CMMC 2. szintű hozzáférés-vezérlési (AC) vezérlők konfigurálása
A Microsoft Entra ID segít megfelelni az identitással kapcsolatos gyakorlatra vonatkozó követelményeknek minden kiberbiztonsági érettségi modell tanúsítási (CMMC) szintjén. Ahhoz, hogy megfeleljen a CMMC V2.0 2. szintű követelményeinek, azoknak a vállalatoknak a feladata, amelyek más konfigurációk vagy folyamatok elvégzéséhez az EGYESÜLT Államok Védelmi Osztályával (DoD) dolgoznak együtt és annak nevében.
A CMMC 2. szintjén 13 tartomány rendelkezik egy vagy több identitással kapcsolatos gyakorlattal:
- Hozzáférés-vezérlés (AC)
- Naplózás & elszámoltathatóság (AU)
- Konfigurációkezelés (CM)
- Azonosítás & hitelesítés (IA)
- Incidenskezelés (IR)
- Karbantartás (MA)
- Media Protection (MP)
- Személyzeti biztonság (PS)
- Fizikai védelem (PE)
- Kockázatértékelés (RA)
- Security Assessment (CA)
- System and Communications Protection (SC)
- Rendszer- és információintegritás (SI)
A cikk további része útmutatást nyújt a Hozzáférés-vezérlés (AC) tartományhoz. Van egy táblázat, amely hivatkozásokat tartalmaz a tartalomra, amely részletes útmutatást nyújt a gyakorlat elvégzéséhez.
Hozzáférés-vezérlés (AC)
Az alábbi táblázat felsorolja a gyakorlatra vonatkozó utasításokat és célkitűzéseket, valamint a Microsoft Entra útmutatását és javaslatait, amelyek lehetővé teszik ezeknek a követelményeknek a Microsoft Entra ID azonosítóval való teljesítését.
A CMMC gyakorlatának nyilatkozata és célkitűzései | A Microsoft Entra útmutatásai és javaslatai |
---|---|
AC. L2-3.1.3 Gyakorlatutasítás: A CUI folyamatának szabályozása a jóváhagyott engedélyekkel összhangban. Célkitűzések: Állapítsa meg, hogy: [a.] az adatfolyam-vezérlési szabályzatok definiálva vannak; [b.] a CUI folyamatának szabályozására szolgáló módszereket és kényszerítési mechanizmusokat határoznak meg; [c.] a rendszer azonosítja a cuI által a rendszeren belül és az intercfeetonnected rendszerek között kijelölt forrásokat és célhelyeket (például hálózatokat, személyeket és eszközöket); [d.] a CUI folyamatának szabályozására vonatkozó engedélyek meghatározása; És [e.] a CUI folyamatának szabályozására jóváhagyott engedélyeket kell kikényszeríteni. |
Feltételes hozzáférési szabályzatok konfigurálása a CUI megbízható helyekről, megbízható eszközökről, jóváhagyott alkalmazásokból való áramlásának szabályozásához és alkalmazásvédelmi szabályzat megköveteléséhez. A CUI részletesebb engedélyezéséhez konfigurálja az alkalmazás által kényszerített korlátozásokat (Exchange/SharePoint Online), alkalmazásvezérlést (Felhőhöz készült Microsoft Defender-alkalmazásokkal), hitelesítési környezetet. Telepítse a Microsoft Entra alkalmazásproxyt a helyszíni alkalmazásokhoz való hozzáférés biztonságossá tételéhez. Helyfeltétel a Microsoft Entra feltételes hozzáférésében Vezérlők megadása a feltételes hozzáférési szabályzatban – Az eszköz megfelelőként való megjelölésének megkövetelése Vezérlők megadása feltételes hozzáférési szabályzatban – A Microsoft Entra hibrid csatlakoztatott eszköz megkövetelése Vezérlők megadása a feltételes hozzáférési szabályzatban – Jóváhagyott ügyfélalkalmazás megkövetelése Vezérlők megadása a feltételes hozzáférési szabályzatban – Alkalmazásvédelmi szabályzat megkövetelése Munkamenet-vezérlők a feltételes hozzáférési szabályzatban – Alkalmazás által kikényszerített korlátozások Védelem Felhőhöz készült Microsoft Defender Alkalmazások feltételes hozzáférésű alkalmazásvezérlőjével Felhőalkalmazások, műveletek és hitelesítési környezet a feltételes hozzáférési szabályzatban Távoli hozzáférés a helyszíni alkalmazásokhoz a Microsoft Entra alkalmazásproxyval Hitelesítési környezet Hitelesítési környezet konfigurálása & Hozzárendelés feltételes hozzáférési szabályzathoz Information Protection Az adatok ismerete és védelme; segít megelőzni az adatvesztést. Bizalmas adatok védelme a Microsoft Purview használatával Feltételes hozzáférés Feltételes hozzáférés az Azure Information Protectionhez (AIP) Alkalmazásproxy Távoli hozzáférés a helyszíni alkalmazásokhoz a Microsoft Entra alkalmazásproxyval |
AC. L2-3.1.4 Gyakorlatutasítás: Különítse el az egyének feladatait, hogy az összejátszás nélkül csökkentse a rosszindulatú tevékenységek kockázatát. Célkitűzések: Állapítsa meg, hogy: [a.] a különválást igénylő személyek feladatait határozzák meg; [b.] a különválást igénylő feladatok feladatait külön személyekhez rendelik; És [c.] azokat a hozzáférési jogosultságokat, amelyek lehetővé teszik az egyének számára a különválást igénylő feladatok gyakorlását, külön személyek számára kapnak. |
A feladatok megfelelő elkülönítésének biztosítása a megfelelő hozzáférés hatókörének meghatározásával. Jogosultságkezelési hozzáférési csomagok konfigurálása alkalmazásokhoz, csoportokhoz, Teamshez és SharePoint-webhelyekhez való hozzáférés szabályozásához. Konfigurálja a feladatok elkülönítését a hozzáférési csomagokon belül, hogy elkerülje a felhasználók túlzott hozzáférését. A Microsoft Entra jogosultságkezelésben több szabályzatot is konfigurálhat, amelyek különböző beállításokat biztosítanak minden olyan felhasználói közösséghez, amelyhez hozzáférésre lesz szükség egy hozzáférési csomagon keresztül. Ez a konfiguráció olyan korlátozásokat tartalmaz, hogy egy adott csoport felhasználója, vagy már hozzárendelt egy másik hozzáférési csomagot, szabályzat szerint ne rendelhessen hozzá más hozzáférési csomagokat. Konfigurálja a Microsoft Entra ID felügyeleti egységeit a rendszergazdai jogosultság hatókörére, hogy a kiemelt szerepkörökkel rendelkező rendszergazdák csak korlátozott címtárobjektumokon (felhasználókon, csoportokon, eszközökön) rendelkezzenek ezekkel a jogosultságokkal. Mi az a jogosultságkezelés? Mik azok a hozzáférési csomagok, és milyen erőforrásokat kezelhetek velük? A hozzáférési csomagok feladatainak elkülönítésének konfigurálása a Microsoft Entra jogosultságkezelésében Rendszergazda a Microsoft Entra ID-ban szereplő egységek |
AC. L2-3.1.5 Gyakorlatutasítás: Alkalmazza a minimális jogosultság elvét, beleértve az adott biztonsági függvényeket és a kiemelt fiókokat. Célkitűzések: Állapítsa meg, hogy: [a.] a rendszer a kiemelt fiókokat azonosítja; [b.] a kiemelt fiókokhoz való hozzáférés a minimális jogosultság elvével összhangban van engedélyezve; [c.] biztonsági függvények azonosíthatók; És [d.] a biztonsági funkciókhoz való hozzáférés a minimális jogosultság elvével összhangban van engedélyezve. |
Ön a felelős a minimális jogosultsági szabály megvalósításáért és betartatásáért. Ez a művelet végrehajtható a Privileged Identity Managementtel a kényszerítés, a figyelés és a riasztás konfigurálásához. Állítsa be a szerepkör-tagságra vonatkozó követelményeket és feltételeket. A jogosultsági szintű fiókok azonosítása és kezelése után a jogosultsági életciklus-felügyeleti és hozzáférési felülvizsgálatokkal állítsa be, tartsa karban és naplózhassa a megfelelő hozzáférést. A címtárszerepkörök felderítéséhez és figyeléséhez használja az MS Graph API-t . Szerepkörök hozzárendelése Microsoft Entra-szerepkörök hozzárendelése a PIM-ben Azure-erőforrás-szerepkörök hozzárendelése a Privileged Identity Managementben Jogosult tulajdonosok és tagok hozzárendelése a csoportokhoz tartozó PIM-hez Szerepkör-beállítások megadása A Microsoft Entra szerepkör-beállításainak konfigurálása a PIM-ben Azure-erőforrásszerepkörök beállításainak konfigurálása a PIM-ben A PIM konfigurálása a csoportok beállításaihoz a PIM-ben Riasztások beállítása Biztonsági riasztások a Microsoft Entra-szerepkörökhöz a PIM-ben Biztonsági riasztások konfigurálása Azure-erőforrásszerepkörökhöz a Privileged Identity Managementben |
AC. L2-3.1.6 Gyakorlatutasítás: Nem emelt szintű fiókok vagy szerepkörök használata nem biztonsági függvények elérésekor. Célkitűzések: Állapítsa meg, hogy: [a.] nem biztonsági függvények azonosíthatók; És [b.] a felhasználóknak nem emelt jogosultságú fiókokat vagy szerepköröket kell használniuk a nem biztonsági funkciók elérésekor. AC. L2-3.1.7 Gyakorlatutasítás: Megakadályozza, hogy a nem kiemelt felhasználók kiemelt függvényeket hajtanak végre, és rögzítsék az ilyen függvények végrehajtását az auditnaplókban. Célkitűzések: Állapítsa meg, hogy: [a.] a kiemelt függvények definiálva vannak; [b.] a nem kiemelt felhasználók definiálva vannak; [c.] a nem kiemelt felhasználók nem hajthatják végre a kiemelt függvényeket; És [d.] a kiemelt függvények végrehajtását naplók rögzítik. |
Követelmények az AC-ben. L2-3.1.6 és AC. Az L2-3.1.7 kiegészíti egymást. Külön fiók megkövetelése a jogosultsághoz és a nem emelt szintű használathoz. Konfigurálja a Privileged Identity Managementet (PIM) az igény szerinti (JIT) jogosultsági hozzáférés biztosításához és az állandó hozzáférés eltávolításához. Szerepköralapú feltételes hozzáférési szabályzatok konfigurálása a kiemelt felhasználók számára a hatékonyságnövelő alkalmazáshoz való hozzáférés korlátozásához. A kiemelt jogosultságokkal rendelkező felhasználók számára a kiemelt hozzáférési történet részeként biztonságossá teheti az eszközöket. Minden kiemelt művelet rögzítve van a Microsoft Entra naplózási naplóiban. A kiemelt hozzáférés biztonságossá tétele – áttekintés A Microsoft Entra szerepkör-beállításainak konfigurálása a PIM-ben Felhasználók és csoportok a feltételes hozzáférési szabályzatban Miért fontosak a kiemelt hozzáférési eszközök? |
AC. L2-3.1.8 Gyakorlatutasítás: A sikertelen bejelentkezési kísérletek korlátozása. Célkitűzések: Állapítsa meg, hogy: [a.] meg kell határozni a sikertelen bejelentkezési kísérletek korlátozásának eszközeit; És [b.] a sikertelen bejelentkezési kísérletek korlátozásának meghatározott módja implementálva van. |
Egyéni intelligens zárolási beállítások engedélyezése. A követelmények megvalósításához másodpercek alatt konfigurálja a zárolási küszöbértéket és a zárolás időtartamát. Felhasználói fiókok védelme a támadásokkal szemben a Microsoft Entra intelligens zárolási funkciójával A Microsoft Entra intelligens zárolási értékeinek kezelése |
AC. L2-3.1.9 Gyakorlatutasítás: A vonatkozó CUI-szabályokkal összhangban lévő adatvédelmi és biztonsági közlemények megadása. Célkitűzések: Állapítsa meg, hogy: [a.] a CUI által meghatározott szabályok által megkövetelt adatvédelmi és biztonsági közlemények azonosíthatók, konzisztensek és az adott CUI-kategóriához vannak társítva; És [b.] adatvédelmi és biztonsági közlemények jelennek meg. |
A Microsoft Entra-azonosítóval értesítéseket vagy szalagcímeket küldhet minden olyan alkalmazáshoz, amely a hozzáférés megadása előtt nyugtázást igényel, és rögzíti a visszaigazolást. Ezeket a használati feltételeket részletesen megcélzhatja adott felhasználókra (tagra vagy vendégre). Alkalmazásonként is testre szabhatja őket feltételes hozzáférési szabályzatokkal. Feltételes hozzáférés Mi a feltételes hozzáférés a Microsoft Entra-azonosítóban? Használati feltételek Microsoft Entra felhasználási feltételek Az elfogadott és elutasított felhasználók jelentésének megtekintése |
AC. L2-3.1.10 Gyakorlatutasítás: A munkamenet-zárolás mintázattitkos kijelzőkkel való használatával megakadályozza az adatok elérését és megtekintését egy inaktivitási időszak után. Célkitűzések: Állapítsa meg, hogy: [a.] annak az inaktivitási időszaknak a meghatározása, amely után a rendszer munkamenet-zárolást kezdeményez; [b.] a rendszerhez való hozzáférés és az adatok megtekintése a munkamenet-zárolás meghatározott inaktivitási időszak után történő kezdeményezésével megakadályozható; És [c.] a korábban látható információk a meghatározott inaktivitási időszak után mintázattitkos megjelenítéssel rejthetők el. |
Eszközzárolás implementálása feltételes hozzáférési szabályzat használatával a megfelelő vagy a Microsoft Entra hibrid csatlakoztatott eszközökhöz való hozzáférés korlátozásához. Konfigurálja az eszközön a szabályzatbeállításokat, hogy az operációs rendszer szintjén kényszerítse ki az eszköz zárolását MDM-megoldásokkal, például az Intune-nal. A Hibrid környezetekben a Microsoft Intune, a Configuration Manager vagy a csoportházirend-objektumok is figyelembe vehetők. Nem felügyelt eszközök esetén konfigurálja a bejelentkezési gyakoriság beállítást, hogy a felhasználókat újrahitelesítésre kényszerítse. Eszköz megfelelőként való megjelölésének megkövetelése Vezérlők megadása feltételes hozzáférési szabályzatban – A Microsoft Entra hibrid csatlakoztatott eszköz megkövetelése Felhasználói bejelentkezés gyakorisága Konfigurálja az eszközöket a képernyő zárolásáig (Android, iOS, Windows 10). |
AC. L2-3.1.11 Gyakorlatutasítás: Egy felhasználói munkamenet leállása (automatikusan) egy meghatározott feltétel után. Célkitűzések: Állapítsa meg, hogy: [a.] a felhasználói munkamenet leállítását megkövetelő feltételek definiálva vannak; És [b.] a felhasználói munkamenet a megadott feltételek bármelyikének bekövetkezése után automatikusan le lesz állítva. |
Engedélyezze a folyamatos hozzáférés-kiértékelést (CAE) az összes támogatott alkalmazáshoz. A caE-t nem támogató alkalmazások vagy a CAE-ra nem alkalmazható feltételek esetén a Felhőhöz készült Microsoft Defender-alkalmazások szabályzatait implementálva automatikusan leállítja a munkameneteket a feltételek bekövetkezésekor. Emellett konfiguráljon Microsoft Entra ID-védelem a felhasználói és bejelentkezési kockázat kiértékeléséhez. Használja a feltételes hozzáférést az Identity Protection használatával, hogy a felhasználó automatikusan elhárítsa a kockázatokat. Folyamatos hozzáférés-kiértékelés a Microsoft Entra-azonosítóban A felhőalkalmazások használatának szabályozása szabályzatok létrehozásával Mi az a Microsoft Entra ID Protection? |
AC. L2-3.1.12 Gyakorlatutasítás: Távelérési munkamenetek monitorozása és vezérlése. Célkitűzések: Állapítsa meg, hogy: [a.] a távelérési munkamenetek engedélyezettek; [b.] a rendszer azonosítja az engedélyezett távelérés típusait; [c.] a távelérési munkamenetek vezérlése; És [d.] a rendszer figyeli a távelérési munkameneteket. |
A mai világban a felhasználók szinte kizárólag távolról, ismeretlen vagy nem megbízható hálózatokról férnek hozzá a felhőalapú alkalmazásokhoz. Kritikus fontosságú, hogy biztonságossá tegyük ezt a hozzáférési mintát a zéró megbízhatósági tagok bevezetéséhez. Ezeknek a szabályozási követelményeknek a modern felhővilágban való teljesítéséhez minden hozzáférési kérést explicit módon kell ellenőriznünk, minimális jogosultságot kell alkalmaznunk, és feltételeznünk kell a behatolást. Névvel ellátott helyeket konfigurálhat a belső és a külső hálózatok kijelöléséhez. Konfigurálja a feltételes hozzáférés alkalmazásvezérlőt a hozzáférés Felhőhöz készült Microsoft Defender-alkalmazásokon keresztüli átirányításához. Konfigurálja az Felhőhöz készült Defender-alkalmazásokat az összes munkamenet vezérléséhez és figyeléséhez. Teljes felügyelet Telepítési útmutató a Microsoft Entra-azonosítóhoz Helyfeltétel a Microsoft Entra feltételes hozzáférésében Felhőappbiztonság Feltételes hozzáférésű alkalmazásvezérlés üzembe helyezése Microsoft Entra-alkalmazásokhoz Mi az Felhőhöz készült Microsoft Defender Apps? A Felhőhöz készült Microsoft Defender-alkalmazásokban létrehozott riasztások monitorozása |
AC. L2-3.1.13 Gyakorlatutasítás: Titkosítási mechanizmusok alkalmazása a távelérési munkamenetek titkosságának védelme érdekében. Célkitűzések: Állapítsa meg, hogy: [a.] a távelérési munkamenetek titkosságának védelmét szolgáló titkosítási mechanizmusokat azonosítanak; És [b.] A távelérési munkamenetek titkosságának védelmét szolgáló titkosítási mechanizmusok implementálva vannak. |
A Microsoft Entra ügyféloldali webszolgáltatásai a Transport Layer Security (TLS) protokollal vannak védve, és FIPS által ellenőrzött titkosítással vannak implementálva. A Microsoft Entra adatbiztonsági szempontjai (microsoft.com) |
AC. L2-3.1.14 Gyakorlatutasítás: A távelérés irányítása felügyelt hozzáférés-vezérlési pontokon keresztül. Célkitűzések: Állapítsa meg, hogy: [a.] a felügyelt hozzáférés-vezérlési pontok azonosítása és megvalósítása; És [b.] A távelérés felügyelt hálózati hozzáférés-vezérlési pontokon keresztül történik. |
Névvel ellátott helyeket konfigurálhat a belső és a külső hálózatok kijelöléséhez. Konfigurálja a feltételes hozzáférés alkalmazásvezérlőt a hozzáférés Felhőhöz készült Microsoft Defender-alkalmazásokon keresztüli átirányításához. Konfigurálja az Felhőhöz készült Defender-alkalmazásokat az összes munkamenet vezérléséhez és figyeléséhez. A kiemelt fiókok által a kiemelt hozzáférési történet részeként használt biztonságos eszközök. Helyfeltétel a Microsoft Entra feltételes hozzáférésében Munkamenet-vezérlők a feltételes hozzáférési szabályzatban A kiemelt hozzáférés biztonságossá tétele – áttekintés |
AC. L2-3.1.15 Gyakorlatutasítás: A kiemelt parancsok távoli végrehajtásának engedélyezése és a biztonsági szempontból releváns információkhoz való távoli hozzáférés engedélyezése. Célkitűzések: Állapítsa meg, hogy: [a.] a rendszer azonosítja a távoli végrehajtáshoz engedélyezett kiemelt parancsokat; [b.] a távoli hozzáférésre jogosult, biztonsággal kapcsolatos információkat azonosítják; [c.] az azonosított kiemelt parancsok távoli hozzáféréssel történő végrehajtása engedélyezett; És [d.] az azonosított, biztonsági szempontból releváns információkhoz való hozzáférés táveléréssel engedélyezve van. |
A feltételes hozzáférés a Teljes felügyelet vezérlősík, amely a hitelesítési környezettel kombinálva megcélozza az alkalmazásokhoz való hozzáférés szabályzatait. Ezekben az alkalmazásokban különböző szabályzatokat alkalmazhat. A kiemelt fiókok által a kiemelt hozzáférési történet részeként használt biztonságos eszközök. Feltételes hozzáférési szabályzatok konfigurálásával megkövetelheti, hogy a kiemelt felhasználók használják ezeket a védett eszközöket a kiemelt parancsok végrehajtásakor. Felhőalkalmazások, műveletek és hitelesítési környezet a feltételes hozzáférési szabályzatban A kiemelt hozzáférés biztonságossá tétele – áttekintés Az eszközök szűrése feltételként a feltételes hozzáférési szabályzatban |
AC. L2-3.1.18 Gyakorlatutasítás: A mobileszközök kapcsolatának szabályozása. Célkitűzések: Állapítsa meg, hogy: [a.] a CUI-t feldolgozó, tároló vagy továbbító mobileszközök azonosíthatók; [b.] a mobileszköz-kapcsolatok engedélyezettek; És [c.] a mobileszköz-kapcsolatokat a rendszer figyeli és naplózza. |
Eszközfelügyeleti szabályzatok konfigurálása MDM-en (például Microsoft Intune), Configuration Manageren vagy csoportházirend-objektumokon (GPO) keresztül a mobileszköz-konfiguráció és a kapcsolatprofil kényszerítéséhez. Feltételes hozzáférési szabályzatok konfigurálása az eszközmegfelelés kényszerítéséhez. Feltételes hozzáférés Eszköz megfelelőként való megjelölésének megkövetelése Microsoft Entra hibrid csatlakoztatott eszköz megkövetelése Intune Eszközmegfelelőségi szabályzatok a Microsoft Intune-ban Mi az alkalmazáskezelés a Microsoft Intune-ban? |
AC. L2-3.1.19 Gyakorlatutasítás: CUI titkosítása mobileszközökön és mobil számítástechnikai platformokon. Célkitűzések: Állapítsa meg, hogy: [a.] azonosíthatók azok a mobileszközök és mobil számítástechnikai platformok, amelyek a CUI-t feldolgozzák, tárolják vagy továbbítják; És [b.] titkosítással védik a CUI-t az azonosított mobileszközökön és mobil számítástechnikai platformokon. |
Felügyelt eszköz Feltételes hozzáférési szabályzatok konfigurálása a megfelelő vagy a Microsoft Entra hibrid csatlakoztatott eszköz kényszerítéséhez, valamint annak biztosítása érdekében, hogy a felügyelt eszközök megfelelően legyenek konfigurálva az eszközfelügyeleti megoldáson keresztül a CUI titkosításához. Nem felügyelt eszköz Feltételes hozzáférési szabályzatok konfigurálása alkalmazásvédelmi szabályzatok megköveteléséhez. Vezérlők megadása a feltételes hozzáférési szabályzatban – Az eszköz megfelelőként való megjelölésének megkövetelése Vezérlők megadása feltételes hozzáférési szabályzatban – A Microsoft Entra hibrid csatlakoztatott eszköz megkövetelése Vezérlők megadása a feltételes hozzáférési szabályzatban – Alkalmazásvédelmi szabályzat megkövetelése |
AC. L2-3.1.21 Gyakorlatutasítás: A hordozható tárolóeszközök használatának korlátozása külső rendszereken. Célkitűzések: Állapítsa meg, hogy: [a.] a CUI-t tartalmazó hordozható tárolóeszközök külső rendszereken való használatát azonosítják és dokumentálják; [b.] a CUI-t tartalmazó hordozható tárolóeszközök külső rendszereken való használatára vonatkozó korlátokat határoznak meg; És [c.] a CUI-t tartalmazó hordozható tárolóeszközök külső rendszereken való használata a meghatározottak szerint korlátozott. |
Eszközfelügyeleti szabályzatok konfigurálása MDM-en (például Microsoft Intune), Configuration Manageren vagy csoportházirend-objektumokon (GPO) keresztül a hordozható tárolóeszközök rendszereken való használatának szabályozásához. Konfigurálja a Windows-eszközön a házirend-beállításokat, hogy az operációs rendszer szintjén teljes mértékben tiltsa vagy korlátozza a hordozható tároló használatát. Minden más olyan eszköz esetében, ahol előfordulhat, hogy nem tudja részletesen szabályozni a hordozható tárolóblokkok letöltését teljes egészében az Felhőhöz készült Microsoft Defender Apps használatával. Feltételes hozzáférési szabályzatok konfigurálása az eszközmegfelelés kényszerítéséhez. Feltételes hozzáférés Eszköz megfelelőként való megjelölésének megkövetelése Microsoft Entra hibrid csatlakoztatott eszköz megkövetelése Hitelesítési munkamenet-kezelés konfigurálása Intune Eszközmegfelelőségi szabályzatok a Microsoft Intune-ban USB-eszközök korlátozása felügyeleti sablonokkal a Microsoft Intune-ban Felhőhöz készült Microsoft Defender-alkalmazások Munkamenet-szabályzatok létrehozása az Felhőhöz készült Defender-alkalmazásokban |
Következő lépések
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: