Shrnutí a zdroje
Po dokončení tohoto modulu můžete:
- Plánování a implementace výchozích hodnot zabezpečení
- Naplánujte zásady podmíněného přístupu.
- Implementujte řízení a přiřazení zásad podmíněného přístupu (cílení, aplikace a podmínky).
- Otestujte a vyřešte potíže se zásadami podmíněného přístupu.
- Implementujte ovládací prvky aplikace.
- Implementujte správu relací.
- Nakonfigurujte průběžné vyhodnocování přístupu.
Zdroje informací
Další informace o technologii v tomto modulu najdete na následujících odkazech na dokumentaci:
- Co je podmíněný přístup?
- Jak nasadit podmíněný přístup?
- Jak zavést zásady podmíněného přístupu koncovým uživatelům?
- Podmíněný přístup pomocí ovládacích prvků zařízení
- Podmíněný přístup pomocí Microsoft Entra MFA
- Podmíněný přístup v Enterprise Mobility + Security
- Použití podmínky umístění v zásadách podmíněného přístupu
- Použijte zásady dodržování předpisů k nastavení pravidel pro zařízení, která spravujete pomocí Intune
- Úvod do výchozích hodnot zabezpečení
- Plánování nasazení podmíněného přístupu
- Průběžné vyhodnocování přístupu (CAE)