Einführung

Abgeschlossen

Microsoft Intune verwendet Gruppen zum Zuweisen von Richtlinien wie Richtlinien für bedingten Zugriff und Endpunktsicherheitsrichtlinien. Diese Richtlinien bilden die Regeln, mit denen Sie und Ihre Organisation dafür sorgen, dass der Zugriff ordnungsgemäß erfolgt und die Sicherheit gewährleistet ist. Sie können eine Richtlinie für bedingten Zugriff verwenden, um den Zugriff auf die Ressourcen Ihrer Organisation (z. B. E-Mails, Dateien und Daten) zu steuern. Durch den bedingten Zugriff wird sichergestellt, dass nur vertrauenswürdige Benutzer über vertrauenswürdige Apps auf vertrauenswürdigen Geräten auf Unternehmensressourcen zugreifen können. Sie können Endpunktsicherheitsrichtlinien zuweisen, um die Sicherheit der Geräte Ihrer Organisation zu gewährleisten und Risiken zu mindern.

Intune verwendet Microsoft Entra-Gruppen zum Verwalten von Geräten und Benutzern. Sie können Gruppen so einrichten, dass sie den Anforderungen Ihrer Organisation entsprechen. Sie können Gruppen erstellen, um Benutzer oder Geräte nach geografischem Standort, Abteilung oder Hardwareeigenschaften zu organisieren. Große Organisationen können Gruppen verwenden, um Aufgaben bedarfsorientiert zu verwalten. Gruppen kommen zum Einsatz, wenn Sie Benutzern und Geräten Richtlinien zuweisen.

Nehmen Sie an, dass Sie Administrator eines Unternehmens mit Tausenden Mitarbeitern sind. Ihr Unternehmen darf nur Mitarbeitern mit vertrauenswürdigen Anmeldeinformationen den internen und externen Zugriff auf Unternehmensinformationen gewähren. Sie müssen die Regeln implementieren, die erzwungen werden, wenn Mitarbeiter*innen versuchen, auf Unternehmensdaten zuzugreifen.

Hier erfahren Sie, wie Sie Microsoft Intune und den bedingten Zugriff zum Schutz Ihrer Organisationsdaten verwenden können.

Lernziele

In diesem Modul lernen Sie Folgendes:

  • Verwalten von Geräten, Apps und Richtlinien auf der Grundlage von Gruppen
  • Zugriff vertrauenswürdiger Benutzer auf Organisationsressourcen mithilfe vertrauenswürdiger Geräte und Apps
  • Gängige Einsatzmöglichkeiten für den bedingten Zugriff
  • Konfigurieren und Verwalten der Gerätesicherheit

Voraussetzungen

  • Keine