Shrnutí

Dokončeno

V tomto modulu jste se dozvěděli, jak Microsoft Intune používá podmíněný přístup, abyste měli jistotu, že k prostředkům organizace budou mít přístup jenom důvěryhodní uživatelé na důvěryhodných zařízeních pomocí důvěryhodných aplikací. Zde je něco z toho, co jste probrali:

  • Přidání přiřazených skupin a dynamických skupin k ručnímu nebo automatickému přiřazování skupin v Microsoft Intune
  • Rozdíl mezi skupinami uživatelů a skupinami zařízení
  • Jak můžou důvěryhodní uživatelé přistupovat k prostředkům organizace na důvěryhodných zařízeních pomocí důvěryhodných aplikací.
  • Běžné způsoby použití podmíněného přístupu
  • Konfigurace zabezpečení zařízení a správa úloh zabezpečení pro zařízení

Další kroky

Další informace o Microsoft Intune najdete v dalším výukovém modulu v této sérii:

Pokud chcete vyhodnotit Microsoft Intune a technologie Microsoftu dostupné pro Enterprise Mobility + Security (EMS), pokračujte bezplatnou zkušební verzí:

Pokud chcete získat odborné pokyny, které vám pomůžou naplánovat, nasadit a migrovat vaši organizaci do Microsoft Intune, pokračujte dalšími informacemi o programu FastTrack:

Další informace

Další informace o Microsoft Intune najdete v následujících zdrojích informací: