共用方式為


Microsoft Intune 的零信任

零信任 是設計和實作下列一組安全策略的安全策略:

明確驗證 使用最低權限存取權 假設有安全性缺口
一律根據所有可用的資料點進行驗證及授權。 使用 Just-In-Time 和 Just-Enough-Access (JIT/JEA) 、風險型調適型原則和數據保護來限制使用者存取。 將發射半徑和區段存取最小化。 驗證端對端加密並使用分析來取得能見度、推動威脅偵測,並改善防禦能力。

零信任的裝置和應用程式驗證、授權和保護

您可以使用 Intune 來保護組織擁有和使用者個人裝置上的存取和數據,並具有支援零信任的合規性和報告功能。

零信任原則 Intune 如何協助
明確驗證 Intune 可讓您設定應用程式、安全性設定、裝置設定、合規性、Microsoft Entra 條件式存取等原則。 這些原則會成為存取資源之驗證和授權程式的一部分。
使用最低權限存取權 Intune 使用內建應用程式體驗簡化應用程式管理,包括應用程式部署、更新和移除。 您可以從私人應用程式市集連線和散發應用程式、啟用Microsoft 365 應用程式、部署 Win32 應用程式、建立應用程式保護原則,以及管理應用程式及其數據的存取權。

使用 端點許可權管理 (EPM) ,您可以在不具系統管理員許可權) 的情況下,以標準使用者身分 (執行組織的使用者,同時讓這些相同的使用者完成需要提高許可權的工作。

WINDOWS 本機系統管理員密碼解決方案 (LAPS) 的 Intune 原則可協助您保護 Windows 裝置上的本機系統管理員帳戶。 由於無法刪除本機系統管理員帳戶,且具有裝置的完整許可權,因此管理內建的 Windows 系統管理員帳戶是保護組織的重要步驟。
假設有安全性缺口 Intune 與行動威脅防護服務整合,包括Microsoft適用於端點的Defender和第三方合作夥伴服務。 透過這些服務,您可以建立端點保護原則來回應威脅、執行實時風險分析,以及自動化補救。

後續步驟

深入瞭解零信任,以及如何使用 零信任指引中心來建置企業級策略和架構。

如需以裝置為中心的概念和部署目標,請參閱 使用零信任來保護端點

針對 Microsoft 365 中的 Intune,請參閱使用 Intune 管理裝置概觀

深入瞭解其他Microsoft 365 功能,這些功能有助於使用 Microsoft 365 的強式零信任策略和架構與零信任部署計劃