Voorwaardelijke toegang met co-beheer
Voorwaardelijke toegang zorgt ervoor dat alleen vertrouwde gebruikers toegang hebben tot organisatieresources op vertrouwde apparaten met behulp van vertrouwde apps. Het is volledig nieuw gebouwd in de cloud. Of u nu apparaten beheert met Intune of uw Configuration Manager-implementatie uitbreidt met co-beheer, het werkt op dezelfde manier.
In de volgende video bespreken senior programmamanager Joey Glocke en productmarketingmanager Locky Ainley voorwaardelijke toegang en demo met co-management:
Met co-beheer evalueert Intune elk apparaat in uw netwerk om te bepalen hoe betrouwbaar het is. Deze evaluatie wordt op de volgende twee manieren uitgevoerd:
Intune zorgt ervoor dat een apparaat of app wordt beheerd en veilig wordt geconfigureerd. Deze controle is afhankelijk van hoe u het nalevingsbeleid van uw organisatie instelt. Zorg er bijvoorbeeld voor dat versleuteling op alle apparaten is ingeschakeld en niet is gekraakt.
Deze evaluatie is gebaseerd op schending van de beveiliging en configuratie
Voor co-beheerde apparaten voert Configuration Manager ook op configuratie gebaseerde evaluatie uit. Bijvoorbeeld vereiste updates of naleving van apps. Intune combineert deze evaluatie samen met een eigen evaluatie.
Intune detecteert actieve beveiligingsincidenten op een apparaat. Het maakt gebruik van de intelligente beveiliging van Microsoft Defender voor Eindpunt en andere mobile threat defense-providers. Deze partners voeren doorlopende gedragsanalyses uit op apparaten. Deze analyse detecteert actieve incidenten en geeft deze informatie vervolgens door aan Intune voor realtime nalevingsevaluatie.
- Deze evaluatie is een inbreuk na de beveiliging en op incidenten gebaseerd
Microsoft Corporate Vice President Brad Anderson bespreekt voorwaardelijke toegang uitgebreid met live demo's tijdens de Ignite 2018-keynote.
Voorwaardelijke toegang biedt u ook een centrale locatie om de status van alle netwerkapparaten te bekijken. U profiteert van de voordelen van cloudschaal, wat met name handig is voor het testen van Configuration Manager-productie-exemplaren.
Voordelen
Elk IT-team is geobsedeerd door netwerkbeveiliging. Het is verplicht om ervoor te zorgen dat elk apparaat voldoet aan uw beveiligings- en bedrijfsvereisten voordat u uw netwerk opent. Met voorwaardelijke toegang kunt u de volgende factoren bepalen:
- Als elk apparaat is versleuteld
- Als malware is geïnstalleerd
- Als de instellingen zijn bijgewerkt
- Als het is gekraakt of geroot
Voorwaardelijke toegang combineert gedetailleerde controle over organisatiegegevens met een gebruikerservaring die de productiviteit van werknemers op elk apparaat vanaf elke locatie maximaliseert.
In de volgende video ziet u hoe Microsoft Defender voor Eindpunt (voorheen bekend als Advanced Threat Protection) is geïntegreerd in veelvoorkomende scenario's die u regelmatig ondervindt:
Met co-beheer kan Intune de verantwoordelijkheden van Configuration Manager opnemen voor het beoordelen van de naleving van uw beveiligingsstandaarden van vereiste updates of apps. Dit gedrag is belangrijk voor elke IT-organisatie die Configuration Manager wil blijven gebruiken voor complex app- en patchbeheer.
Voorwaardelijke toegang is ook een essentieel onderdeel van het ontwikkelen van uw Zero Trust Network-architectuur . Met voorwaardelijke toegang dekken compatibele besturingselementen voor apparaattoegang de basislagen van Zero Trust Network. Deze functionaliteit is een groot onderdeel van hoe u uw organisatie in de toekomst beveiligt.
Zie het blogbericht over Het verbeteren van voorwaardelijke toegang met machinerisicogegevens van Microsoft Defender voor Eindpunt voor meer informatie.
Casestudy
Het IT-adviesbureau Wipro maakt gebruik van voorwaardelijke toegang voor het beveiligen en beheren van de apparaten die door alle 91.000 werknemers worden gebruikt. In een recente casestudy merkte de vice-president van IT bij Wipro op:
Het bereiken van voorwaardelijke toegang is een grote winst voor Wipro. Nu hebben al onze medewerkers mobiele toegang tot informatie op aanvraag. We hebben onze beveiligingspostuur en productiviteit van werknemers verbeterd. Nu profiteren 91.000 werknemers van zeer veilige toegang tot meer dan 100 apps vanaf elk apparaat, overal.
Andere voorbeelden zijn:
Nestlé, dat voorwaardelijke toegang op basis van apps gebruikt voor meer dan 150.000 werknemers
Het automatiseringssoftwarebedrijf Cadence, dat er nu voor kan zorgen dat 'alleen beheerde apparaten toegang hebben tot Microsoft 365-apps zoals Teams en het intranet van het bedrijf'. Ze kunnen hun werknemers ook 'veiligere toegang bieden tot andere cloud-apps, zoals Workday en Salesforce'.
Intune is ook volledig geïntegreerd met partners zoals Cisco ISE, Aruba Clear Pass en Citrix NetScaler. Met deze partners kunt u toegangsbeheer onderhouden op basis van de Intune-inschrijving en de nalevingsstatus van het apparaat op deze andere platforms.
Zie de volgende video's voor meer informatie:
Waardevoorstel
Met voorwaardelijke toegang en ATP-integratie versterkt u een fundamenteel onderdeel van elke IT-organisatie: beveiligde cloudtoegang.
In meer dan 63% van alle gegevensschendingen krijgen de aanvallers toegang tot het netwerk van de organisatie via zwakke, standaard of gestolen gebruikersreferenties. Omdat voorwaardelijke toegang is gericht op het beveiligen van de gebruikersidentiteit, wordt diefstal van referenties beperkt. Met voorwaardelijke toegang kunt u uw identiteiten beheren en beveiligen, ongeacht of ze al dan niet bevoegd zijn. Er is geen betere manier om de apparaten en de gegevens erop te beschermen.
Omdat voorwaardelijke toegang een kernonderdeel van Enterprise Mobility + Security (EMS) is, is er geen on-premises installatie of architectuur vereist. Met Intune en Microsoft Entra ID kunt u snel voorwaardelijke toegang configureren in de cloud. Als u momenteel Configuration Manager gebruikt, kunt u uw omgeving eenvoudig uitbreiden naar de cloud met co-beheer en deze nu gaan gebruiken.
Zie voor meer informatie over de ATP-integratie dit blogbericht Microsoft Defender for Endpoint device risk scores exposes new cyberattack, drives conditional access to protect networks. Hierin wordt beschreven hoe een geavanceerde hackergroep nog nooit eerder geziene hulpprogramma's heeft gebruikt. De Microsoft-cloud heeft deze gedetecteerd en gestopt omdat de doelgebruikers voorwaardelijke toegang hadden. De inbraak heeft het op risico gebaseerde beleid voor voorwaardelijke toegang van het apparaat geactiveerd. Hoewel de aanvaller al voet aan de grond heeft gezet in het netwerk, zijn de misbruikte machines automatisch beperkt tot de toegang tot organisatieservices en gegevens die worden beheerd door Microsoft Entra ID.
Configureren
Voorwaardelijke toegang is eenvoudig te gebruiken wanneer u co-beheer inschakelt. Hiervoor moet de workload Nalevingsbeleid worden verplaatst naar Intune. Zie How to switch Configuration Manager workloads to Intune (Configuration Manager-workloads overschakelen naar Intune) voor meer informatie.
Zie de volgende artikelen voor meer informatie over het gebruik van voorwaardelijke toegang:
Opmerking
Functies voor voorwaardelijke toegang worden onmiddellijk beschikbaar voor hybride gekoppelde Microsoft Entra-apparaten. Deze functies omvatten meervoudige verificatie en toegangsbeheer voor hybride joins van Microsoft Entra. Dit gedrag is omdat ze zijn gebaseerd op Microsoft Entra-eigenschappen. Schakel co-beheer in om gebruik te maken van evaluaties op basis van configuraties van Intune en Configuration Manager. Deze configuratie biedt u rechtstreeks toegangsbeheer vanuit Intune voor compatibele apparaten. Het biedt u ook de evaluatiefunctie voor nalevingsbeleid van Intune.