Usługa Microsoft Intune bezpiecznie zarządza tożsamościami, zarządza aplikacjami i urządzeniami

Organizacje obsługują pracowników hybrydowych i zdalnych stają przed wyzwaniem zarządzania różnymi urządzeniami, które uzyskują dostęp do zasobów organizacji. Pracownicy i uczniowie muszą współpracować, pracować z dowolnego miejsca oraz bezpiecznie uzyskiwać dostęp do tych zasobów i łączyć się z nimi. Administratorzy muszą chronić dane organizacji, zarządzać dostępem użytkowników końcowych i obsługiwać użytkowników z dowolnego miejsca pracy.

Aby ułatwić sobie radzenie z tymi wyzwaniami i zadaniami, użyj usługi Microsoft Intune.

Diagram przedstawiający funkcje i zalety usługi Microsoft Intune.

Microsoft Intune to oparte na chmurze rozwiązanie do zarządzania punktami końcowymi. Zarządza ono dostępem użytkowników do zasobów organizacji oraz upraszcza zarządzanie aplikacjami i urządzeniami na wielu urządzeniach, a w tym na urządzeniach przenośnych, komputerach stacjonarnych i wirtualnych punktach końcowych.

Dostęp i dane można chronić na urządzeniach osobistych należących do organizacji i użytkowników. Ponadto usługa Intune ma funkcje zgodności i raportowania, które obsługują model zabezpieczeń Zero Trust.

W tym artykule wymieniono niektóre funkcje i zalety usługi Microsoft Intune.

Porada

Najważniejsze funkcje i korzyści

Oto niektóre kluczowe funkcje i zalety zawarte w usłudze Intune:

  • Możesz zarządzać użytkownikami i urządzeniami, a w tym urządzeniami należącymi do Twojej organizacji i urządzeniami osobistymi. Usługa Microsoft Intune obsługuje urządzenia klienckie z systemami Android, Android Open Source Project (AOSP), iOS/iPadOS, Linux Ubuntu Desktop, macOS i Windows. Za pomocą usługi Intune możesz używać tych urządzeń do bezpiecznego uzyskiwania dostępu do zasobów organizacji przy użyciu utworzonych zasad.

    Aby uzyskać więcej informacji, zobacz:

    Uwaga

    Jeśli zarządzasz lokalnym systemem Windows Server, możesz użyć programu Configuration Manager.

  • Usługa Intune upraszcza zarządzanie aplikacjami za pomocą wbudowanego środowiska aplikacji, a w tym wdrażanie, aktualizację i usuwanie aplikacji. Możesz łączyć się z aplikacjami i rozpowszechniać je z prywatnych sklepów z aplikacjami, włączać aplikacje Microsoft 365, wdrażać aplikacje Win32, tworzyć zasady ochrony aplikacji i zarządzać dostępem do aplikacji i ich danych.

    Aby uzyskać więcej informacji, zobacz Zarządzanie aplikacjami przy użyciu usługi Microsoft Intune.

  • Usługa Intune automatyzuje wdrażanie zasad dla aplikacji, zabezpieczeń, konfiguracji urządzeń, zgodności, dostępu warunkowego i nie tylko. Gdy zasady będą gotowe, możesz je wdrożyć w grupach użytkowników i grupach urządzeń. Aby otrzymać te zasady, urządzenia potrzebują tylko dostępu do Internetu.

  • Pracownicy i uczniowie mogą używać funkcji samoobsługowych w Portalu firmy do resetowania numeru PIN/hasła, instalowania aplikacji, dołączania do grup i nie tylko. Możesz dostosować Portal firmy, aby zmniejszyć liczbę wywołań pomocy technicznej.

    Aby uzyskać więcej informacji, zobacz Konfigurowanie aplikacji Portalu firmy w usłudze Intune, witryny internetowej Portal firmy i aplikacji usługi Intune.

  • Usługa Intune integruje się z obroną przed zagrożeniami mobilnymi, a w tym z ochroną punktu końcowego w usłudze Microsoft Defender i usługami partnerów z innych firm. Za pomocą tych usług koncentrujemy się na zabezpieczeniach punktów końcowych i możemy tworzyć zasady, które reagują na zagrożenia, przeprowadzać analizę ryzyka w czasie rzeczywistym i automatyzować korygowanie.

    Aby uzyskać więcej informacji, przejdź do integracji obrony przed zagrożeniami mobilnymi usługi z usługą Intune.

  • Korzystasz z internetowego centrum administracyjnego, które koncentruje się na zarządzaniu punktami końcowymi, a w tym na raportowaniu opartym na danych. Administratorzy mogą logować się do centrum administracyjnego usługi Intune z dowolnego urządzenia, które ma dostęp do Internetu.

    Aby uzyskać więcej informacji, przejdź do Przewodnika po centrum administracyjnym usługi Intune. Aby zalogować się do centrum administracyjnego, przejdź do centrum administracyjnego usługi Microsoft Intune.

    To centrum administracyjne używa interfejsów API REST usługi Microsoft Graph do programowego uzyskiwania dostępu do usługi Intune. Każda akcja w centrum administracyjnym jest wywołaniem usługi Microsoft Graph. Jeśli nie znasz usługi Graph i chcesz dowiedzieć się więcej, przejdź do Integracji usługi Graph z usługą Microsoft Intune.

  • Pakiet Microsoft Intune Suite oferuje zaawansowane funkcje zarządzania punktami końcowymi i zabezpieczeń. Pakiet zawiera funkcje opcjonalnego dodatku, a w tym pomoc zdalną, zarządzanie uprawnieniami punktu końcowego, aplikację Microsoft Tunnel do zarządzania aplikacjami mobilnymi i nie tylko.

    Aby uzyskać więcej informacji, przejdź do Funkcji dodatku pakietu Intune Suite

Dowiedz się, jak możesz korzystać z nowoczesnego zarządzania punktami końcowymi za pomocą usługi Microsoft Intune.

Integracja z innymi usługami i aplikacjami firmy Microsoft

Usługa Microsoft Intune integruje się z innymi produktami i usługami firmy Microsoft, które koncentrują się na zarządzaniu punktami końcowymi, a w tym:

Integracja z urządzeniami i aplikacjami partnerów innych firm

Centrum administracyjne usługi Intune ułatwia łączenie się z różnymi usługami partnerskimi, a w tym:

Dzięki tym usługom usługa Intune:

  • Zapewnia administratorom uproszczony dostęp do usług aplikacji partnerów innych firm.
  • Może zarządzać setkami aplikacji partnerów innych firm.
  • Obsługuje aplikacje publicznego sklepu detalicznego, aplikacje biznesowe (LOB), aplikacje prywatne niedostępne w sklepie publicznym, aplikacje niestandardowe i nie tylko.

Aby uzyskać więcej specyficznych dla platformy wymagań dotyczących rejestrowania urządzeń partnerów innych firm w usłudze Intune, zobacz:

Rejestrowanie w zarządzaniu urządzeniami, zarządzaniu aplikacjami lub obu tych elementach

Urządzenia należące do organizacji są rejestrowane w usłudze Intune na potrzeby zarządzania urządzeniami przenośnymi (MDM). Rozwiązanie MDM jest skoncentrowane na urządzeniach, dlatego funkcje urządzenia są konfigurowane na podstawie tego, kto ich potrzebuje. Na przykład można skonfigurować urządzenie tak, aby zezwalało na dostęp do sieci Wi-Fi, ale tylko wtedy, gdy zalogowany użytkownik należy do organizacji.

W usłudze Intune tworzysz zasady, które konfigurują funkcje i ustawienia oraz zapewniają zabezpieczenia i ochronę. Urządzenia są w pełni zarządzane przez Twoją organizację, łącznie z tożsamościami użytkowników, którzy się logują, zainstalowanymi aplikacjami i danymi, do których uzyskano dostęp.

Podczas rejestrowania urządzeń można wdrożyć zasady w trakcie procesu rejestracji. Po zakończeniu rejestracji urządzenie jest gotowe do użycia.

W przypadku urządzeń osobistych w scenariuszach BYOD (bring-your-own-device, przynieś własne urządzenie) można używać usługi Intune do zarządzania aplikacjami mobilnymi (MAM). Zarządzanie aplikacjami mobilnymi jest skoncentrowane na użytkowniku, dlatego dane aplikacji są chronione niezależnie od urządzenia używanego do uzyskiwania dostępu do tych danych. Skoncentrowano się na aplikacjach, a w tym na bezpiecznym uzyskiwaniu dostępu do aplikacji i ochronie danych w aplikacjach.

Dzięki funkcji MAM możesz wykonywać następujące czynności:

  • Publikować aplikacje mobilne dla użytkowników.
  • Konfigurować aplikacje i automatycznie je aktualizować.
  • Wyświetlać raporty danych, które koncentrują się na spisie aplikacji i ich użyciu.

Można również używać razem zarządzania urządzeniami przenośnymi i zarządzania aplikacjami mobilnymi. Jeśli Twoje urządzenia są zarejestrowane i istnieją aplikacje, które wymagają dodatkowych zabezpieczeń, możesz również użyć zasad ochrony aplikacji MAM.

Aby uzyskać więcej informacji, zobacz:

Ochrona danych na dowolnym urządzeniu

Usługa Intune umożliwia ochronę danych na urządzeniach zarządzanych (zarejestrowanych w usłudze Intune) i ochronę danych na urządzeniach niezarządzanych (niezarejestrowanych w usłudze Intune). Usługa Intune może izolować dane organizacji od danych osobowych. Chodzi o to, aby chronić informacje firmowe przez kontrolowanie sposobu, w jaki użytkownicy uzyskują dostęp do informacji i udostępniają je.

W przypadku urządzeń należących do organizacji chcesz mieć pełną kontrolę nad urządzeniami, a zwłaszcza nad zabezpieczeniami. Gdy urządzenia są rejestrowane, otrzymują reguły i ustawienia zabezpieczeń.

Na urządzeniach zarejestrowanych w usłudze Intune można wykonywać następujące czynności:

  • Tworzyć i wdrażać zasady konfigurujące ustawienia zabezpieczeń, ustawiają wymagania dotyczące haseł, wdrażają certyfikaty i nie tylko.
  • Używaj usług obrony przed zagrożeniami mobilnymi do skanowania urządzeń, wykrywania zagrożeń i ich korygowania.
  • Wyświetlaj dane i raporty, które mierzą zgodność z ustawieniami i regułami zabezpieczeń.
  • Użyj dostępu warunkowego, aby zezwolić na dostęp zarządzanych i zgodnych urządzeń tylko do zasobów, aplikacji i danych organizacji.
  • Usuń dane organizacji w przypadku zgubienia lub kradzieży urządzenia.

W przypadku urządzeń osobistych użytkownicy mogą nie chcieć, aby ich administratorzy IT mieli pełną kontrolę. Aby zapewnić obsługę hybrydowego środowiska roboczego, udostępnij użytkownikom opcje. Na przykład użytkownicy rejestrują swoje urządzenia, jeśli chcą mieć pełny dostęp do zasobów organizacji. Lub, jeśli ci użytkownicy chcą uzyskać dostęp tylko do programu Outlook lub Microsoft Teams, użyj zasad ochrony aplikacji, które wymagają uwierzytelniania wieloskładnikowego (MFA).

Na urządzeniach korzystających z zarządzania aplikacjami można wykonywać następujące czynności:

  • Używać usług obrona przed zagrożeniami mobilnymi do ochrony danych aplikacji przez skanowanie urządzeń, wykrywanie zagrożeń i ocenę ryzyka.
  • Zapobiegać kopiowaniu i wklejaniu danych organizacji do aplikacji osobistych.
  • Używać zasad ochrony aplikacji w aplikacjach i na urządzeniach niezarządzanych zarejestrowanych w usłudze MDM innej firmy lub partnera.
  • Używać dostępu warunkowego, aby ograniczyć aplikacje, które mogą uzyskiwać dostęp do poczty e-mail i plików organizacji.
  • Usuwać dane organizacji w aplikacjach.

Aby uzyskać więcej informacji, zobacz:

Upraszczanie dostępu

Usługa Intune ułatwia organizacjom obsługę pracowników, którzy mogą pracować z dowolnego miejsca. Istnieją funkcje, które można skonfigurować i które umożliwiają użytkownikom łączenie się z organizacją niezależnie od tego, gdzie się znajdują.

Ta sekcja zawiera niektóre typowe funkcje, które można skonfigurować w usłudze Intune.

Używanie funkcji Windows Hello dla firm zamiast haseł

Funkcja Windows Hello dla firm pomaga chronić się przed atakami wyłudzającymi informacje i innymi zagrożeniami bezpieczeństwa. Pomaga to również użytkownikom szybciej i łatwiej logować się na swoich urządzeniach i aplikacjach.

Funkcja Windows Hello dla firm zastępuje hasła numerem PIN lub biometrią, taką jak odcisk palca lub rozpoznawanie twarzy. Te informacje biometryczne są przechowywane lokalnie na urządzeniach i nigdy nie są wysyłane do zewnętrznych urządzeń lub serwerów.

Aby uzyskać więcej informacji, zobacz:

Tworzenie połączenia sieci VPN dla użytkowników zdalnych

Zasady sieci VPN zapewniają użytkownikom bezpieczny dostęp zdalny do sieci organizacji.

Korzystając z typowych partnerów połączenia sieci VPN, takich jak Check Point, Cisco, Microsoft Tunnel, NetMotion, Pulse Secure i nie tylko, możesz utworzyć zasady sieci VPN z ustawieniami sieci. Gdy zasady będą gotowe, należy wdrożyć te zasady dla użytkowników i urządzeń, które muszą zdalnie połączyć się z siecią.

W zasadach sieci VPN można użyć certyfikatów do uwierzytelniania połączenia sieci VPN. W przypadku korzystania z certyfikatów użytkownicy końcowi nie muszą wprowadzać nazw użytkowników i haseł.

Aby uzyskać więcej informacji, zobacz:

Tworzenie połączenia Wi-Fi dla użytkowników lokalnych

Użytkownicy, którzy muszą łączyć się lokalnie z siecią organizacji, mogą utworzyć zasady sieci Wi-Fi z ustawieniami sieci. Możesz nawiązać połączenie z określonym identyfikatorem SSID, wybrać metodę uwierzytelniania, użyć serwera proxy i nie tylko. Możesz również skonfigurować zasady, aby automatycznie łączyć się z siecią Wi-Fi, gdy urządzenie znajduje się w zasięgu.

W zasadach sieci Wi-Fi można użyć certyfikatów do uwierzytelniania połączenia Wi-Fi. W przypadku korzystania z certyfikatów użytkownicy końcowi nie muszą wprowadzać nazw użytkowników i haseł.

Gdy zasady będą gotowe, zostaną one wdrożone dla lokalnych użytkowników i urządzeń, które muszą łączyć się z siecią lokalną.

Aby uzyskać więcej informacji, zobacz:

Włączanie logowania jednokrotnego (SSO) w aplikacjach i usługach

Po włączeniu logowania jednokrotnego użytkownicy mogą automatycznie logować się do aplikacji i usług przy użyciu konta organizacji Microsoft Entra, a w tym do niektórych aplikacji partnerskich do ochrony przed zagrożeniami mobilnymi.

Konkretnie:

Następne kroki