Shrnutí
V tomto modulu jste se dozvěděli, jak Microsoft Intune používá podmíněný přístup, abyste měli jistotu, že k prostředkům organizace budou mít přístup jenom důvěryhodní uživatelé na důvěryhodných zařízeních pomocí důvěryhodných aplikací. Zde je něco z toho, co jste probrali:
- Přidání přiřazených skupin a dynamických skupin k ručnímu nebo automatickému přiřazování skupin v Microsoft Intune
- Rozdíl mezi skupinami uživatelů a skupinami zařízení
- Jak můžou důvěryhodní uživatelé přistupovat k prostředkům organizace na důvěryhodných zařízeních pomocí důvěryhodných aplikací.
- Běžné způsoby použití podmíněného přístupu
- Konfigurace zabezpečení zařízení a správa úloh zabezpečení pro zařízení
Další kroky
Další informace o Microsoft Intune najdete v dalším výukovém modulu v této sérii:
Pokud chcete vyhodnotit Microsoft Intune a technologie Microsoftu dostupné pro Enterprise Mobility + Security (EMS), pokračujte bezplatnou zkušební verzí:
Pokud chcete získat odborné pokyny, které vám pomůžou naplánovat, nasadit a migrovat vaši organizaci do Microsoft Intune, pokračujte dalšími informacemi o programu FastTrack:
Další informace
Další informace o Microsoft Intune najdete v následujících zdrojích informací:
- Dokumentace k produktům a možnostem Microsoft Intune
- Informace o podmíněném přístupu a Intune
- Podmíněný přístup se spolusprávou
- Dokumentace k podmíněnému přístupu microsoftu Entra