Zero Trust z Microsoft Intune

Zero Trust jest strategią zabezpieczeń do projektowania i implementowania następującego zestawu zasad zabezpieczeń:

Jawne weryfikowanie Korzystanie z dostępu z najniższymi uprawnieniami Załóżmy, że naruszenie
Zawsze uwierzytelniaj się i autoryzuj na podstawie wszystkich dostępnych punktów danych. Ogranicz dostęp użytkowników za pomocą funkcji just in time i just-enough-access (JIT/JEA), zasad adaptacyjnych opartych na ryzyku i ochrony danych. Minimalizuj promień wybuchu i dostęp do segmentu. Zweryfikuj kompleksowe szyfrowanie i użyj analizy, aby uzyskać widoczność, zwiększyć wykrywanie zagrożeń i ulepszyć ochronę.

Uwierzytelnianie, autoryzacja i ochrona urządzeń i aplikacji dla Zero Trust

Usługa Intune umożliwia ochronę dostępu i danych na urządzeniach osobistych należących do organizacji i użytkownika oraz zapewnia funkcje zgodności i raportowania, które obsługują Zero Trust.

zasada Zero Trust Jak usługa Intune pomaga
Jawne weryfikowanie Usługa Intune umożliwia konfigurowanie zasad dla aplikacji, ustawień zabezpieczeń, konfiguracji urządzenia, zgodności, Microsoft Entra dostępu warunkowego i nie tylko. Te zasady stają się częścią procesu uwierzytelniania i autoryzacji uzyskiwania dostępu do zasobów.
Korzystanie z dostępu z najniższymi uprawnieniami Usługa Intune upraszcza zarządzanie aplikacjami za pomocą wbudowanego środowiska aplikacji, w tym wdrażania, aktualizacji i usuwania aplikacji. Możesz łączyć się z aplikacjami i rozpowszechniać je z prywatnych sklepów z aplikacjami, włączać aplikacje platformy Microsoft 365, wdrażać aplikacje Win32, tworzyć zasady ochrony aplikacji i zarządzać dostępem do aplikacji i ich danych.

Usługa Endpoint Privilege Management (EPM) umożliwia uruchamianie użytkowników organizacji jako użytkowników standardowych (bez uprawnień administratora), umożliwiając tym samym użytkownikom wykonywanie zadań wymagających podwyższonego poziomu uprawnień.

Zasady usługi Intune dla rozwiązania laps (Local Administrator Password Solution ) systemu Windows mogą pomóc w zabezpieczeniu konta administratora lokalnego na urządzeniach z systemem Windows. Ponieważ nie można usunąć konta administratora lokalnego i ma pełne uprawnienia do urządzenia, możliwość zarządzania wbudowanym kontem administratora systemu Windows jest ważnym krokiem w zabezpieczaniu organizacji.
Załóżmy, że naruszenie Usługa Intune integruje się z usługami ochrony przed zagrożeniami mobilnymi, w tym z usługami Ochrona punktu końcowego w usłudze Microsoft Defender i usługami partnerskimi innych firm. Dzięki tym usługom można tworzyć zasady ochrony punktów końcowych, które reagują na zagrożenia, analizują ryzyko w czasie rzeczywistym i automatyzują korygowanie.

Następne kroki

Dowiedz się więcej na temat Zero Trust i sposobu tworzenia strategii i architektury w skali przedsiębiorstwa za pomocą centrum Zero Trust Guidance Center.

Aby zapoznać się z pojęciami i celami wdrażania dotyczącymi urządzeń, zobacz Secure endpoints with Zero Trust (Zabezpieczanie punktów końcowych przy użyciu Zero Trust

W przypadku usługi Intune w usłudze Microsoft 365 zobacz Zarządzanie urządzeniami za pomocą usługi Intune — omówienie.

Dowiedz się więcej o innych możliwościach platformy Microsoft 365, które współtworzą silną strategię i architekturę Zero Trust dzięki Zero Trust planowi wdrażania przy użyciu platformy Microsoft 365.