Условный доступ с совместным управлением
Условный доступ гарантирует, что только доверенные пользователи могут получать доступ к ресурсам организации на доверенных устройствах с помощью доверенных приложений. Он создан с нуля в облаке. Независимо от того, управляете ли вы устройствами с помощью Intune или расширяете развертывание Configuration Manager с помощью совместного управления, он работает так же.
В следующем видео старший руководитель программы Джоуи Глок и менеджер по маркетингу продуктов Локи Эйнли обсуждают и демонстрацию условного доступа с совместным управлением:
При совместном управлении Intune проверяет каждое устройство в вашей сети и определяет, в какой степени ему можно доверять. Эта оценка выполняется двумя способами:
Intune обеспечивает безопасное управление устройством или приложением. Эта проверка зависит от того, как вы устанавливаете политики соответствия требованиям вашей организации. Например, убедитесь, что на всех устройствах включено шифрование и они не сняты со снятой защитой.
Эта оценка выполняется до нарушения безопасности и на основе конфигурации.
Для совместно управляемых устройств Configuration Manager также выполняет оценку на основе конфигурации. Например, необходимые обновления или соответствие приложений. Intune объединяет эту оценку вместе с собственной оценкой.
Intune обнаруживает активные инциденты безопасности на устройстве. Она использует интеллектуальную безопасность Microsoft Defender для конечной точки и других поставщиков защиты мобильных устройств от угроз. Эти партнеры выполняют текущий анализ поведения на устройствах. Этот анализ обнаруживает активные инциденты, а затем передает эти сведения в Intune для оценки соответствия в режиме реального времени.
- Эта оценка основана на нарушениях безопасности и инцидентах.
Корпоративный вице-президент Корпорации Майкрософт Брэд Андерсон подробно обсудил условный доступ в прямом эфире во время выступления на Ignite 2018.
Условный доступ также предоставляет централизованное расположение для просмотра работоспособности всех подключенных к сети устройств. Вы получаете преимущества масштабирования облака, что особенно важно для тестирования рабочих экземпляров Configuration Manager.
Преимущества
Каждая ИТ-команда одержима сетевой безопасностью. Перед доступом к сети необходимо убедиться, что каждое устройство соответствует вашим требованиям безопасности и бизнес-требованиям. С помощью условного доступа можно определить следующие факторы:
- Если каждое устройство зашифровано
- Если установлена вредоносная программа
- Если его параметры обновлены
- Если он снят или укоренен
Условный доступ сочетает в себе детализированный контроль над данными организации и взаимодействие с пользователем, что повышает производительность рабочих на любом устройстве из любого расположения.
В следующем видео показано, как Microsoft Defender для конечной точки (ранее известная как Расширенная защита от угроз) интегрируется в распространенные сценарии, с которыми вы регулярно работаете:
Благодаря совместному управлению Intune может включить в себя обязанности Configuration Manager по оценке соответствия стандартов безопасности требуемым обновлениям или приложениям. Это важно для любой ИТ-организации, которая хочет продолжать использовать Configuration Manager для сложного управления приложениями и исправлениями.
Условный доступ также является важной частью разработки архитектуры сети "Никому не доверяй ". Благодаря условному доступу соответствующие элементы управления доступом устройств охватывают базовые уровни сети "Никому не доверяй". Эта функция является важной частью того, как вы будете защищать свою организацию в будущем.
Дополнительные сведения см. в записи блога об улучшении условного доступа с помощью данных риска компьютера из Microsoft Defender для конечной точки.
Примеры использования
Ит-консалтинговая фирма Wipro использует условный доступ для защиты устройств, используемых всеми 91 000 сотрудниками, и управления ими. В недавнем примере вице-президент по ИТ в Wipro отметил:
Достижение условного доступа — это большая победа для Wipro. Теперь все наши сотрудники имеют мобильный доступ к информации по запросу. Мы повысили уровень безопасности и повысили производительность сотрудников. Теперь 91 000 сотрудников получают доступ к более чем 100 приложениям с любого устройства в любом месте.
Другие примеры:
Nestlé, которая использует условный доступ на основе приложений для более чем 150 000 сотрудников
Компания по программному обеспечению автоматизации, Cadence, которая теперь может убедиться, что "только управляемые устройства имеют доступ к приложениям Microsoft 365, таким как Teams и интрасети компании". Они также могут предложить своим сотрудникам "безопасный доступ к другим облачным приложениям, таким как Workday и Salesforce".
Intune также полностью интегрирован с такими партнерами, как Cisco ISE, Aruba Clear Pass и Citrix NetScaler. С помощью этих партнеров вы можете поддерживать управление доступом на основе регистрации Intune и состояния соответствия устройств на этих других платформах.
Дополнительные сведения см. в следующих видео:
- Брэд Андерсон подробно демонстрирует условный доступ
- Дополнительные сведения о зоне конечной точки 1805
Предлагаемые преимущества
Благодаря условному доступу и интеграции ATP вы укрепляете фундаментальный компонент каждой ИТ-организации: безопасный облачный доступ.
Более чем в 63% случаев нарушения безопасности данных злоумышленники получают доступ к сети организации с помощью слабых, стандартных или украденных учетных данных пользователя. Так как условный доступ сосредоточен на защите удостоверения пользователя, он ограничивает кражу учетных данных. Условный доступ управляет удостоверениями, как привилегированными, так и не привилегированными, и защищает их. Нет лучшего способа защитить устройства и данные на них.
Так как условный доступ является основным компонентом Enterprise Mobility + Security (EMS), локальная настройка или архитектура не требуются. С помощью Intune и Microsoft Entra ID можно быстро настроить условный доступ в облаке. Если в настоящее время вы используете Configuration Manager, вы можете легко расширить свою среду до облака с помощью совместного управления и начать использовать его прямо сейчас.
Дополнительные сведения об интеграции ATP см. в этой записи блога Оценка риска устройств в Microsoft Defender для конечной точки предоставляет новые кибератаки. Условный доступ для защиты сетей. В нем подробно описывается, как расширенная хакерская группа использовала никогда ранее невидимые инструменты. Облако Майкрософт обнаружило и остановило их, так как у целевых пользователей был условный доступ. Вторжение активировало политику условного доступа на основе рисков устройства. Хотя злоумышленник уже закрепился в сети, эксплуатируемым компьютерам автоматически был ограничен доступ к организационным службам и данным, управляемым идентификатором Microsoft Entra.
Configure (Настроить)
Условный доступ прост в использовании при включении совместного управления. Для этого требуется переместить рабочую нагрузку Политики соответствия требованиям в Intune. Дополнительные сведения см. в статье Переключение рабочих нагрузок Configuration Manager на Intune.
Дополнительные сведения об использовании условного доступа см. в следующих статьях:
Примечание.
Функции условного доступа сразу же становятся доступными для устройств с гибридным присоединением к Microsoft Entra. Эти функции включают многофакторную проверку подлинности и управление доступом к гибридному присоединению Microsoft Entra. Это связано с тем, что они основаны на свойствах Microsoft Entra. Чтобы использовать оценку на основе конфигурации из Intune и Configuration Manager, включите совместное управление. Эта конфигурация обеспечивает управление доступом непосредственно из Intune для соответствующих устройств. Он также предоставляет функцию оценки политик соответствия требованиям Intune.