Microsoft Intune bezpiecznie zarządza tożsamościami, zarządza aplikacjami i zarządza urządzeniami

Ponieważ organizacje obsługują hybrydową i zdalną siłę roboczą, muszą zarządzać różnymi urządzeniami uzyskującymi dostęp do zasobów organizacji. Pracownicy i studenci muszą współpracować, pracować z dowolnego miejsca oraz bezpiecznie uzyskiwać dostęp do tych zasobów i łączyć się z nimi. Administratorzy muszą chronić dane organizacji, zarządzać dostępem użytkowników końcowych i obsługiwać użytkowników z dowolnego miejsca.

Aby pomóc w rozwiązywaniu tych wyzwań i zadań, użyj Microsoft Intune.

Diagram przedstawiający funkcje i zalety Microsoft Intune.

Microsoft Intune to oparte na chmurze rozwiązanie do zarządzania punktami końcowymi. Zarządza ona dostępem użytkowników do zasobów organizacji i upraszcza zarządzanie aplikacjami i urządzeniami na wielu urządzeniach, w tym na urządzeniach przenośnych, komputerach stacjonarnych i wirtualnych punktach końcowych.

Dostęp i dane można chronić na urządzeniach osobistych należących do organizacji i użytkowników. Ponadto usługa Intune ma funkcje zgodności i raportowania, które obsługują model zabezpieczeń Zero Trust.

W tym artykule wymieniono niektóre funkcje i zalety Microsoft Intune.

Porada

Kluczowe funkcje i korzyści

Niektóre kluczowe funkcje i zalety usługi Intune to:

  • Możesz zarządzać użytkownikami i urządzeniami, w tym urządzeniami należącymi do organizacji i urządzeń osobistych. Microsoft Intune obsługuje urządzenia klienckie z systemami Android, Android Open Source Project (AOSP), iOS/iPadOS, Linux Ubuntu Desktop, macOS i Windows. Usługa Intune umożliwia korzystanie z tych urządzeń w celu bezpiecznego uzyskiwania dostępu do zasobów organizacji przy użyciu utworzonych zasad.

    Aby uzyskać więcej informacji, zobacz:

    Uwaga

    Jeśli zarządzasz lokalnym systemem Windows Server, możesz użyć Configuration Manager.

  • Usługa Intune upraszcza zarządzanie aplikacjami za pomocą wbudowanego środowiska aplikacji, w tym wdrażania, aktualizacji i usuwania aplikacji. Możesz łączyć się z aplikacjami i rozpowszechniać je z prywatnych sklepów z aplikacjami, włączać aplikacje platformy Microsoft 365, wdrażać aplikacje Win32, tworzyć zasady ochrony aplikacji i zarządzać dostępem do aplikacji & ich danych.

    Aby uzyskać więcej informacji, przejdź do tematu Zarządzanie aplikacjami przy użyciu Microsoft Intune.

  • Usługa Intune automatyzuje wdrażanie zasad dla aplikacji, zabezpieczeń, konfiguracji urządzenia, zgodności, dostępu warunkowego i nie tylko. Gdy zasady będą gotowe, możesz wdrożyć te zasady w grupach użytkowników i grupach urządzeń. Aby otrzymać te zasady, urządzenia potrzebują tylko dostępu do Internetu.

  • Pracownicy i uczniowie mogą używać funkcji samoobsługowych w aplikacji Portal firmy, aby zresetować numer PIN/hasło, zainstalować aplikacje, dołączyć do grup i nie tylko. Możesz dostosować aplikację Portal firmy, aby zmniejszyć liczbę wywołań pomocy technicznej.

    Aby uzyskać więcej informacji, przejdź do tematu Konfigurowanie aplikacji Intune — Portal firmy, witryny internetowej Portal firmy i aplikacji usługi Intune.

  • Usługa Intune integruje się z usługami ochrony przed zagrożeniami mobilnymi, w tym z usługami Ochrona punktu końcowego w usłudze Microsoft Defender i usługami partnerskimi innych firm. Te usługi koncentrują się na zabezpieczeniach punktów końcowych i można tworzyć zasady, które reagują na zagrożenia, analizują ryzyko w czasie rzeczywistym i automatyzują korygowanie.

    Aby uzyskać więcej informacji, przejdź do tematu Integracja usługi Mobile Threat Defense z usługą Intune.

  • Korzystasz z internetowego centrum administracyjnego , które koncentruje się na zarządzaniu punktami końcowymi, w tym na raportowaniu opartym na danych. Administratorzy mogą zalogować się do centrum administracyjnego usługi Intune z dowolnego urządzenia z dostępem do Internetu.

    Aby uzyskać więcej informacji, przejdź do tematu Przewodnik po centrum administracyjnym usługi Intune. Aby zalogować się do centrum administracyjnego, przejdź do Microsoft Intune centrum administracyjnego.

    To centrum administracyjne używa interfejsów API REST programu Microsoft Graph do programowego uzyskiwania dostępu do usługi Intune. Każda akcja w centrum administracyjnym jest wywołaniem programu Microsoft Graph. Jeśli nie znasz programu Graph i chcesz dowiedzieć się więcej, przejdź do tematu Integracja programu Graph z Microsoft Intune.

  • Microsoft Intune Suite oferuje zaawansowane zarządzanie punktami końcowymi i zabezpieczenia. Pakiet zawiera opcjonalne funkcje dodatków, w tym Pomoc zdalna, zarządzanie uprawnieniami punktu końcowego, Microsoft Tunnel do MAM i inne.

    Aby uzyskać więcej informacji, przejdź do tematu Funkcje dodatku Intune Suite

Dowiedz się, jak korzystać z nowoczesnego zarządzania punktami końcowymi za pomocą Microsoft Intune.

Integracja z innymi usługami i aplikacjami firmy Microsoft

Microsoft Intune integruje się z innymi produktami i usługami firmy Microsoft, które koncentrują się na zarządzaniu punktami końcowymi, w tym:

Integracja z urządzeniami i aplikacjami partnerskimi innych firm

Centrum administracyjne usługi Intune ułatwia łączenie się z różnymi usługami partnerskimi, w tym:

W przypadku tych usług usługa Intune:

  • Zapewnia administratorom uproszczony dostęp do usług aplikacji innych firm.
  • Może zarządzać setkami aplikacji partnerskich innych firm.
  • Obsługuje aplikacje publicznego sklepu detalicznego, aplikacje biznesowe, aplikacje prywatne niedostępne w sklepie publicznym, aplikacje niestandardowe i inne.

Aby uzyskać więcej wymagań specyficznych dla platformy dotyczących rejestrowania urządzeń partnerskich innych firm w usłudze Intune, przejdź do:

Rejestrowanie w zarządzaniu urządzeniami, zarządzaniu aplikacjami lub obu tych elementach

Urządzenia należące do organizacji są rejestrowane w usłudze Intune na potrzeby zarządzania urządzeniami przenośnymi (MDM). Rozwiązanie MDM jest zorientowane na urządzenia, dlatego funkcje urządzenia są konfigurowane w zależności od tego, kto ich potrzebuje. Można na przykład skonfigurować urządzenie tak, aby zezwalało na dostęp do sieci Wi-Fi, ale tylko wtedy, gdy zalogowany użytkownik jest kontem organizacji.

W usłudze Intune tworzysz zasady, które konfigurują ustawienia funkcji & i zapewniają ochronę zabezpieczeń & . Urządzenia są w pełni zarządzane przez organizację, w tym tożsamości użytkowników logujące się, zainstalowane aplikacje i dane, do których jest uzyskiwany dostęp.

Podczas rejestrowania urządzeń można wdrożyć zasady podczas procesu rejestracji. Po zakończeniu rejestracji urządzenie jest gotowe do użycia.

W przypadku urządzeń osobistych w scenariuszach "przynieś własne urządzenie" (BYOD) można użyć usługi Intune do zarządzania aplikacjami mobilnymi (MAM). Zarządzanie aplikacjami mobilnymi jest zorientowane na użytkownika, więc dane aplikacji są chronione niezależnie od urządzenia używanego do uzyskiwania dostępu do tych danych. Koncentrujemy się na aplikacjach, w tym na bezpiecznym dostępie do aplikacji i ochronie danych w aplikacjach.

Za pomocą funkcji ZARZĄDZANIA aplikacjami mobilnymi możesz:

  • Publikowanie aplikacji mobilnych dla użytkowników.
  • Konfigurowanie aplikacji i automatyczne aktualizowanie aplikacji.
  • Wyświetlanie raportów danych, które koncentrują się na spisie aplikacji i użyciu aplikacji.

Można również używać zarządzania urządzeniami przenośnymi i zarządzania aplikacjami mobilnymi razem. Jeśli urządzenia są zarejestrowane i istnieją aplikacje wymagające dodatkowych zabezpieczeń, możesz również użyć zasad ochrony aplikacji MAM.

Aby uzyskać więcej informacji, zobacz:

Ochrona danych na dowolnym urządzeniu

Usługa Intune umożliwia ochronę danych na urządzeniach zarządzanych (zarejestrowanych w usłudze Intune) i ochronę danych na urządzeniach niezarządzanych (niezarejestrowanych w usłudze Intune). Usługa Intune może izolować dane organizacji od danych osobowych. Chodzi o to, aby chronić informacje firmowe, kontrolując sposób, w jaki użytkownicy uzyskują dostęp do informacji i udostępniają je.

W przypadku urządzeń należących do organizacji chcesz mieć pełną kontrolę nad urządzeniami, zwłaszcza nad zabezpieczeniami. Gdy urządzenia zostaną zarejestrowane, otrzymają reguły zabezpieczeń i ustawienia.

Na urządzeniach zarejestrowanych w usłudze Intune można:

  • Tworzenie i wdrażanie zasad, które konfigurują ustawienia zabezpieczeń, ustawiają wymagania dotyczące haseł, wdrażają certyfikaty i nie tylko.
  • Za pomocą usług ochrony przed zagrożeniami mobilnymi skanuj urządzenia, wykrywaj zagrożenia i koryguj zagrożenia.
  • Wyświetlanie danych i raportów, które mierzą zgodność z ustawieniami zabezpieczeń i regułami.
  • Dostęp warunkowy umożliwia dostęp tylko zarządzanym i zgodnym urządzeniom do zasobów, aplikacji i danych organizacji.
  • Usuń dane organizacji w przypadku utraty lub kradzieży urządzenia.

W przypadku urządzeń osobistych użytkownicy mogą nie chcieć, aby ich administratorzy IT mieli pełną kontrolę. Aby obsługiwać hybrydowe środowisko pracy, udostępnij użytkownikom opcje. Na przykład użytkownicy rejestrują swoje urządzenia, jeśli chcą mieć pełny dostęp do zasobów organizacji. Jeśli też ci użytkownicy chcą mieć dostęp tylko do programu Outlook lub aplikacji Microsoft Teams, użyj zasad ochrony aplikacji, które wymagają uwierzytelniania wieloskładnikowego (MFA).

Na urządzeniach korzystających z zarządzania aplikacjami można:

  • Usługi ochrony przed zagrożeniami mobilnymi umożliwiają ochronę danych aplikacji przez skanowanie urządzeń, wykrywanie zagrożeń i ocenę ryzyka.
  • Zapobiegaj kopiowaniu i wklejaniu danych organizacji do aplikacji osobistych.
  • Użyj zasad ochrony aplikacji w aplikacjach i na urządzeniach niezarządzanych zarejestrowanych w rozwiązaniu MDM innej firmy lub partnera.
  • Użyj dostępu warunkowego, aby ograniczyć aplikacje, które mogą uzyskiwać dostęp do poczty e-mail i plików organizacji.
  • Usuń dane organizacji w aplikacjach.

Aby uzyskać więcej informacji, zobacz:

Upraszczanie dostępu

Usługa Intune pomaga organizacjom wspierać pracowników, którzy mogą pracować z dowolnego miejsca. Istnieją funkcje, które można skonfigurować, które umożliwiają użytkownikom łączenie się z organizacją, gdziekolwiek się znajdują.

Ta sekcja zawiera niektóre typowe funkcje, które można skonfigurować w usłudze Intune.

Użyj Windows Hello dla firm zamiast haseł

Windows Hello dla firm pomaga chronić przed atakami wyłudzania informacji i innymi zagrożeniami bezpieczeństwa. Pomaga to również użytkownikom szybciej i łatwiej logować się do swoich urządzeń i aplikacji.

Windows Hello dla firm zastępuje hasła numerem PIN lub biometrycznym, takim jak odcisk palca lub rozpoznawanie twarzy. Te informacje biometryczne są przechowywane lokalnie na urządzeniach i nigdy nie są wysyłane do zewnętrznych urządzeń lub serwerów.

Aby uzyskać więcej informacji, zobacz:

Tworzenie połączenia sieci VPN dla użytkowników zdalnych

Zasady sieci VPN zapewniają użytkownikom bezpieczny dostęp zdalny do sieci organizacji.

Korzystając z typowych partnerów połączeń sieci VPN, w tym Check Point, Cisco, Microsoft Tunnel, NetMotion, Pulse Secure i innych, możesz utworzyć zasady sieci VPN z ustawieniami sieci. Gdy zasady będą gotowe, te zasady zostaną wdrożone dla użytkowników i urządzeń, którzy muszą nawiązać zdalne połączenie z siecią.

W zasadach sieci VPN można użyć certyfikatów do uwierzytelniania połączenia sieci VPN. W przypadku korzystania z certyfikatów użytkownicy końcowi nie muszą wprowadzać nazw użytkowników ani haseł.

Aby uzyskać więcej informacji, zobacz:

Tworzenie połączenia Wi-Fi dla użytkowników lokalnych

Dla użytkowników, którzy muszą łączyć się z siecią organizacji lokalnie, można utworzyć zasady Wi-Fi przy użyciu ustawień sieciowych. Możesz nawiązać połączenie z określonym identyfikatorem SSID, wybrać metodę uwierzytelniania, użyć serwera proxy i nie tylko. Możesz również skonfigurować zasady, aby automatycznie łączyć się z Wi-Fi, gdy urządzenie znajduje się w zakresie.

W zasadach Wi-Fi można używać certyfikatów do uwierzytelniania połączenia Wi-Fi. W przypadku korzystania z certyfikatów użytkownicy końcowi nie muszą wprowadzać nazw użytkowników ani haseł.

Gdy zasady będą gotowe, te zasady zostaną wdrożone dla użytkowników lokalnych i urządzeń, którzy muszą nawiązać połączenie z siecią lokalną.

Aby uzyskać więcej informacji, zobacz:

Włączanie logowania jednokrotnego w aplikacjach i usługach

Po włączeniu logowania jednokrotnego użytkownicy mogą automatycznie logować się do aplikacji i usług przy użyciu konta organizacji Microsoft Entra, w tym niektórych aplikacji partnerów ochrony przed zagrożeniami mobilnymi.

Specjalnie:

Następne kroki