Partager via


Confiance Zéro avec Microsoft Intune

La confiance zéro est une stratégie de sécurité pour la conception et l’implémentation de l’ensemble de principes de sécurité suivants :

Vérifiez explicitement. Utilisez des autorisations selon le principe des privilèges minimum. Supposez une violation.
Toujours s’authentifier et autoriser en fonction de tous les points de données disponibles. Limitez l’accès utilisateur avec juste-à-temps et just-enough-access (JIT/JEA), des stratégies adaptatives basées sur les risques et la protection des données. Réduisez le rayon d’explosion et l’accès aux segments. Vérifiez le chiffrement de bout en bout et utilisez l’analyse pour obtenir la visibilité, détecter les menaces et améliorer les défenses.

Authentification, autorisation et protection des appareils et des applications pour la Confiance Zéro

Vous pouvez utiliser Intune pour protéger l’accès et les données sur les appareils personnels de l’organisation et de l’utilisateur, et disposer de fonctionnalités de conformité et de création de rapports qui prennent en charge la Confiance Zéro.

Principe de confiance zéro Aide d’Intune
Vérifiez explicitement. Intune vous permet de configurer des stratégies pour les applications, les paramètres de sécurité, la configuration des appareils, la conformité, l’accès conditionnel Microsoft Entra, etc. Ces stratégies font partie du processus d’authentification et d’autorisation d’accès aux ressources.
Utilisez des autorisations selon le principe des privilèges minimum. Intune simplifie la gestion des applications avec une expérience d’application intégrée, notamment le déploiement, les mises à jour et la suppression d’applications. Vous pouvez vous connecter à vos magasins d’applications privés et les distribuer, activer les applications Microsoft 365, déployer des applications Win32, créer des stratégies de protection des applications et gérer l’accès aux applications et à leurs données.

Avec Endpoint Privilege Management (EPM), vous pouvez exécuter les utilisateurs de votre organisation en tant qu’utilisateurs standard (sans droits d’administrateur) tout en permettant à ces mêmes utilisateurs d’effectuer des tâches qui nécessitent des privilèges élevés.

La stratégie Intune pour la solution de mot de passe d’administrateur local Windows (LAPS) peut vous aider à sécuriser le compte d’administrateur local sur les appareils Windows. Étant donné que le compte d’administrateur local ne peut pas être supprimé et dispose d’autorisations complètes sur l’appareil, la possibilité de gérer le compte d’administrateur Windows intégré est une étape importante dans la sécurisation de votre organisation.
Supposez une violation. Intune s’intègre aux services de défense contre les menaces mobiles, notamment Microsoft Defender pour point de terminaison et aux services partenaires tiers. Avec ces services, vous pouvez créer des stratégies de protection de point de terminaison qui répondent aux menaces, effectuent une analyse des risques en temps réel et automatisent la correction.

Étapes suivantes

En savoir plus sur la Confiance Zéro et comment créer une stratégie et une architecture à l’échelle de l’entreprise avec le Centre d’aide confiance zéro.

Pour connaître les concepts centrés sur les appareils et les objectifs de déploiement, consultez Sécuriser les points de terminaison avec la Confiance Zéro.

Pour Intune dans Microsoft 365, consultez Vue d’ensemble de la gestion des appareils avec Intune.

En savoir plus sur les autres fonctionnalités de Microsoft 365 qui contribuent à une stratégie et une architecture confiance Zéro forte avec un plan de déploiement Confiance Zéro avec Microsoft 365.