Megosztás a következőn keresztül:


CMMC 2. szintű hozzáférés-vezérlési (AC) vezérlők konfigurálása

A Microsoft Entra ID segít megfelelni az identitással kapcsolatos gyakorlatra vonatkozó követelményeknek minden kiberbiztonsági érettségi modell tanúsítási (CMMC) szintjén. Ahhoz, hogy megfeleljen a CMMC V2.0 2. szintű követelményeinek, azoknak a vállalatoknak a feladata, amelyek más konfigurációk vagy folyamatok elvégzéséhez az EGYESÜLT Államok Védelmi Osztályával (DoD) dolgoznak együtt és annak nevében.

A CMMC 2. szintjén 13 tartomány rendelkezik egy vagy több identitással kapcsolatos gyakorlattal:

  • Hozzáférés-vezérlés (AC)
  • Naplózás & elszámoltathatóság (AU)
  • Konfigurációkezelés (CM)
  • Azonosítás & hitelesítés (IA)
  • Incidenskezelés (IR)
  • Karbantartás (MA)
  • Media Protection (MP)
  • Személyzeti biztonság (PS)
  • Fizikai védelem (PE)
  • Kockázatértékelés (RA)
  • Security Assessment (CA)
  • System and Communications Protection (SC)
  • Rendszer- és információintegritás (SI)

A cikk további része útmutatást nyújt a Hozzáférés-vezérlés (AC) tartományhoz. Van egy táblázat, amely hivatkozásokat tartalmaz a tartalomra, amely részletes útmutatást nyújt a gyakorlat elvégzéséhez.

Hozzáférés-vezérlés (AC)

Az alábbi táblázat felsorolja a gyakorlatra vonatkozó utasításokat és célkitűzéseket, valamint a Microsoft Entra útmutatását és javaslatait, amelyek lehetővé teszik ezeknek a követelményeknek a Microsoft Entra ID azonosítóval való teljesítését.

A CMMC gyakorlatának nyilatkozata és célkitűzései A Microsoft Entra útmutatásai és javaslatai
AC. L2-3.1.3

Gyakorlatutasítás: A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban.

Célkitűzések:
Állapítsa meg, hogy:
[a.] az adatfolyam-vezérlési szabályzatok definiálva vannak;
[b.] a CUI folyamatának szabályozására szolgáló módszereket és kényszerítési mechanizmusokat határoznak meg;
[c.] a rendszer azonosítja a cuI által a rendszeren belül és az intercfeetonnected rendszerek között kijelölt forrásokat és célhelyeket (például hálózatokat, személyeket és eszközöket);
[d.] a CUI folyamatának szabályozására vonatkozó engedélyek meghatározása; És
[e.] a CUI folyamatának szabályozására jóváhagyott engedélyeket kell kikényszeríteni.
Feltételes hozzáférési szabályzatok konfigurálása a CUI megbízható helyekről, megbízható eszközökről, jóváhagyott alkalmazásokból való áramlásának szabályozásához és alkalmazásvédelmi szabályzat megköveteléséhez. A CUI részletesebb engedélyezéséhez konfigurálja az alkalmazás által kényszerített korlátozásokat (Exchange/SharePoint Online), alkalmazásvezérlést (Felhőhöz készült Microsoft Defender-alkalmazásokkal), hitelesítési környezetet. Telepítse a Microsoft Entra alkalmazásproxyt a helyszíni alkalmazásokhoz való hozzáférés biztonságossá tételéhez.
Helyfeltétel a Microsoft Entra feltételes hozzáférésében
Vezérlők megadása a feltételes hozzáférési szabályzatban – Az eszköz megfelelőként való megjelölésének megkövetelése
Vezérlők megadása feltételes hozzáférési szabályzatban – A Microsoft Entra hibrid csatlakoztatott eszköz megkövetelése
Vezérlők megadása a feltételes hozzáférési szabályzatban – Jóváhagyott ügyfélalkalmazás megkövetelése
Vezérlők megadása a feltételes hozzáférési szabályzatban – Alkalmazásvédelmi szabályzat megkövetelése
Munkamenet-vezérlők a feltételes hozzáférési szabályzatban – Alkalmazás által kikényszerített korlátozások
Védelem Felhőhöz készült Microsoft Defender Alkalmazások feltételes hozzáférésű alkalmazásvezérlőjével
Felhőalkalmazások, műveletek és hitelesítési környezet a feltételes hozzáférési szabályzatban
Távoli hozzáférés a helyszíni alkalmazásokhoz a Microsoft Entra alkalmazásproxyval

Hitelesítési környezet
Hitelesítési környezet konfigurálása & Hozzárendelés feltételes hozzáférési szabályzathoz

Information Protection
Az adatok ismerete és védelme; segít megelőzni az adatvesztést.
Bizalmas adatok védelme a Microsoft Purview használatával

Feltételes hozzáférés
Feltételes hozzáférés az Azure Information Protectionhez (AIP)

Alkalmazásproxy
Távoli hozzáférés a helyszíni alkalmazásokhoz a Microsoft Entra alkalmazásproxyval
AC. L2-3.1.4

Gyakorlatutasítás: Különítse el az egyének feladatait, hogy az összejátszás nélkül csökkentse a rosszindulatú tevékenységek kockázatát.

Célkitűzések:
Állapítsa meg, hogy:
[a.] a különválást igénylő személyek feladatait határozzák meg;
[b.] a különválást igénylő feladatok feladatait külön személyekhez rendelik; És
[c.] azokat a hozzáférési jogosultságokat, amelyek lehetővé teszik az egyének számára a különválást igénylő feladatok gyakorlását, külön személyek számára kapnak.
A feladatok megfelelő elkülönítésének biztosítása a megfelelő hozzáférés hatókörének meghatározásával. Jogosultságkezelési hozzáférési csomagok konfigurálása alkalmazásokhoz, csoportokhoz, Teamshez és SharePoint-webhelyekhez való hozzáférés szabályozásához. Konfigurálja a feladatok elkülönítését a hozzáférési csomagokon belül, hogy elkerülje a felhasználók túlzott hozzáférését. A Microsoft Entra jogosultságkezelésben több szabályzatot is konfigurálhat, amelyek különböző beállításokat biztosítanak minden olyan felhasználói közösséghez, amelyhez hozzáférésre lesz szükség egy hozzáférési csomagon keresztül. Ez a konfiguráció olyan korlátozásokat tartalmaz, hogy egy adott csoport felhasználója, vagy már hozzárendelt egy másik hozzáférési csomagot, szabályzat szerint ne rendelhessen hozzá más hozzáférési csomagokat.

Konfigurálja a Microsoft Entra ID felügyeleti egységeit a rendszergazdai jogosultság hatókörére, hogy a kiemelt szerepkörökkel rendelkező rendszergazdák csak korlátozott címtárobjektumokon (felhasználókon, csoportokon, eszközökön) rendelkezzenek ezekkel a jogosultságokkal.
Mi az a jogosultságkezelés?
Mik azok a hozzáférési csomagok, és milyen erőforrásokat kezelhetek velük?
A hozzáférési csomagok feladatainak elkülönítésének konfigurálása a Microsoft Entra jogosultságkezelésében
Rendszergazda a Microsoft Entra ID-ban szereplő egységek
AC. L2-3.1.5

Gyakorlatutasítás: Alkalmazza a minimális jogosultság elvét, beleértve az adott biztonsági függvényeket és a kiemelt fiókokat.

Célkitűzések:
Állapítsa meg, hogy:
[a.] a rendszer a kiemelt fiókokat azonosítja;
[b.] a kiemelt fiókokhoz való hozzáférés a minimális jogosultság elvével összhangban van engedélyezve;
[c.] biztonsági függvények azonosíthatók; És
[d.] a biztonsági funkciókhoz való hozzáférés a minimális jogosultság elvével összhangban van engedélyezve.
Ön a felelős a minimális jogosultsági szabály megvalósításáért és betartatásáért. Ez a művelet végrehajtható a Privileged Identity Managementtel a kényszerítés, a figyelés és a riasztás konfigurálásához. Állítsa be a szerepkör-tagságra vonatkozó követelményeket és feltételeket.

A jogosultsági szintű fiókok azonosítása és kezelése után a jogosultsági életciklus-felügyeleti és hozzáférési felülvizsgálatokkal állítsa be, tartsa karban és naplózhassa a megfelelő hozzáférést. A címtárszerepkörök felderítéséhez és figyeléséhez használja az MS Graph API-t .

Szerepkörök hozzárendelése
Microsoft Entra-szerepkörök hozzárendelése a PIM-ben
Azure-erőforrás-szerepkörök hozzárendelése a Privileged Identity Managementben
Jogosult tulajdonosok és tagok hozzárendelése a csoportokhoz tartozó PIM-hez

Szerepkör-beállítások megadása
A Microsoft Entra szerepkör-beállításainak konfigurálása a PIM-ben
Azure-erőforrásszerepkörök beállításainak konfigurálása a PIM-ben
A PIM konfigurálása a csoportok beállításaihoz a PIM-ben

Riasztások beállítása
Biztonsági riasztások a Microsoft Entra-szerepkörökhöz a PIM-ben
Biztonsági riasztások konfigurálása Azure-erőforrásszerepkörökhöz a Privileged Identity Managementben
AC. L2-3.1.6

Gyakorlatutasítás: Nem emelt szintű fiókok vagy szerepkörök használata nem biztonsági függvények elérésekor.

Célkitűzések:
Állapítsa meg, hogy:
[a.] nem biztonsági függvények azonosíthatók; És
[b.] a felhasználóknak nem emelt jogosultságú fiókokat vagy szerepköröket kell használniuk a nem biztonsági funkciók elérésekor.

AC. L2-3.1.7

Gyakorlatutasítás: Megakadályozza, hogy a nem kiemelt felhasználók kiemelt függvényeket hajtanak végre, és rögzítsék az ilyen függvények végrehajtását az auditnaplókban.

Célkitűzések:
Állapítsa meg, hogy:
[a.] a kiemelt függvények definiálva vannak;
[b.] a nem kiemelt felhasználók definiálva vannak;
[c.] a nem kiemelt felhasználók nem hajthatják végre a kiemelt függvényeket; És
[d.] a kiemelt függvények végrehajtását naplók rögzítik.
Követelmények az AC-ben. L2-3.1.6 és AC. Az L2-3.1.7 kiegészíti egymást. Külön fiók megkövetelése a jogosultsághoz és a nem emelt szintű használathoz. Konfigurálja a Privileged Identity Managementet (PIM) az igény szerinti (JIT) jogosultsági hozzáférés biztosításához és az állandó hozzáférés eltávolításához. Szerepköralapú feltételes hozzáférési szabályzatok konfigurálása a kiemelt felhasználók számára a hatékonyságnövelő alkalmazáshoz való hozzáférés korlátozásához. A kiemelt jogosultságokkal rendelkező felhasználók számára a kiemelt hozzáférési történet részeként biztonságossá teheti az eszközöket. Minden kiemelt művelet rögzítve van a Microsoft Entra naplózási naplóiban.
A kiemelt hozzáférés biztonságossá tétele – áttekintés
A Microsoft Entra szerepkör-beállításainak konfigurálása a PIM-ben
Felhasználók és csoportok a feltételes hozzáférési szabályzatban
Miért fontosak a kiemelt hozzáférési eszközök?
AC. L2-3.1.8

Gyakorlatutasítás: A sikertelen bejelentkezési kísérletek korlátozása.

Célkitűzések:
Állapítsa meg, hogy:
[a.] meg kell határozni a sikertelen bejelentkezési kísérletek korlátozásának eszközeit; És
[b.] a sikertelen bejelentkezési kísérletek korlátozásának meghatározott módja implementálva van.
Egyéni intelligens zárolási beállítások engedélyezése. A követelmények megvalósításához másodpercek alatt konfigurálja a zárolási küszöbértéket és a zárolás időtartamát.
Felhasználói fiókok védelme a támadásokkal szemben a Microsoft Entra intelligens zárolási funkciójával
A Microsoft Entra intelligens zárolási értékeinek kezelése
AC. L2-3.1.9

Gyakorlatutasítás: A vonatkozó CUI-szabályokkal összhangban lévő adatvédelmi és biztonsági közlemények megadása.

Célkitűzések:
Állapítsa meg, hogy:
[a.] a CUI által meghatározott szabályok által megkövetelt adatvédelmi és biztonsági közlemények azonosíthatók, konzisztensek és az adott CUI-kategóriához vannak társítva; És
[b.] adatvédelmi és biztonsági közlemények jelennek meg.
A Microsoft Entra-azonosítóval értesítéseket vagy szalagcímeket küldhet minden olyan alkalmazáshoz, amely a hozzáférés megadása előtt nyugtázást igényel, és rögzíti a visszaigazolást. Ezeket a használati feltételeket részletesen megcélzhatja adott felhasználókra (tagra vagy vendégre). Alkalmazásonként is testre szabhatja őket feltételes hozzáférési szabályzatokkal.

Feltételes hozzáférés
Mi a feltételes hozzáférés a Microsoft Entra-azonosítóban?

Használati feltételek
Microsoft Entra felhasználási feltételek
Az elfogadott és elutasított felhasználók jelentésének megtekintése
AC. L2-3.1.10

Gyakorlatutasítás: A munkamenet-zárolás mintázattitkos kijelzőkkel való használatával megakadályozza az adatok elérését és megtekintését egy inaktivitási időszak után.

Célkitűzések:
Állapítsa meg, hogy:
[a.] annak az inaktivitási időszaknak a meghatározása, amely után a rendszer munkamenet-zárolást kezdeményez;
[b.] a rendszerhez való hozzáférés és az adatok megtekintése a munkamenet-zárolás meghatározott inaktivitási időszak után történő kezdeményezésével megakadályozható; És
[c.] a korábban látható információk a meghatározott inaktivitási időszak után mintázattitkos megjelenítéssel rejthetők el.
Eszközzárolás implementálása feltételes hozzáférési szabályzat használatával a megfelelő vagy a Microsoft Entra hibrid csatlakoztatott eszközökhöz való hozzáférés korlátozásához. Konfigurálja az eszközön a szabályzatbeállításokat, hogy az operációs rendszer szintjén kényszerítse ki az eszköz zárolását MDM-megoldásokkal, például az Intune-nal. A Hibrid környezetekben a Microsoft Intune, a Configuration Manager vagy a csoportházirend-objektumok is figyelembe vehetők. Nem felügyelt eszközök esetén konfigurálja a bejelentkezési gyakoriság beállítást, hogy a felhasználókat újrahitelesítésre kényszerítse.
Eszköz megfelelőként való megjelölésének megkövetelése
Vezérlők megadása feltételes hozzáférési szabályzatban – A Microsoft Entra hibrid csatlakoztatott eszköz megkövetelése
Felhasználói bejelentkezés gyakorisága

Konfigurálja az eszközöket a képernyő zárolásáig (Android, iOS, Windows 10).
AC. L2-3.1.11

Gyakorlatutasítás: Egy felhasználói munkamenet leállása (automatikusan) egy meghatározott feltétel után.

Célkitűzések:
Állapítsa meg, hogy:
[a.] a felhasználói munkamenet leállítását megkövetelő feltételek definiálva vannak; És
[b.] a felhasználói munkamenet a megadott feltételek bármelyikének bekövetkezése után automatikusan le lesz állítva.
Engedélyezze a folyamatos hozzáférés-kiértékelést (CAE) az összes támogatott alkalmazáshoz. A caE-t nem támogató alkalmazások vagy a CAE-ra nem alkalmazható feltételek esetén a Felhőhöz készült Microsoft Defender-alkalmazások szabályzatait implementálva automatikusan leállítja a munkameneteket a feltételek bekövetkezésekor. Emellett konfiguráljon Microsoft Entra ID-védelem a felhasználói és bejelentkezési kockázat kiértékeléséhez. Használja a feltételes hozzáférést az Identity Protection használatával, hogy a felhasználó automatikusan elhárítsa a kockázatokat.
Folyamatos hozzáférés-kiértékelés a Microsoft Entra-azonosítóban
A felhőalkalmazások használatának szabályozása szabályzatok létrehozásával
Mi az a Microsoft Entra ID Protection?
AC. L2-3.1.12

Gyakorlatutasítás: Távelérési munkamenetek monitorozása és vezérlése.

Célkitűzések:
Állapítsa meg, hogy:
[a.] a távelérési munkamenetek engedélyezettek;
[b.] a rendszer azonosítja az engedélyezett távelérés típusait;
[c.] a távelérési munkamenetek vezérlése; És
[d.] a rendszer figyeli a távelérési munkameneteket.
A mai világban a felhasználók szinte kizárólag távolról, ismeretlen vagy nem megbízható hálózatokról férnek hozzá a felhőalapú alkalmazásokhoz. Kritikus fontosságú, hogy biztonságossá tegyük ezt a hozzáférési mintát a zéró megbízhatósági tagok bevezetéséhez. Ezeknek a szabályozási követelményeknek a modern felhővilágban való teljesítéséhez minden hozzáférési kérést explicit módon kell ellenőriznünk, minimális jogosultságot kell alkalmaznunk, és feltételeznünk kell a behatolást.

Névvel ellátott helyeket konfigurálhat a belső és a külső hálózatok kijelöléséhez. Konfigurálja a feltételes hozzáférés alkalmazásvezérlőt a hozzáférés Felhőhöz készült Microsoft Defender-alkalmazásokon keresztüli átirányításához. Konfigurálja az Felhőhöz készült Defender-alkalmazásokat az összes munkamenet vezérléséhez és figyeléséhez.
Teljes felügyelet Telepítési útmutató a Microsoft Entra-azonosítóhoz
Helyfeltétel a Microsoft Entra feltételes hozzáférésében
Felhőappbiztonság Feltételes hozzáférésű alkalmazásvezérlés üzembe helyezése Microsoft Entra-alkalmazásokhoz
Mi az Felhőhöz készült Microsoft Defender Apps?
A Felhőhöz készült Microsoft Defender-alkalmazásokban létrehozott riasztások monitorozása
AC. L2-3.1.13

Gyakorlatutasítás: Titkosítási mechanizmusok alkalmazása a távelérési munkamenetek titkosságának védelme érdekében.

Célkitűzések:
Állapítsa meg, hogy:
[a.] a távelérési munkamenetek titkosságának védelmét szolgáló titkosítási mechanizmusokat azonosítanak; És
[b.] A távelérési munkamenetek titkosságának védelmét szolgáló titkosítási mechanizmusok implementálva vannak.
A Microsoft Entra ügyféloldali webszolgáltatásai a Transport Layer Security (TLS) protokollal vannak védve, és FIPS által ellenőrzött titkosítással vannak implementálva.
A Microsoft Entra adatbiztonsági szempontjai (microsoft.com)
AC. L2-3.1.14

Gyakorlatutasítás: A távelérés irányítása felügyelt hozzáférés-vezérlési pontokon keresztül.

Célkitűzések:
Állapítsa meg, hogy:
[a.] a felügyelt hozzáférés-vezérlési pontok azonosítása és megvalósítása; És
[b.] A távelérés felügyelt hálózati hozzáférés-vezérlési pontokon keresztül történik.
Névvel ellátott helyeket konfigurálhat a belső és a külső hálózatok kijelöléséhez. Konfigurálja a feltételes hozzáférés alkalmazásvezérlőt a hozzáférés Felhőhöz készült Microsoft Defender-alkalmazásokon keresztüli átirányításához. Konfigurálja az Felhőhöz készült Defender-alkalmazásokat az összes munkamenet vezérléséhez és figyeléséhez. A kiemelt fiókok által a kiemelt hozzáférési történet részeként használt biztonságos eszközök.
Helyfeltétel a Microsoft Entra feltételes hozzáférésében
Munkamenet-vezérlők a feltételes hozzáférési szabályzatban
A kiemelt hozzáférés biztonságossá tétele – áttekintés
AC. L2-3.1.15

Gyakorlatutasítás: A kiemelt parancsok távoli végrehajtásának engedélyezése és a biztonsági szempontból releváns információkhoz való távoli hozzáférés engedélyezése.

Célkitűzések:
Állapítsa meg, hogy:
[a.] a rendszer azonosítja a távoli végrehajtáshoz engedélyezett kiemelt parancsokat;
[b.] a távoli hozzáférésre jogosult, biztonsággal kapcsolatos információkat azonosítják;
[c.] az azonosított kiemelt parancsok távoli hozzáféréssel történő végrehajtása engedélyezett; És
[d.] az azonosított, biztonsági szempontból releváns információkhoz való hozzáférés táveléréssel engedélyezve van.
A feltételes hozzáférés a Teljes felügyelet vezérlősík, amely a hitelesítési környezettel kombinálva megcélozza az alkalmazásokhoz való hozzáférés szabályzatait. Ezekben az alkalmazásokban különböző szabályzatokat alkalmazhat. A kiemelt fiókok által a kiemelt hozzáférési történet részeként használt biztonságos eszközök. Feltételes hozzáférési szabályzatok konfigurálásával megkövetelheti, hogy a kiemelt felhasználók használják ezeket a védett eszközöket a kiemelt parancsok végrehajtásakor.
Felhőalkalmazások, műveletek és hitelesítési környezet a feltételes hozzáférési szabályzatban
A kiemelt hozzáférés biztonságossá tétele – áttekintés
Az eszközök szűrése feltételként a feltételes hozzáférési szabályzatban
AC. L2-3.1.18

Gyakorlatutasítás: A mobileszközök kapcsolatának szabályozása.

Célkitűzések:
Állapítsa meg, hogy:
[a.] a CUI-t feldolgozó, tároló vagy továbbító mobileszközök azonosíthatók;
[b.] a mobileszköz-kapcsolatok engedélyezettek; És
[c.] a mobileszköz-kapcsolatokat a rendszer figyeli és naplózza.
Eszközfelügyeleti szabályzatok konfigurálása MDM-en (például Microsoft Intune), Configuration Manageren vagy csoportházirend-objektumokon (GPO) keresztül a mobileszköz-konfiguráció és a kapcsolatprofil kényszerítéséhez. Feltételes hozzáférési szabályzatok konfigurálása az eszközmegfelelés kényszerítéséhez.

Feltételes hozzáférés
Eszköz megfelelőként való megjelölésének megkövetelése
Microsoft Entra hibrid csatlakoztatott eszköz megkövetelése

Intune
Eszközmegfelelőségi szabályzatok a Microsoft Intune-ban
Mi az alkalmazáskezelés a Microsoft Intune-ban?
AC. L2-3.1.19

Gyakorlatutasítás: CUI titkosítása mobileszközökön és mobil számítástechnikai platformokon.

Célkitűzések:
Állapítsa meg, hogy:
[a.] azonosíthatók azok a mobileszközök és mobil számítástechnikai platformok, amelyek a CUI-t feldolgozzák, tárolják vagy továbbítják; És
[b.] titkosítással védik a CUI-t az azonosított mobileszközökön és mobil számítástechnikai platformokon.
Felügyelt eszköz
Feltételes hozzáférési szabályzatok konfigurálása a megfelelő vagy a Microsoft Entra hibrid csatlakoztatott eszköz kényszerítéséhez, valamint annak biztosítása érdekében, hogy a felügyelt eszközök megfelelően legyenek konfigurálva az eszközfelügyeleti megoldáson keresztül a CUI titkosításához.

Nem felügyelt eszköz
Feltételes hozzáférési szabályzatok konfigurálása alkalmazásvédelmi szabályzatok megköveteléséhez.
Vezérlők megadása a feltételes hozzáférési szabályzatban – Az eszköz megfelelőként való megjelölésének megkövetelése
Vezérlők megadása feltételes hozzáférési szabályzatban – A Microsoft Entra hibrid csatlakoztatott eszköz megkövetelése
Vezérlők megadása a feltételes hozzáférési szabályzatban – Alkalmazásvédelmi szabályzat megkövetelése
AC. L2-3.1.21

Gyakorlatutasítás: A hordozható tárolóeszközök használatának korlátozása külső rendszereken.

Célkitűzések:
Állapítsa meg, hogy:
[a.] a CUI-t tartalmazó hordozható tárolóeszközök külső rendszereken való használatát azonosítják és dokumentálják;
[b.] a CUI-t tartalmazó hordozható tárolóeszközök külső rendszereken való használatára vonatkozó korlátokat határoznak meg; És
[c.] a CUI-t tartalmazó hordozható tárolóeszközök külső rendszereken való használata a meghatározottak szerint korlátozott.
Eszközfelügyeleti szabályzatok konfigurálása MDM-en (például Microsoft Intune), Configuration Manageren vagy csoportházirend-objektumokon (GPO) keresztül a hordozható tárolóeszközök rendszereken való használatának szabályozásához. Konfigurálja a Windows-eszközön a házirend-beállításokat, hogy az operációs rendszer szintjén teljes mértékben tiltsa vagy korlátozza a hordozható tároló használatát. Minden más olyan eszköz esetében, ahol előfordulhat, hogy nem tudja részletesen szabályozni a hordozható tárolóblokkok letöltését teljes egészében az Felhőhöz készült Microsoft Defender Apps használatával. Feltételes hozzáférési szabályzatok konfigurálása az eszközmegfelelés kényszerítéséhez.

Feltételes hozzáférés
Eszköz megfelelőként való megjelölésének megkövetelése
Microsoft Entra hibrid csatlakoztatott eszköz megkövetelése
Hitelesítési munkamenet-kezelés konfigurálása

Intune
Eszközmegfelelőségi szabályzatok a Microsoft Intune-ban
USB-eszközök korlátozása felügyeleti sablonokkal a Microsoft Intune-ban

Felhőhöz készült Microsoft Defender-alkalmazások
Munkamenet-szabályzatok létrehozása az Felhőhöz készült Defender-alkalmazásokban

Következő lépések