Streszczenie

Zakończone

W tym module przedstawiono informacje na temat ochrony środowiska punktu końcowego za pomocą usługi Microsoft Intune. Oto niektóre z omówionych kwestii:

  • Centrum administracyjne usługi Microsoft Intune zostało użyte do skonfigurowania ustawień, które są następnie stosowane na podstawie urządzeń, aplikacji i użytkowników organizacji.
  • Przypisane ustawienia znajdują się w tworzonych zasadach.
  • Zasady są przypisywane do zdefiniowanych grup.
  • Zasady urządzeń można tworzyć i stosować w ramach wysiłków związanych z ochroną punktów końcowych.
  • Możliwości zarządzania aplikacjami mobilnymi (MAM) w usłudze Intune są obsługiwane niezależnie od tego, czy chcesz zarejestrować urządzenie.
  • Możesz zapobiec wyciekom danych i zapobiec nieautoryzowanemu dostępowi przy użyciu usługi Intune.
  • Zarządzanie punktami końcowymi w chmurze obejmuje punkty końcowe w chmurze, lokalne punkty końcowe, punkty końcowe chmury i lokalne oraz współzarządzanie punktami końcowymi.
  • Platformy to typy urządzeń i obsługiwanych systemów operacyjnych. Usługa Intune obsługuje różne platformy Apple, Google i Microsoft.

Następne kroki

Aby kontynuować naukę o usłudze Microsoft Intune, zobacz następny moduł szkoleniowy z tej serii:

Aby ocenić usługę Microsoft Intune i technologie firmy Microsoft dostępne w pakiecie Enterprise Mobility + Security (EMS), kontynuuj korzystanie z bezpłatnej wersji próbnej:

Aby uzyskać wskazówki ekspertów ułatwiające planowanie, wdrażanie i migrowanie organizacji do usługi Microsoft Intune, kontynuuj, dowiedz się więcej na temat rozwiązania FastTrack:

Dowiedz się więcej

Aby uzyskać więcej informacji na temat usługi Microsoft Intune, zobacz następujące zasoby: