Einleitung

Abgeschlossen

Microsoft Intune verwendet Gruppen, um Richtlinien wie Richtlinien für bedingten Zugriff und Endpunktsicherheitsrichtlinien zuzuweisen. Diese Richtlinien bilden die Regeln, die Sie und Ihre Organisation verwenden, um einen ordnungsgemäßen Zugriff und eine ordnungsgemäße Sicherheit sicherzustellen. Sie können eine Richtlinie für bedingten Zugriff verwenden, um den Zugriff auf die Ressourcen Ihrer Organisation zu steuern, z. B. E-Mail, Dateien und Daten. Der bedingte Zugriff stellt sicher, dass nur vertrauenswürdige Benutzer mithilfe vertrauenswürdiger Apps auf Organisationsressourcen auf vertrauenswürdigen Geräten zugreifen können. Sie können Endpunktsicherheitsrichtlinien zuweisen, um die Sicherheit für die Geräte Ihrer Organisation zu gewährleisten und Risiken zu verringern.

Intune verwendet Microsoft Entra Gruppen zum Verwalten von Geräten und Benutzern. Sie können Gruppen so einrichten, dass sie den Anforderungen Ihrer Organisation entsprechen. Sie können Gruppen erstellen, um Benutzer oder Geräte nach geografischem Standort, Abteilung oder Hardwareeigenschaften zu organisieren. Wenn Ihre Organisation groß ist, können Sie Gruppen verwenden, um Aufgaben im großen Maßstab zu verwalten. Wenn Sie Benutzern und Geräten Richtlinien zuweisen, verwenden Sie Gruppen.

Angenommen, Sie sind der Administrator eines Unternehmens mit mehreren tausend Mitarbeitern. Ihr Unternehmen darf Mitarbeitern mit vertrauenswürdigen Anmeldeinformationen nur den Zugriff auf Unternehmensinformationen intern und extern gestatten. Sie müssen die Regeln implementieren, die erzwungen werden, wenn Mitarbeiter versuchen, auf Unternehmensdaten zuzugreifen.

Hier erfahren Sie, wie Sie Microsoft Intune und bedingten Zugriff verwenden können, um die Daten Ihrer Organisation zu schützen.

Lernziele

In diesem Modul lernen Sie Folgendes:

  • Verwalten von Geräten, Apps und Richtlinien auf der Grundlage von Gruppen
  • Zugriff vertrauenswürdiger Benutzer auf Organisationsressourcen mithilfe vertrauenswürdiger Geräte und Apps
  • Gängige Einsatzmöglichkeiten für den bedingten Zugriff
  • Konfigurieren und Verwalten der Gerätesicherheit

Voraussetzungen

  • Nichts