Zusammenfassung
In diesem Modul haben Sie erfahren, wie Microsoft Intune mithilfe des bedingten Zugriffs sicherstellt, dass nur vertrauenswürdige Benutzer*innen mit vertrauenswürdigen Geräten und Apps auf Organisationsressourcen zugreifen können. Hier werden einige der behandelten Punkte zusammengefasst:
- Hinzufügen zugewiesener und dynamischer Gruppen, um Gruppen in Microsoft Intune manuell oder automatisch hinzuzufügen
- Der Unterschied zwischen Benutzergruppen und Gerätegruppen
- Wie vertrauenswürdige Benutzer*innen über vertrauenswürdige Apps auf Organisationsressourcen auf vertrauenswürdigen Geräten zugreifen können
- Die gängigen Verwendungsmethoden für den bedingten Zugriff
- Konfigurieren der Gerätesicherheit und Verwalten von Sicherheitsaufgaben für Geräte
Nächste Schritte
Weitere Informationen zu Microsoft Intune finden Sie im nächsten Lernmodul dieser Reihe:
Fahren Sie mit der kostenlosen Testversion fort, um Microsoft Intune und die in Enterprise Mobility + Security (EMS) bereitgestellten Microsoft-Technologien zu evaluieren:
Weitere Informationen zum Planen, Bereitstellen und Migrieren Ihrer Organisation zu Microsoft Intune finden Sie in den folgenden Informationen zu FastTrack:
Erfahren Sie mehr
Weitere Informationen zu Microsoft Intune finden Sie in den folgenden Ressourcen:
- Dokumentation zu Microsoft Intune-Produkten und -Funktionen
- Informationen zu bedingtem Zugriff und Intune
- Bedingter Zugriff mit Co-Verwaltung
- Dokumentation zum bedingten Zugriff mit Microsoft Entra