Share via


Konfigurera Microsoft Entra-ID så att det uppfyller CMMC-nivå 2

Microsoft Entra ID hjälper dig att uppfylla identitetsrelaterade övningskrav på varje CMMC-nivå (Cybersecurity Maturity Model Certification). För att uppfylla kraven i CMMC V2.0 nivå 2 är det företagets ansvar att arbeta med, och på uppdrag av, US Dept. of Defense (DoD) för att slutföra andra konfigurationer eller processer.

I CMMC-nivå 2 finns det 13 domäner som har en eller flera metoder som rör identitet:

  • Åtkomstkontroll (AC)
  • Granskning och ansvarsskyldighet (AU)
  • Konfigurationshantering (CM)
  • Identifiering och autentisering (IA)
  • Incidenthantering (IR)
  • Underhåll (MA)
  • Media Protection (MP)
  • Personalsäkerhet (PS)
  • Fysiskt skydd (PE)
  • Riskbedömning (RA)
  • Säkerhetsbedömning (CA)
  • System- och kommunikationsskydd (SC)
  • System- och informationsintegritet (SI)

Resten av den här artikeln innehåller vägledning för alla domäner utom åtkomstkontroll (AC) och identifiering och autentisering (IA) som beskrivs i andra artiklar. För varje domän finns det en tabell med länkar till innehåll som ger stegvis vägledning för att utföra övningen.

Granskning och ansvarsskyldighet

I följande tabell finns en lista över övningsinstruktioner och mål samt Vägledning och rekommendationer från Microsoft Entra som gör att du kan uppfylla dessa krav med Microsoft Entra-ID.

CMMC-övningsinstruk ment och mål Vägledning och rekommendationer för Microsoft Entra
AU. L2-3.3.1

Övningsuttryck: Skapa och behålla systemgranskningsloggar och -poster för att aktivera övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet.

Mål:
Kontrollera om:
[a.] granskningsloggar (till exempel händelsetyper som ska loggas) för att möjliggöra övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet anges.
[b.] Innehållet i de granskningsposter som behövs för övervakning, analys, undersökning och rapportering av olaglig eller obehörig systemaktivitet definieras.
[c.] granskningsposter skapas (genereras);
[d.] granskningsposter, när de har skapats, innehåller det definierade innehållet.
[e.] kvarhållningskrav för granskningsposter definieras. Och
[f.] granskningsposter behålls enligt definitionen.

AU. L2-3.3.2

Övningsuttryck: Se till att enskilda systemanvändares åtgärder kan spåras unikt till dessa användare så att de kan hållas ansvariga för sina åtgärder.

Mål:
Kontrollera om:
[a.] Innehållet i de granskningsposter som behövs för att stödja möjligheten att unikt spåra användare till deras åtgärder definieras. Och
[b.] granskningsposter, när de har skapats, innehåller det definierade innehållet.
Alla åtgärder granskas i Microsoft Entra-granskningsloggarna. Varje granskningsloggpost innehåller en användares oföränderliga objectID som kan användas för att unikt spåra en enskild systemanvändare till varje åtgärd. Du kan samla in och analysera loggar med hjälp av en SIEM-lösning (Security Information and Event Management), till exempel Microsoft Sentinel. Du kan också använda Azure Event Hubs för att integrera loggar med SIEM-lösningar från tredje part för att aktivera övervakning och meddelanden.
Granska aktivitetsrapporter i Azure-portalen
Anslut Microsoft Entra-data till Microsoft Sentinel
Självstudie: Strömma loggar till en Azure-händelsehubb
AU. L2-3.3.4

Övningsuttryck: Avisera om en granskningsloggningsprocess misslyckas.

Mål:
Kontrollera om:
[a.] personal eller roller som ska aviseras om ett fel i granskningsloggningsprocessen identifieras.
[b.] typer av fel i granskningsloggningsprocessen som aviseringen ska genereras för definieras för. Och
[c] Identifierad personal eller roller aviseras i händelse av ett fel i granskningsloggningsprocessen.
Azure Service Health meddelar dig om Azure-tjänstincidenter så att du kan vidta åtgärder för att minska stilleståndstiden. Konfigurera anpassningsbara molnaviseringar för Microsoft Entra-ID.
Vad är Azure Service Health?
Tre sätt att få meddelanden om Azure-tjänstproblem
Azure Service Health
AU. L2-3.3.6

Övningsinstruktion: Tillhandahålla minskning av granskningsposter och rapportgenerering för att stödja analys och rapportering på begäran.

Mål:
Kontrollera om:
[a.] En kapacitet för minskning av granskningsposter som stöder analys på begäran tillhandahålls. Och
[b.] en rapportgenereringsfunktion som stöder rapportering på begäran tillhandahålls.
Se till att Microsoft Entra-händelser ingår i händelseloggningsstrategin. Du kan samla in och analysera loggar med hjälp av en SIEM-lösning (Security Information and Event Management), till exempel Microsoft Sentinel. Du kan också använda Azure Event Hubs för att integrera loggar med SIEM-lösningar från tredje part för att aktivera övervakning och meddelanden. Använd Microsoft Entra-berättigandehantering med åtkomstgranskningar för att säkerställa efterlevnadsstatus för konton.
Granska aktivitetsrapporter i Azure-portalen
Anslut Microsoft Entra-data till Microsoft Sentinel
Självstudie: Strömma loggar till en Azure-händelsehubb
AU. L2-3.3.8

Övningsuttryck: Skydda granskningsinformation och verktyg för granskningsloggning från obehörig åtkomst, ändring och borttagning.

Mål:
Kontrollera om:
[a.] granskningsinformation skyddas mot obehörig åtkomst.
[b.] granskningsinformation skyddas mot obehöriga ändringar.
[c.] granskningsinformation skyddas från obehörig borttagning.
[d.] verktyg för granskningsloggning skyddas mot obehörig åtkomst.
[e.] verktyg för granskningsloggning skyddas mot obehöriga ändringar. Och
[f.] verktyg för granskningsloggning skyddas mot obehörig borttagning.

AU. L2-3.3.9

Övningsuttryck: Begränsa hanteringen av granskningsloggningsfunktioner till en delmängd privilegierade användare.

Mål:
Kontrollera om:
[a.] En delmängd privilegierade användare som beviljats åtkomst för att hantera granskningsloggningsfunktioner definieras. Och
[b.] hantering av granskningsloggningsfunktioner är begränsad till den definierade delmängden av privilegierade användare.
Microsoft Entra-loggar behålls som standard i 30 dagar. Dessa loggar kan inte ändras eller tas bort och är endast tillgängliga för begränsad uppsättning privilegierade roller.
Inloggningsloggar i Microsoft Entra ID
Granskningsloggar i Microsoft Entra-ID

Konfigurationshantering (CM)

I följande tabell finns en lista över övningsinstruktioner och mål samt Vägledning och rekommendationer från Microsoft Entra som gör att du kan uppfylla dessa krav med Microsoft Entra-ID.

CMMC-övningsinstruk ment och mål Vägledning och rekommendationer för Microsoft Entra
CM.L2-3.4.2

Övningsuttryck: Upprätta och tillämpa säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i organisationssystem.

Mål:
Kontrollera om:
[a.] Säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i systemet upprättas och ingår i baslinjekonfigurationen. Och
[b.] säkerhetskonfigurationsinställningar för informationsteknikprodukter som används i systemet tillämpas.
Anta en säkerhetsstatus utan förtroende. Använd principer för villkorsstyrd åtkomst för att begränsa åtkomsten till kompatibla enheter. Konfigurera principinställningar på enheten för att framtvinga säkerhetskonfigurationsinställningar på enheten med MDM-lösningar som Microsoft Intune. Microsoft Configuration Manager eller grupprincipobjekt kan också beaktas i hybriddistributioner och kombineras med villkorsstyrd åtkomst kräver Microsoft Entra hybridansluten enhet.

Noll förtroende
Skydda identitet med Nolltillit

Villkorlig åtkomst
Vad är villkorlig åtkomst i Microsoft Entra-ID?
Bevilja kontroller i principen för villkorsstyrd åtkomst

Enhetsprinciper
Vad är Microsoft Intune?
Vad är Defender för molnet Appar?
Vad är apphantering i Microsoft Intune?
Microsofts lösningar för slutpunktshantering
CM.L2-3.4.5

Övningsuttryck: Definiera, dokumentera, godkänna och framtvinga fysiska och logiska åtkomstbegränsningar som är associerade med ändringar i organisationssystem.

Mål:
Kontrollera om:
[a.] fysiska åtkomstbegränsningar som är associerade med ändringar i systemet definieras.
[b.] fysiska åtkomstbegränsningar som är associerade med ändringar i systemet dokumenteras.
[c.] fysiska åtkomstbegränsningar som är associerade med ändringar i systemet godkänns.
[d.] fysiska åtkomstbegränsningar som är associerade med ändringar i systemet tillämpas.
[e.] logiska åtkomstbegränsningar som är associerade med ändringar i systemet definieras.
[f.] logiska åtkomstbegränsningar som är associerade med ändringar i systemet dokumenteras.
[g.] logiska åtkomstbegränsningar som är associerade med ändringar i systemet godkänns. Och
[h.] logiska åtkomstbegränsningar som är associerade med ändringar i systemet framtvingas.
Microsoft Entra ID är en molnbaserad identitets- och åtkomsthanteringstjänst. Kunder har inte fysisk åtkomst till Microsoft Entra-datacenter. Därför uppfylls varje begränsning av fysisk åtkomst av Microsoft och ärvs av microsoft entra-ID:ts kunder. Implementera rollbaserade åtkomstkontroller i Microsoft Entra. Eliminera stående privilegierad åtkomst, ge just-in-time-åtkomst med godkännandearbetsflöden med Privileged Identity Management.
Översikt över rollbaserad åtkomstkontroll i Microsoft Entra (RBAC)
Vad är Privileged Identity Management?
Godkänna eller neka begäranden för Microsoft Entra-roller i PIM
CM.L2-3.4.6

Övningsuttryck: Använd principen om minsta funktionalitet genom att konfigurera organisationssystem för att endast tillhandahålla viktiga funktioner.

Mål:
Kontrollera om:
[a.] grundläggande systemfunktioner definieras baserat på principen om minsta funktionalitet. Och
[b.] systemet är konfigurerat för att endast tillhandahålla de definierade viktiga funktionerna.
Konfigurera enhetshanteringslösningar (till exempel Microsoft Intune) för att implementera en anpassad säkerhetsbaslinje som tillämpas på organisationssystem för att ta bort icke-nödvändiga program och inaktivera onödiga tjänster. Låt bara de minsta funktionerna som krävs för att systemen ska fungera effektivt. Konfigurera villkorsstyrd åtkomst för att begränsa åtkomsten till kompatibla eller Microsoft Entra Hybrid-anslutna enheter.
Vad är Microsoft Intune?
Kräv att enheten är markerad som kompatibel
Bevilja kontroller i principen för villkorsstyrd åtkomst – Kräv Microsoft Entra-hybridanslutning
CM.L2-3.4.7

Övningsuttryck: Begränsa, inaktivera eller förhindra användning av icke-nödvändiga program, funktioner, portar, protokoll och tjänster.

Mål:
Kontrollera om:
[a.]viktiga program definieras;
[b.] användningen av icke-nödvändiga program har definierats.
[c.] Användningen av icke-nödvändiga program är begränsad, inaktiverad eller förhindrad enligt definitionen.
[d.] viktiga funktioner definieras.
[e.] Användningen av icke-nödvändiga funktioner har definierats.
[f.] Användningen av icke-nödvändiga funktioner begränsas, inaktiveras eller förhindras enligt definitionen.
[g.] viktiga portar definieras.
[h.] Användningen av nonessential-portar definieras.
[i.] Användningen av nonessential-portar begränsas, inaktiveras eller förhindras enligt definitionen.
[j.] viktiga protokoll definieras.
[k.] Användningen av icke-nödvändiga protokoll har definierats.
[l.] Användningen av icke-nödvändiga protokoll begränsas, inaktiveras eller förhindras enligt definitionen.
[m.] grundläggande tjänster definieras.
[n.] Användningen av nonessential-tjänster definieras. Och
[o.] användningen av icke-nödvändiga tjänster begränsas, inaktiveras eller förhindras enligt definitionen.
Använd rollen Programadministratör för att delegera auktoriserad användning av viktiga program. Använd approller eller gruppanspråk för att hantera åtkomst med minst behörighet i programmet. Konfigurera användarmedgivande för att kräva administratörsgodkännande och tillåt inte medgivande för gruppägare. Konfigurera arbetsflöden för begäran om administratörsmedgivande så att användarna kan begära åtkomst till program som kräver administratörsmedgivande. Använd Microsoft Defender för molnet-appar för att identifiera osanktionerad/okänd programanvändning. Använd den här telemetrin för att sedan fastställa viktiga/icke-nödvändiga appar.
Inbyggda Microsoft Entra-roller – Programadministratör
Microsoft Entra-approller – Approller jämfört med grupper
Konfigurera hur slutanvändare ger samtycke för appar
Konfigurera gruppägarens medgivande till appar som har åtkomst till gruppdata
Konfigurera arbetsflödet för administratörsmedgivande
Vad är Defender för molnet Appar?
Självstudie om att identifiera och hantera Skugg-IT
CM.L2-3.4.8

Övningsuttryck: Använd principen neka efter undantag (blockliste) för att förhindra användning av otillåten programvara eller neka alla, tillåt efter undantagsprincip (tillåtlista) för att tillåta körning av auktoriserad programvara.

Mål:
Kontrollera om:
[a.] En princip som anger om allowlist eller blocklist ska implementeras har angetts.
[b.] Den programvara som tillåts köras under tillåten eller nekad användning under blocklistan anges. Och
[c.] allowlist för att tillåta körning av auktoriserad programvara eller blockeringslista för att förhindra användning av obehörig programvara implementeras enligt angiven.

CM.L2-3.4.9

Övningsuttryck: Kontrollera och övervaka användarinstallerad programvara.

Mål:
Kontrollera om:
[a.] En princip för att styra användarnas installation av programvara upprättas.
[b.] installation av programvara av användare styrs baserat på den etablerade principen; Och
[c.] installation av programvara av användare övervakas.
Konfigurera MDM/konfigurationshanteringsprincip för att förhindra användning av otillåten programvara. Konfigurera beviljandekontroller för villkorsstyrd åtkomst för att kräva att kompatibla eller hybrid-anslutna enheter införlivar enhetsefterlevnad med MDM/konfigurationshanteringsprincip i beslutet om auktorisering av villkorsstyrd åtkomst.
Vad är Microsoft Intune?
Villkorsstyrd åtkomst – Kräv kompatibla eller hybrid-anslutna enheter

Incidenthantering (IR)

I följande tabell finns en lista över övningsinstruktioner och mål samt Vägledning och rekommendationer från Microsoft Entra som gör att du kan uppfylla dessa krav med Microsoft Entra-ID.

CMMC-övningsinstruk ment och mål Vägledning och rekommendationer för Microsoft Entra
IR. L2-3.6.1

Övningsinstruktion: Upprätta en funktion för hantering av driftincidenter för organisationssystem som omfattar aktiviteter för förberedelse, identifiering, analys, inneslutning, återställning och användarsvar.

Mål:
Kontrollera om:
[a.] En funktion för hantering av driftsincidenter upprättas.
[b.] Den operativa incidenthanteringsfunktionen omfattar förberedelse.
[c.] Funktionen för hantering av driftincidenter omfattar identifiering.
[d.] Funktionen för hantering av driftincidenter omfattar analys.
[e.] Funktionen för hantering av driftincidenter omfattar inneslutning.
[f.] Funktionen för hantering av driftincidenter omfattar återställning. Och
[g.] funktionen för hantering av driftincidenter omfattar användarhanteringsaktiviteter.
Implementera incidenthanterings- och övervakningsfunktioner. Granskningsloggarna registrerar alla konfigurationsändringar. Autentiserings- och auktoriseringshändelser granskas i inloggningsloggarna och eventuella identifierade risker granskas i identitetsskyddsloggarna. Du kan strömma var och en av dessa loggar direkt till en SIEM-lösning, till exempel Microsoft Sentinel. Du kan också använda Azure Event Hubs för att integrera loggar med SIEM-lösningar från tredje part.

Granska händelser
Granska aktivitetsrapporter i Azure-portalen
Rapporter om inloggningsaktivitet i Azure-portalen
Anvisningar: Undersöka risk

SIEM-integreringar
Microsoft Sentinel: Anslut data från Microsoft Entra IDStream till Azure Event Hub och andra SIEMs

Underhåll (MA)

I följande tabell finns en lista över övningsinstruktioner och mål samt Vägledning och rekommendationer från Microsoft Entra som gör att du kan uppfylla dessa krav med Microsoft Entra-ID.

CMMC-övningsinstruk ment och mål Vägledning och rekommendationer för Microsoft Entra
MA. L2-3.7.5

Övningsinstruktor: Kräv multifaktorautentisering för att upprätta icke-lokala underhållssessioner via externa nätverksanslutningar och avsluta sådana anslutningar när det lokala underhållet är slutfört.

Mål:
Kontrollera om:
[a.] multifaktorautentisering används för att upprätta icke-lokala underhållssessioner via externa nätverksanslutningar. Och
[b.] icke-lokala underhållssessioner som upprättas via externa nätverksanslutningar avslutas när det lokala underhållet är slutfört.
Konton som tilldelats administrativa rättigheter riktas mot angripare, inklusive konton som används för att upprätta icke-lokala underhållssessioner. Att kräva multifaktorautentisering (MFA) på dessa konton är ett enkelt sätt att minska risken för att kontona komprometteras.
Villkorlig åtkomst – Kräv MFA för administratörer
MP. L2-3.8.7

Övningsuttryck: Kontrollera användningen av flyttbara medier på systemkomponenter.

Mål:
Kontrollera om:
[a.] användningen av flyttbara medier på systemkomponenter styrs.
Konfigurera enhetshanteringsprinciper via MDM (till exempel Microsoft Intune), Configuration Manager eller grupprincipobjekt (GPO) för att styra användningen av flyttbara medier på system. Distribuera och hantera åtkomstkontroll för flyttbar lagring med hjälp av Intune, Configuration Manager eller grupprincip. Konfigurera principer för villkorlig åtkomst för att framtvinga enhetsefterlevnad.

Villkorlig åtkomst
Kräv att enheten är markerad som kompatibel
Kräv microsoft entra-hybridanslutningsenhet

Intune
Efterlevnadsprinciper för enheter i Microsoft Intune

Åtkomstkontroll för flyttbar lagring
Distribuera och hantera åtkomstkontroll för flyttbar lagring med Hjälp av Intune
Distribuera och hantera åtkomstkontroll för flyttbar lagring med grupprincip

Personalsäkerhet (PS)

I följande tabell finns en lista över övningsinstruktioner och mål samt Vägledning och rekommendationer från Microsoft Entra som gör att du kan uppfylla dessa krav med Microsoft Entra-ID.

CMMC-övningsinstruk ment och mål Vägledning och rekommendationer för Microsoft Entra
PS. L2-3.9.2

Övningsinstruktor: Se till att organisationssystem som innehåller CUI skyddas under och efter personalåtgärder som uppsägningar och överföringar.

Mål:
Kontrollera om:
[a.] En princip och/eller process för att avsluta systemåtkomsten och eventuella autentiseringsuppgifter som sammanträffar med personalåtgärder upprättas.
[b.] systemåtkomst och autentiseringsuppgifter avslutas i enlighet med personalåtgärder som uppsägning eller överföring. Och
[c] systemet skyddas under och efter personalöverföringsåtgärder.
Konfigurera etablering (inklusive inaktivering vid avslutning) av konton i Microsoft Entra-ID från externa HR-system, lokal Active Directory eller direkt i molnet. Avsluta all systemåtkomst genom att återkalla befintliga sessioner.

Kontoetablering
Vad är identitetsetablering med Microsoft Entra-ID?
Microsoft Entra Anslut Sync: Förstå och anpassa synkronisering
Vad är Microsoft Entra Connect molnsynkronisering?

Återkalla alla associerade autentiserare
Återkalla användaråtkomst i en nödsituation i Microsoft Entra-ID

System- och kommunikationsskydd (SC)

I följande tabell finns en lista över övningsinstruktioner och mål samt Vägledning och rekommendationer från Microsoft Entra som gör att du kan uppfylla dessa krav med Microsoft Entra-ID.

CMMC-övningsinstruk ment och mål Vägledning och rekommendationer för Microsoft Entra
SC. L2-3.13.3

Övningsuttryck: Separata användarfunktioner utgör systemhanteringsfunktioner.

Mål:
Kontrollera om:
[a.] användarfunktioner identifieras.
[b.] systemhanteringsfunktioner identifieras. Och
[c.] användarfunktioner är åtskilda från systemhanteringsfunktioner.
Underhålla separata användarkonton i Microsoft Entra-ID för daglig produktivitetsanvändning och administration eller system-/privilegierad hantering. Privilegierade konton ska vara endast molnbaserade eller hanterade konton och inte synkroniseras lokalt för att skydda molnmiljön från lokala kompromisser. System-/privilegierad åtkomst ska endast tillåtas från en säkerhetshärdad arbetsstation för privilegierad åtkomst (PAW). Konfigurera enhetsfilter för villkorsstyrd åtkomst för att begränsa åtkomsten till administrativa program från PAW:er som är aktiverade med hjälp av Azure Virtual Desktops.
Varför är privilegierade åtkomstenheter viktiga
Enhetsroller och profiler
Filtrera efter enheter som ett villkor i principen för villkorsstyrd åtkomst
Azure Virtual Desktop
SC. L2-3.13.4

Övningsuttryck: Förhindra obehörig och oavsiktlig informationsöverföring via delade systemresurser.

Mål:
Kontrollera om:
[a.] Obehörig och oavsiktlig informationsöverföring via delade systemresurser förhindras.
Konfigurera enhetshanteringsprinciper via MDM (till exempel Microsoft Intune), Configuration Manager eller grupprincipobjekt (GPO) för att säkerställa att enheterna är kompatibla med systemhärdningsprocedurer. Inkludera efterlevnad av företagets princip för programkorrigeringar för att förhindra att angripare utnyttjar brister.

Konfigurera principer för villkorlig åtkomst för att framtvinga enhetsefterlevnad.

Villkorlig åtkomst
Kräv att enheten är markerad som kompatibel
Kräv microsoft entra-hybridanslutningsenhet

Intune
Efterlevnadsprinciper för enheter i Microsoft Intune
SC. L2-3.13.13

Övningsinstruktor: Kontrollera och övervaka användningen av mobilkod.

Mål:
Kontrollera om:
[a.] användning av mobil kod styrs. Och
[b.] användning av mobil kod övervakas.
Konfigurera enhetshanteringsprinciper via MDM (till exempel Microsoft Intune), Configuration Manager eller grupprincipobjekt (GPO) för att inaktivera användningen av mobilkod. Där användning av mobil kod krävs övervakar du användningen med slutpunktssäkerhet, till exempel Microsoft Defender för Endpoint.

Konfigurera principer för villkorlig åtkomst för att framtvinga enhetsefterlevnad.

Villkorlig åtkomst
Kräv att enheten är markerad som kompatibel
Kräv microsoft entra-hybridanslutningsenhet

Intune
Efterlevnadsprinciper för enheter i Microsoft Intune

Defender för Endpoint
Microsoft Defender för Endpoint

System- och informationsintegritet (SI)

I följande tabell finns en lista över övningsinstruktioner och mål samt Vägledning och rekommendationer från Microsoft Entra som gör att du kan uppfylla dessa krav med Microsoft Entra-ID.

CMMC-övningsinstruk ment och mål Vägledning och rekommendationer för Microsoft Entra
SI. L2-3.14.7

Övningsuttryck:

Mål: Identifiera obehörig användning av organisationssystem.
Kontrollera om:
[a.] auktoriserad användning av systemet har definierats. Och
[b.] obehörig användning av systemet identifieras.
Konsolidera telemetri: Microsoft Entra-loggar för att strömma till SIEM, till exempel Azure Sentinel Konfigurera enhetshanteringsprinciper via MDM (till exempel Microsoft Intune), Configuration Manager eller grupprincipobjekt (GPO) för att kräva intrångsidentifiering/skydd (IDS/IPS) som Microsoft Defender för Endpoint installeras och används. Använd telemetri som tillhandahålls av IDS/IPS för att identifiera ovanliga aktiviteter eller villkor som rör inkommande och utgående kommunikationstrafik eller obehörig användning.

Konfigurera principer för villkorlig åtkomst för att framtvinga enhetsefterlevnad.

Villkorlig åtkomst
Kräv att enheten är markerad som kompatibel
Kräv microsoft entra-hybridanslutningsenhet

Intune
Efterlevnadsprinciper för enheter i Microsoft Intune

Defender för Endpoint
Microsoft Defender för Endpoint

Nästa steg