Zusammenfassung
In diesem Modul haben Sie erfahren, wie Microsoft Intune mithilfe des bedingten Zugriffs sicherstellt, dass nur vertrauenswürdige Benutzer*innen mit vertrauenswürdigen Geräten und Apps auf Organisationsressourcen zugreifen können. Hier werden einige der behandelten Punkte zusammengefasst:
- Hinzufügen von zugewiesenen und dynamischen Gruppen, um Gruppen in Microsoft Intune manuell oder automatisch zuzuweisen.
- Der Unterschied zwischen Benutzergruppen und Gerätegruppen
- Wie vertrauenswürdige Benutzer*innen über vertrauenswürdige Apps auf Organisationsressourcen auf vertrauenswürdigen Geräten zugreifen können
- Die gängigen Verwendungsmethoden für den bedingten Zugriff
- Konfigurieren der Gerätesicherheit und Verwalten von Sicherheitsaufgaben für Geräte
Nächste Schritte
Weitere Informationen zu Microsoft Intune finden Sie im nächsten Lernmodul dieser Reihe:
Fahren Sie mit der kostenlosen Testversion fort, um Microsoft Intune und die in Enterprise Mobility + Security (EMS) bereitgestellten Microsoft-Technologien zu evaluieren:
Um fachkundige Unterstützung beim Planen, Bereitstellen und Migrieren Ihrer Organisation zu Microsoft Intune zu erhalten, erfahren Sie mehr über FastTrack:
Erfahren Sie mehr
Weitere Informationen zu Microsoft Intune finden Sie in den folgenden Ressourcen: