Saiba mais sobre como usar o Acesso Condicional

Concluído

Ao usar o Intune ou o Configuration Manager, você ajuda a garantir que sua organização esteja usando credenciais adequadas para acessar e compartilhar dados da empresa.

Acesso condicional com o Intune

O Intune fornece os seguintes tipos de Acesso Condicional:

  • Acesso Condicional com base em dispositivos
    • Acesso condicional para o Exchange local
    • Acesso condicional baseado no controle de acesso à rede
    • Acesso condicional com base no risco do dispositivo
    • Acesso condicional para PCs Windows
      • Pertencente à empresa
      • Traga o seu próprio dispositivo (BYOD)
  • Acesso condicional baseado em aplicativo

Acesso condicional usando cogerenciamento

Com a cogestão, o Intune avalia cada dispositivo na sua rede para determinar o grau de fiabilidade. Faz esta avaliação das duas formas seguintes:

  1. O Intune garante que um dispositivo ou aplicativo é gerenciado e configurado com segurança. Essa verificação depende de como você define as políticas de conformidade da sua organização. Por exemplo, certifique-se de que todos os dispositivos têm a encriptação ativada e não estão desbloqueados.

    • Esta avaliação é baseada em pré-violação de segurança e configuração.

    • Para dispositivos cogerenciados, o Configuration Manager também faz avaliação baseada em configuração; por exemplo, atualizações necessárias ou conformidade de aplicativos. O Intune combina esta avaliação com a sua própria avaliação.

  2. O Intune deteta incidentes de segurança ativos num dispositivo. Ele usa a segurança inteligente do Microsoft Defender for Endpoint (anteriormente Microsoft Defender Advanced Threat Protection ou Windows Defender ATP) e outros provedores móveis de defesa contra ameaças. Esses parceiros executam análises comportamentais contínuas em dispositivos. Esta análise deteta incidentes ativos e, em seguida, passa estas informações para o Intune para avaliação de conformidade em tempo real.

    • Esta avaliação é pós-violação de segurança e baseada em incidentes.

Formas comuns de utilizar o Acesso Condicional

Você precisa configurar as políticas de conformidade relacionadas para impulsionar a conformidade com o Acesso Condicional em sua organização. O Acesso Condicional é normalmente utilizado para fazer coisas como permitir ou bloquear o acesso ao Exchange, controlar o acesso à rede ou integrar-se com uma solução de Defesa contra Ameaças Móveis.

Acesso Condicional com base em dispositivos

O Intune e o Microsoft Entra ID trabalham juntos para garantir que apenas dispositivos gerenciados e compatíveis possam acessar email, serviços do Office 365, aplicativos SaaS (Software como serviço) e aplicativos locais. Além disso, você pode definir uma política na ID do Microsoft Entra para permitir que apenas computadores ingressados no domínio ou dispositivos móveis registrados no Intune acessem os serviços do Office 365.

O Intune fornece recursos de política de conformidade de dispositivos que avaliam o status de conformidade dos dispositivos. O status de conformidade é relatado ao Microsoft Entra ID que o usa para impor a política de Acesso Condicional criada no Microsoft Entra ID quando o usuário tenta acessar os recursos da empresa.

Acesso condicional baseado no controle de acesso à rede

O Intune integra-se com parceiros como Cisco ISE, Aruba Clear Pass e Citrix NetScaler para fornecer controles de acesso com base no registro do Intune e no estado de conformidade do dispositivo.

Os utilizadores podem ter acesso permitido ou negado a recursos empresariais de Wi-Fi ou VPN com base no facto de o dispositivo que estão a utilizar ser gerido e estar em conformidade com as políticas de conformidade de dispositivos do Intune.

Acesso condicional com base no risco do dispositivo

O Intune tem parceria com fornecedores de Defesa contra Ameaças Móveis que fornecem uma solução de segurança para detetar malware, cavalos de Troia e outras ameaças em dispositivos móveis.

Como funciona a integração do Intune e do Mobile Threat Defense

Quando os dispositivos móveis têm o agente de Defesa contra Ameaças Móveis instalado, o agente envia mensagens de estado de conformidade de volta para o Intune, relatando quando uma ameaça é encontrada no próprio dispositivo móvel.

A integração do Intune e do Mobile Threat Defense desempenha um fator nas decisões de Acesso Condicional com base no risco do dispositivo.

Acesso condicional para PCs Windows

O Acesso Condicional para PCs fornece capacidades semelhantes às disponíveis para dispositivos móveis. Vamos falar sobre as maneiras como você pode usar o Acesso Condicional ao gerenciar computadores com o Intune.

Pertencente à empresa

  • Ingresso híbrido do Microsoft Entra: as organizações que estão razoavelmente confortáveis com a forma como já estão gerenciando seus PCs por meio de políticas de grupo do AD ou do Gerenciador de Configurações geralmente usam essa opção.

  • Ingresso no domínio Microsoft Entra e gerenciamento do Intune: este cenário é para organizações que desejam ser cloud-first (ou seja, usar principalmente serviços de nuvem, com o objetivo de reduzir o uso de uma infraestrutura local) ou somente nuvem (sem infraestrutura local). O Microsoft Entra join funciona bem em um ambiente híbrido, permitindo o acesso a aplicativos e recursos locais e na nuvem. O dispositivo se junta à ID do Microsoft Entra e é registrado no Intune, que pode ser usado como um critério de Acesso Condicional ao acessar recursos corporativos.

Traga o seu próprio dispositivo (BYOD)

  • Ingresso no local de trabalho e gerenciamento do Intune: aqui o usuário pode ingressar em seus dispositivos pessoais para acessar recursos e serviços corporativos. Você pode usar a associação do Local de Trabalho e registrar dispositivos no MDM do Intune para receber políticas no nível do dispositivo, que são outra opção para avaliar os critérios de Acesso Condicional.

Acesso condicional baseado em aplicativo

O Intune e o Microsoft Entra ID trabalham juntos para garantir que apenas aplicativos gerenciados possam acessar emails corporativos ou outros serviços do Office 365.