Sdílet prostřednictvím


Běžné zásady zabezpečení pro organizace Microsoftu 365

Organizace mají spoustu starostí o nasazení Microsoftu 365 pro svoji organizaci. Zásady podmíněného přístupu, ochrany aplikací a zařízení, na které odkazuje tento článek, vycházejí z doporučení Microsoftu a tří hlavních principů nulová důvěra (Zero Trust):

  • Explicitní ověření
  • Použití nejnižších oprávnění
  • Předpokládat porušení zabezpečení

Organizace můžou tyto zásady používat tak, jak jsou, nebo si je přizpůsobit podle svých potřeb. Pokud je to možné, otestujte zásady v neprodukčním prostředí a teprve potom je zaváděte pro produkční uživatele. Testování je důležité k identifikaci a komunikaci jakýchkoli možných efektů uživatelům.

Tyto zásady seskupíme do tří úrovní ochrany na základě toho, kde jste na cestě k nasazení:

  • Výchozí bod – základní ovládací prvky, které zavádějí vícefaktorové ověřování, zabezpečené změny hesel a zásady ochrany aplikací.
  • Enterprise – vylepšené ovládací prvky, které zavádějí dodržování předpisů zařízením.
  • Specializované zabezpečení – zásady, které vyžadují vícefaktorové ověřování pokaždé pro konkrétní datové sady nebo uživatele.

Následující diagram znázorňuje, na jakou úroveň ochrany se jednotlivé zásady vztahují a jestli se zásady vztahují na počítače nebo telefony a tablety, nebo na obě kategorie zařízení.

Diagram znázorňující běžné zásady identit a zařízení, které podporují zásady nulová důvěra (Zero Trust)

Tento diagram si můžete stáhnout jako soubor PDF .

Tip

Před registrací zařízení v Intune se doporučuje vyžadovat použití vícefaktorového ověřování (MFA), aby se zajistilo, že zařízení je ve vlastnictví zamýšleného uživatele. Než budete moct vynutit zásady dodržování předpisů zařízením, musíte registrovat zařízení v Intune.

Požadavky

Oprávnění

  • Uživatelé, kteří budou spravovat zásady podmíněného přístupu, se musí přihlásit k webu Azure Portal jako alespoň správce podmíněného přístupu.
  • Uživatelé, kteří budou spravovat ochranu aplikací a zásady dodržování předpisů zařízením, se musí k Intune přihlásit jako alespoň správce Intune.
  • Uživatelům, kteří potřebují jenom zobrazit konfigurace, je možné přiřadit role Čtenář zabezpečení nebo Globální čtenář .

Další informace o rolích a oprávněních najdete v článku Předdefinované role Microsoft Entra.

Registrace uživatele

Před vyžadováním použití se ujistěte, že se vaši uživatelé zaregistrují k vícefaktorovým ověřováním. Pokud máte licence, které zahrnují Microsoft Entra ID P2, můžete použít zásady registrace vícefaktorového ověřování v rámci služby Microsoft Entra ID Protection a vyžadovat, aby se uživatelé zaregistrovali. Poskytujeme komunikační šablony, které si můžete stáhnout a přizpůsobit a zvýšit úroveň registrace.

Skupiny

Všechny skupiny Microsoft Entra používané jako součást těchto doporučení musí být vytvořeny jako skupina Microsoft 365, nikoli skupina zabezpečení. Tento požadavek je důležitý pro nasazení popisků citlivosti při zabezpečení dokumentů v Microsoft Teams a SharePointu později. Další informace najdete v článku Informace o skupinách a přístupových právech v Microsoft Entra ID

Přiřazování zásad

Zásady podmíněného přístupu mohou být přiřazeny uživatelům, skupinám a rolím správce. Zásady ochrany aplikací Intune a dodržování předpisů zařízením se můžou přiřazovat jenom ke skupinám. Před konfigurací zásad byste měli určit, kdo by měl být zahrnutý a vyloučený. Zásady na úrovni ochrany výchozích bodů se obvykle vztahují na všechny v organizaci.

Tady je příklad přiřazení skupin a vyloučení pro vyžadování vícefaktorového ověřování po dokončení registrace uživatele.

  Zásady podmíněného přístupu Microsoft Entra Zahrnout Vyloučit
Výchozí bod Vyžadovat vícefaktorové ověřování pro střední nebo vysoké riziko přihlašování Všichni uživatelé
  • Nouzové přístupové účty
  • Skupina vyloučení podmíněného přístupu
Enterprise Vyžadování vícefaktorového ověřování pro nízké, střední nebo vysoké riziko přihlašování Skupina vedoucích pracovníků
  • Nouzové přístupové účty
  • Skupina vyloučení podmíněného přístupu
Specializované zabezpečení Vyžadovat vícefaktorové ověřování vždy Skupina Top Secret Project Buckeye
  • Nouzové přístupové účty
  • Skupina vyloučení podmíněného přístupu

Při použití vyšší úrovně ochrany u skupin a uživatelů buďte opatrní. Cílem zabezpečení není přidat zbytečné tření uživatelského prostředí. Například členové skupiny Top Secret Project Buckeye budou muset používat vícefaktorové ověřování při každém přihlášení, i když nepracují na specializovaném obsahu zabezpečení pro svůj projekt. Nadměrné bezpečnostní tření může vést k únavě.

Můžete zvážit povolení metod ověřování bez hesla, jako jsou Windows Hello pro firmy nebo klíče zabezpečení FIDO2, aby se snížily určité třecí plochy vytvořené určitými bezpečnostními prvky.

Nouzové přístupové účty

Všechny organizace by měly mít alespoň jeden účet pro nouzový přístup, který je monitorovaný pro použití a vyloučený ze zásad. Tyto účty se používají jenom v případě, že všechny ostatní účty správců a metody ověřování jsou uzamčené nebo jinak nedostupné. Další informace najdete v článku Správa účtů pro nouzový přístup v Microsoft Entra ID.

Vyloučení

Doporučeným postupem je vytvoření skupiny Microsoft Entra pro vyloučení podmíněného přístupu. Tato skupina poskytuje způsob, jak poskytnout přístup uživateli při řešení potíží s přístupem.

Upozorňující

Tato skupina se doporučuje používat pouze jako dočasné řešení. Nepřetržitě monitorujte a auditujte tuto skupinu změn a ujistěte se, že se skupina vyloučení používá jenom podle očekávání.

Přidání této skupiny vyloučení do existujících zásad:

  1. Přihlaste se do Centra pro správu Microsoft Entra s úrovní minimálně jako Správce podmíněného přístupu.
  2. Přejděte k podmíněnému přístupu k ochraně>.
  3. Vyberte existující zásadu.
  4. V části Přiřazení vyberte Uživatelé nebo identity úloh.
    1. V části Vyloučit vyberte Uživatelé a skupiny a zvolte účty pro nouzový přístup nebo účty pro přerušení přístupu a skupinu vyloučení podmíněného přístupu.

Nasazení

Doporučujeme implementovat zásady výchozího bodu v pořadí uvedeném v této tabulce. Zásady vícefaktorového ověřování pro podnikové a specializované úrovně zabezpečení je však možné implementovat kdykoli.

Výchozí bod

Zásady Více informací Licencování
Vyžadovat vícefaktorové ověřování, pokud je riziko přihlášení střední nebo vysoké Použití rizikových dat z Microsoft Entra ID Protection k vyžadování vícefaktorového ověřování pouze v případech, kdy se zjistí riziko Microsoft 365 E5 nebo Microsoft 365 E3 s doplňkem E5 Security
Blokování klientů, kteří nepodporují moderní ověřování Klienti, kteří nepoužívají moderní ověřování, můžou obejít zásady podmíněného přístupu, takže je důležité je zablokovat. Microsoft 365 E3 nebo E5
Uživatelé s vysokým rizikem musí změnit heslo Vynutí, aby uživatelé při přihlašování změnili heslo, pokud se zjistí vysoká riziková aktivita pro svůj účet. Microsoft 365 E5 nebo Microsoft 365 E3 s doplňkem E5 Security
Použití zásad ochrany aplikací pro ochranu dat Jedna zásada ochrany aplikací Intune na platformu (Windows, iOS/iPadOS, Android). Microsoft 365 E3 nebo E5
Vyžadování schválených aplikací a zásad ochrany aplikací Vynucuje zásady ochrany mobilních aplikací pro telefony a tablety pomocí iOS, iPadOS nebo Androidu. Microsoft 365 E3 nebo E5

Enterprise

Zásady Více informací Licencování
Vyžadovat vícefaktorové ověřování, pokud je riziko přihlášení nízké, střední nebo vysoké Použití rizikových dat z Microsoft Entra ID Protection k vyžadování vícefaktorového ověřování pouze v případech, kdy se zjistí riziko Microsoft 365 E5 nebo Microsoft 365 E3 s doplňkem E5 Security
Definovánízásadch Nastavte minimální požadavky na konfiguraci. Jedna zásada pro každou platformu. Microsoft 365 E3 nebo E5
Vyžadování kompatibilních počítačů a mobilních zařízení Vynucuje požadavky na konfiguraci pro zařízení, která přistupují k vaší organizaci. Microsoft 365 E3 nebo E5

Specializované zabezpečení

Zásady Více informací Licencování
Vždy vyžadovat vícefaktorové ověřování Uživatelé musí provádět vícefaktorové ověřování, kdykoli se přihlásí ke službám vaší organizace. Microsoft 365 E3 nebo E5

zásady Ochrana aplikací

Ochrana aplikací zásady definují, které aplikace jsou povolené, a akce, které můžou provádět s daty vaší organizace. K dispozici je mnoho možností a některé můžou být matoucí. Následující základní hodnoty jsou doporučené konfigurace Microsoftu, které se dají přizpůsobit vašim potřebám. Poskytujeme tři šablony, které je potřeba sledovat, ale většina organizací zvolí úrovně 2 a 3.

Úroveň 2 mapuje to, co považujeme za výchozí bod nebo zabezpečení na podnikové úrovni, úroveň 3 mapuje na specializované zabezpečení.

  • Základní ochrana podnikových dat úrovně 1 – Microsoft doporučuje tuto konfiguraci jako minimální konfiguraci ochrany dat pro podnikové zařízení.

  • Rozšířená ochrana dat úrovně 2 – Microsoft doporučuje tuto konfiguraci pro zařízení, kde uživatelé přistupují k citlivým nebo důvěrným informacím. Tato konfigurace se vztahuje na většinu mobilních uživatelů, kteří přistupují k pracovním nebo školním datům. Některé ovládací prvky můžou mít vliv na uživatelské prostředí.

  • Vysoká ochrana podnikových dat úrovně 3 – Microsoft doporučuje tuto konfiguraci pro zařízení spuštěná organizací s větším nebo sofistikovanějším týmem zabezpečení nebo pro konkrétní uživatele nebo skupiny, kteří mají jedinečně vysoké riziko (uživatelé, kteří zpracovávají vysoce citlivá data, pokud neoprávněné zveřejnění způsobuje značné materiálové ztráty pro organizaci). Organizace, na kterou bude pravděpodobně cílit dobře financovaná a sofistikovaná nežádoucí osoba, by se měla snažit o tuto konfiguraci.

Vytvoření zásad ochrany aplikací

Vytvořte nové zásady ochrany aplikací pro každou platformu (iOS a Android) v Microsoft Intune pomocí nastavení architektury ochrany dat:

Zásady dodržování předpisů zařízením

Zásady dodržování předpisů zařízením Intune definují požadavky, které musí zařízení splňovat, aby byla určena jako vyhovující.

Musíte vytvořit zásadu pro každou platformu počítače, telefonu nebo tabletu. Tento článek se zabývá doporučeními pro následující platformy:

Vytvoření zásad dodržování předpisů pro zařízení

Pokud chcete vytvořit zásady dodržování předpisů zařízením, přihlaste se do Centra pro správu Microsoft Intune a přejděte na Zásady> dodržování předpisů zařízením>. Vyberte Vytvořit zásadu.

Podrobné pokyny k vytváření zásad dodržování předpisů v Intune najdete v tématu Vytvoření zásad dodržování předpisů v Microsoft Intune.

Nastavení registrace a dodržování předpisů pro iOS/iPadOS

iOS/iPadOS podporuje několik scénářů registrace, z nichž dvě jsou součástí této architektury:

Použití principů popsaných v konfiguracích identit nulová důvěra (Zero Trust) a přístupu k zařízením:

  • Výchozí bod a úrovně podnikové ochrany se úzce mapuje s nastavením rozšířeného zabezpečení úrovně 2.
  • Specializovaná úroveň ochrany zabezpečení se úzce mapuje na nastavení vysoké úrovně zabezpečení úrovně 3.
Nastavení dodržování předpisů pro osobně zaregistrovaná zařízení
  • Osobní základní zabezpečení (úroveň 1) – Microsoft doporučuje tuto konfiguraci jako minimální konfiguraci zabezpečení pro osobní zařízení, kde uživatelé přistupují k pracovním nebo školním datům. Tato konfigurace se provádí vynucením zásad hesel, charakteristik zámku zařízení a zakázáním určitých funkcí zařízení, jako jsou nedůvěryhodné certifikáty.
  • Osobní rozšířené zabezpečení (úroveň 2) – Microsoft doporučuje tuto konfiguraci pro zařízení, kde uživatelé přistupují k citlivým nebo důvěrným informacím. Tato konfigurace zavedla ovládací prvky sdílení dat. Tato konfigurace se vztahuje na většinu mobilních uživatelů, kteří na zařízení přistupují k pracovním nebo školním datům.
  • Osobní vysoké zabezpečení (úroveň 3) – Microsoft doporučuje tuto konfiguraci pro zařízení používaná konkrétními uživateli nebo skupinami, kteří jsou jedinečně vysoce ohroženi (uživatelé, kteří zpracovávají vysoce citlivá data, pokud neoprávněné zpřístupnění způsobí značné ztráty materiálu pro organizaci). Tato konfigurace přijme silnější zásady hesel, zakáže určité funkce zařízení a vynucuje další omezení přenosu dat.
Nastavení dodržování předpisů pro automatickou registraci zařízení
  • Základní zabezpečení pod dohledem (úroveň 1) – Microsoft doporučuje tuto konfiguraci jako minimální konfiguraci zabezpečení pro zařízení pod dohledem, kde uživatelé přistupují k pracovním nebo školním datům. Tato konfigurace se provádí vynucením zásad hesel, charakteristik zámku zařízení a zakázáním určitých funkcí zařízení, jako jsou nedůvěryhodné certifikáty.
  • Rozšířené zabezpečení pod dohledem (úroveň 2) – Microsoft doporučuje tuto konfiguraci pro zařízení, kde uživatelé přistupují k citlivým nebo důvěrným informacím. Tato konfigurace řídí sdílení dat a blokuje přístup k zařízením USB. Tato konfigurace se vztahuje na většinu mobilních uživatelů, kteří na zařízení přistupují k pracovním nebo školním datům.
  • Vysoké zabezpečení pod dohledem (úroveň 3) – Microsoft doporučuje tuto konfiguraci pro zařízení používaná konkrétními uživateli nebo skupinami, kteří jsou jedinečně vysoce ohroženi (uživatelé, kteří zpracovávají vysoce citlivá data, pokud neoprávněné zpřístupnění způsobí značné ztráty materiálu pro organizaci). Tato konfigurace zavedla silnější zásady hesel, zakazuje určité funkce zařízení, vynucuje další omezení přenosu dat a vyžaduje instalaci aplikací prostřednictvím programu apple pro multilicenční program.

Nastavení registrace a dodržování předpisů pro Android

Android Enterprise podporuje několik scénářů registrace, z nichž dvě jsou součástí této architektury:

  • Pracovní profil Androidu Enterprise – tento model registrace se obvykle používá pro zařízení v osobním vlastnictví, kde IT chce poskytnout jasnou hranici oddělení mezi pracovními a osobními údaji. Zásady řízené IT zajišťují, že pracovní data nelze přenést do osobního profilu.
  • Plně spravovaná zařízení s Androidem Enterprise – tato zařízení jsou vlastněná společností, přidružená k jednomu uživateli a používají se výhradně pro práci a ne pro osobní použití.

Architektura konfigurace zabezpečení Pro Android Enterprise je uspořádaná do několika různých scénářů konfigurace, které poskytují pokyny pro pracovní profil a plně spravované scénáře.

Použití principů popsaných v konfiguracích identit nulová důvěra (Zero Trust) a přístupu k zařízením:

  • Výchozí bod a úrovně podnikové ochrany se úzce mapuje s nastavením rozšířeného zabezpečení úrovně 2.
  • Specializovaná úroveň ochrany zabezpečení se úzce mapuje na nastavení vysoké úrovně zabezpečení úrovně 3.
Nastavení dodržování předpisů pro zařízení s pracovním profilem Androidu Enterprise
  • Z důvodu nastavení dostupných pro zařízení s pracovním profilem v osobním vlastnictví neexistuje žádná nabídka základního zabezpečení (úroveň 1). Dostupná nastavení neodůvodňují rozdíl mezi úrovní 1 a úrovní 2.
  • Rozšířené zabezpečení pracovního profilu (úroveň 2)– Microsoft doporučuje tuto konfiguraci jako minimální konfiguraci zabezpečení pro osobní zařízení, kde uživatelé přistupují k pracovním nebo školním datům. Tato konfigurace zavádí požadavky na heslo, odděluje pracovní a osobní údaje a ověřuje ověření identity zařízení s Androidem.
  • Vysoký zabezpečení pracovního profilu (úroveň 3) – Microsoft doporučuje tuto konfiguraci pro zařízení používaná konkrétními uživateli nebo skupinami, kteří jsou jedinečně ohroženi (uživatelé, kteří zpracovávají vysoce citlivá data, pokud neoprávněné zpřístupnění způsobí značné ztráty materiálu pro organizaci). Tato konfigurace představuje ochranu před mobilními hrozbami nebo Microsoft Defender for Endpoint, nastaví minimální verzi Androidu, zavádí silnější zásady hesel a dále omezuje pracovní a osobní oddělení.
Nastavení dodržování předpisů pro plně spravovaná zařízení s Androidem Enterprise
  • Plně spravované základní zabezpečení (úroveň 1) – Microsoft doporučuje tuto konfiguraci jako minimální konfiguraci zabezpečení pro podnikové zařízení. Tato konfigurace se vztahuje na většinu mobilních uživatelů, kteří přistupují k pracovním nebo školním datům. Tato konfigurace zavádí požadavky na heslo, nastavuje minimální verzi Androidu a zavádí určitá omezení zařízení.
  • Plně spravované rozšířené zabezpečení (úroveň 2) – Microsoft doporučuje tuto konfiguraci pro zařízení, kde uživatelé přistupují k citlivým nebo důvěrným informacím. Tato konfigurace zavedla silnější zásady hesel a zakazuje možnosti uživatelů a účtů.
  • Plně spravovaná vysoká úroveň zabezpečení (úroveň 3) – Microsoft doporučuje tuto konfiguraci pro zařízení používaná konkrétními uživateli nebo skupinami, které jsou jedinečně vysoce rizikové. Tito uživatelé můžou zpracovávat vysoce citlivá data, pokud může neoprávněné zveřejnění způsobit značnou ztrátu materiálu pro organizaci. Tato konfigurace zvyšuje minimální verzi Androidu, zavádí ochranu před mobilními hrozbami nebo Microsoft Defender for Endpoint a vynucuje další omezení zařízení.

V kroku 2 jsou nakonfigurována následující nastavení: Nastavení dodržování předpisů, procesu vytváření zásad dodržování předpisů pro zařízení s Windows 10 a novějšími zařízeními. Tato nastavení odpovídají principům popsaným v konfiguraci identit nulová důvěra (Zero Trust) a přístupu k zařízením.

Informace o pravidlech vyhodnocení služby Ověření stavu zařízení > ve Windows health najdete v této tabulce.

Vlastnost Hodnota
Vyžadování nástroje BitLocker Požadovat
Vyžadování povolení zabezpečeného spouštění na zařízení Požadovat
Vyžadovat integritu kódu Požadovat

U vlastností zařízení zadejte odpovídající hodnoty pro verze operačního systému na základě vašich zásad IT a zabezpečení.

Pokud se nacházíte ve spoluspravovaném prostředí s nástrojem Configuration Manager, vyberte Vyžadovat jinak vyberte Nekonfigurováno.

Informace o zabezpečení systému najdete v této tabulce.

Vlastnost Hodnota
Vyžadovat heslo k odemknutí mobilních zařízení Požadovat
Jednoduchá hesla Blok
Typ hesla Výchozí nastavení zařízení
Minimální délka hesla 6
Maximální počet minut nečinnosti před vyžadování hesla 15 minut
Omezená platnost hesla (ve dnech) 41
Počet předchozích hesel, aby se zabránilo opakovanému použití 5
Vyžadovat heslo, když se zařízení vrátí ze stavu nečinnosti (Mobilní a Holographic) Požadovat
Vyžadování šifrování úložiště dat na zařízení Požadovat
Brána firewall Požadovat
Antivirus Požadovat
Antispyware Požadovat
Microsoft Defender Antimalware Požadovat
Minimální verze Antimalwaru v programu Microsoft Defender Společnost Microsoft doporučuje, aby verze z nejnovější verze nebyly delší než pět za sebou.
Aktuální antimalwarový podpis v programu Microsoft Defender Požadovat
Ochrana v reálném čase Požadovat

Pro Microsoft Defender for Endpoint

Vlastnost Hodnota
Vyžadovat, aby zařízení bylo v rizikovém skóre počítače nebo pod jeho skóre Střední

Zásady podmíněného přístupu

Po vytvoření ochrany aplikací a zásad dodržování předpisů zařízením v Intune můžete povolit vynucení pomocí zásad podmíněného přístupu.

Vyžadování vícefaktorového ověřování na základě rizika přihlašování

Postupujte podle pokynů v článku Běžné zásady podmíněného přístupu: Vícefaktorové ověřování založené na přihlášení a vytvořte zásadu, která bude vyžadovat vícefaktorové ověřování na základě rizika přihlašování.

Při konfiguraci zásad použijte následující úrovně rizik.

Úroveň ochrany Potřebné hodnoty na úrovni rizika Akce
Výchozí bod Vysoká, střední Zkontrolujte obojí.
Enterprise Vysoká, střední, nízká Zkontrolujte všechny tři.

Blokování klientů, kteří nepodporují vícefaktorové ověřování

Postupujte podle pokynů v článku Běžné zásady podmíněného přístupu: Blokování starší verze ověřování za účelem blokování starší verze ověřování.

Uživatelé s vysokým rizikem musí změnit heslo

Postupujte podle pokynů v článku Běžné zásady podmíněného přístupu: Změna hesla založená na riziku uživatele, která vyžaduje, aby uživatelé s ohroženými přihlašovacími údaji změnili heslo.

Tuto zásadu použijte společně s ochranou hesel Microsoft Entra, která kromě termínů specifických pro vaši organizaci detekuje a blokuje známá slabá hesla a jejich varianty. Použití ochrany heslem Microsoft Entra zajišťuje, že změněná hesla jsou silnější.

Vyžadování schválených aplikací a zásad ochrany aplikací

Pokud chcete vynutit zásady ochrany aplikací vytvořené v Intune, musíte vytvořit zásady podmíněného přístupu. Vynucení zásad ochrany aplikací vyžaduje zásady podmíněného přístupu a odpovídající zásady ochrany aplikací.

Pokud chcete vytvořit zásady podmíněného přístupu, které vyžadují schválené aplikace a ochranu aplikací, postupujte podle pokynů v části Vyžadovat schválené klientské aplikace nebo zásady ochrany aplikací u mobilních zařízení. Tato zásada povoluje přístup ke koncovým bodům Microsoftu 365 jenom v rámci mobilních aplikací chráněných zásadami ochrany aplikací.

Blokování starší verze ověřování pro jiné klientské aplikace na zařízeních s iOSem a Androidem zajišťuje, že tito klienti nemůžou obejít zásady podmíněného přístupu. Pokud sledujete pokyny v tomto článku, už jste nakonfigurovali blokované klienty, kteří nepodporují moderní ověřování.

Vyžadování kompatibilních počítačů a mobilních zařízení

Následující kroky vám pomůžou vytvořit zásadu podmíněného přístupu, která vyžaduje, aby zařízení, která přistupují k prostředkům, byla označena jako kompatibilní se zásadami dodržování předpisů intune vaší organizace.

Upozornění

Před povolením této zásady se ujistěte, že vaše zařízení dodržuje předpisy. Jinak můžete tuto zásadu uzamknout a nebudete moct tuto zásadu změnit, dokud nebude váš uživatelský účet přidán do skupiny vyloučení podmíněného přístupu.

  1. Přihlaste se k portálu Azure.
  2. Přejděte k podmíněnému přístupu zabezpečení> Microsoft Entra ID.>
  3. Vyberte Možnost Nová zásada.
  4. Pojmenujte zásadu. Doporučujeme, aby organizace vytvořily smysluplný standard pro názvy zásad.
  5. V části Přiřazení vyberte Uživatelé nebo identity úloh.
    1. V části Zahrnout vyberte Možnost Všichni uživatelé.
    2. V části Vyloučit vyberte Uživatelé a skupiny a zvolte účty pro nouzový přístup nebo prolomení účtů ve vaší organizaci.
  6. V části Cloudové aplikace nebo akce>Zahrnout vyberte Všechny cloudové aplikace.
    1. Pokud z zásad musíte vyloučit konkrétní aplikace, můžete je vybrat na kartě Vyloučit v části Vybrat vyloučené cloudové aplikace a zvolit Vybrat.
  7. V části Řízení>přístupu Udělení.
    1. Vyberte Vyžadovat, aby zařízení bylo označené jako vyhovující.
    2. Zvolte Zvolit.
  8. Potvrďte nastavení a nastavte Povolit zásadu na Zapnuto.
  9. Pokud chcete zásadu povolit, vyberte Vytvořit .

Poznámka:

Nová zařízení můžete zaregistrovat do Intune, i když v zásadách vyberete Možnost Vyžadovat, aby zařízení bylo označené jako vyhovující všem uživatelům a všem cloudovým aplikacím . Vyžadovat, aby zařízení bylo označené jako vyhovující řízení, neblokuje registraci Intune a přístup k aplikaci Microsoft Intune Web Portál společnosti.

Aktivace předplatného

Organizace používající funkci Aktivace předplatného umožňují uživatelům "krokovat" z jedné verze Windows do jiné, mohou chtít vyloučit rozhraní API služby Universal Store a webovou aplikaci, AppID 45a330b1-b1ec-4cc1-9161-9f03992aa49f ze zásad dodržování předpisů zařízením.

Vždy vyžadovat vícefaktorové ověřování

Postupujte podle pokynů v článku Běžné zásady podmíněného přístupu: Vyžadovat vícefaktorové ověřování pro všechny uživatele vyžadující, aby vaši specializovaní uživatelé na úrovni zabezpečení vždy prováděli vícefaktorové ověřování.

Upozorňující

Při konfiguraci zásad vyberte skupinu, která vyžaduje specializované zabezpečení, a použijte ji místo výběru Všichni uživatelé.

Další kroky

Krok 3: Zásady pro hosta a externí uživatele

Informace o doporučeních zásad pro hosta a externí uživatele