Udostępnij przez


Zero Trust z Microsoft Intune

Microsoft Intune to rozwiązanie do zarządzania urządzeniami przenośnymi, które obsługuje Zero Trust podróż organizacji.

Zero Trust nie jest produktem ani usługą. Zamiast tego jest to nowoczesna strategia cyberbezpieczeństwa, która nie zakłada niejawnego zaufania - nawet w sieci firmowej. Zamiast domyślnie ufać użytkownikom, urządzeniom lub aplikacjom, podejście Zero Trust jawnie weryfikuje każde żądanie dostępu, stale ocenia ryzyko i wymusza dostęp z najniższymi uprawnieniami w całej infrastrukturze cyfrowej.

Podstawowe zasady Zero Trust obejmują:

Jawne weryfikowanie Korzystanie z dostępu z najniższymi uprawnieniami Załóżmy, że naruszenie
Zawsze uwierzytelniaj się i autoryzuj na podstawie wszystkich dostępnych punktów danych. Ogranicz dostęp użytkowników za pomocą funkcji just in time i just-enough-access (JIT/JEA), zasad adaptacyjnych opartych na ryzyku i ochrony danych. Minimalizuj promień wybuchu i dostęp do segmentu. Zweryfikuj kompleksowe szyfrowanie i użyj analizy, aby uzyskać widoczność, zwiększyć wykrywanie zagrożeń i ulepszyć ochronę.

Uwierzytelnianie, autoryzacja i ochrona urządzeń i aplikacji dla Zero Trust

Możesz użyć Intune, aby chronić dostęp i dane na urządzeniach należących do organizacji i urządzeniach osobistych użytkownika, których używają do pracy. Intune użycie Microsoft Entra jako usługi tożsamości ułatwia wymuszanie zasad zgodności urządzeń zgodnych z wymaganiami organizacji przy jednoczesnym dostarczaniu raportów, które ułatwiają monitorowanie i osiąganie celów Zero Trust.

zasada Zero Trust Jak Intune pomaga
Jawne weryfikowanie Intune obsługuje tworzenie zasad dla aplikacji, ustawień zabezpieczeń, konfiguracji urządzenia, zgodności, Microsoft Entra dostępu warunkowego i nie tylko. Te zasady stają się częścią procesu uwierzytelniania i autoryzacji uzyskiwania dostępu do zasobów.
Korzystanie z dostępu z najniższymi uprawnieniami Intune upraszcza zarządzanie aplikacjami za pomocą wbudowanego środowiska aplikacji, w tym zarządzania cyklem życia aplikacji. Możesz dystrybuować aplikacje z prywatnych sklepów z aplikacjami, włączać aplikacje platformy Microsoft 365, wdrażać aplikacje Win32, tworzyć zasady ochrony aplikacji i zarządzać dostępem do aplikacji i ich danych.

Zarządzanie Uprawnieniami Punktów Końcowych (EPM) Intune ułatwia przenoszenie użytkowników organizacji do uruchamiania jako użytkownicy standardowi bez uprawnień administratora przy jednoczesnym umożliwieniu tym samym użytkownikom wykonywania zadań i uruchamiania aplikacji wymagających podwyższonego poziomu uprawnień.

Intune zasady dotyczące rozwiązań haseł administratora lokalnego (LAPS) dla systemów Windows i macOS mogą pomóc w zabezpieczeniu kont administratorów lokalnych na zarządzanych urządzeniach i zarządzaniu nimi.
Załóżmy, że naruszenie Intune integruje się z usługami ochrony przed zagrożeniami mobilnymi, w tym usługami Ochrona punktu końcowego w usłudze Microsoft Defender i usługami partnerskimi innych firm. Dzięki tym usługom można tworzyć zasady ochrony punktów końcowych, które reagują na zagrożenia, analizują ryzyko w czasie rzeczywistym i automatyzują korygowanie.

Podczas integracji Intune i usługą Defender możesz użyć ewoluujących narzędzi, takich jak agent korygowania luk w zabezpieczeniach, do Security Copilot. Ten agent identyfikuje typowe luki w zabezpieczeniach i narażenia (CVE) na zarządzanych urządzeniach i udostępnia szczegółowe wskazówki, których można użyć do ich skorygowania.

Następne kroki

Dowiedz się więcej na temat Zero Trust i sposobu tworzenia strategii i architektury w skali przedsiębiorstwa za pomocą centrum Zero Trust Guidance Center.

Aby zapoznać się z pojęciami i celami wdrażania dotyczącymi urządzeń, zobacz Secure endpoints with Zero Trust (Zabezpieczanie punktów końcowych przy użyciu Zero Trust).

Aby uzyskać Intune na platformie Microsoft 365, zobacz Zarządzanie urządzeniami za pomocą Intune Omówienie.

Dowiedz się więcej o innych możliwościach platformy Microsoft 365, które współtworzą silną strategię i architekturę Zero Trust dzięki Zero Trust planowi wdrażania przy użyciu platformy Microsoft 365.