다음을 통해 공유


Microsoft Intune 제로 트러스트

제로 트러스트 다음 보안 원칙 집합을 설계하고 구현하기 위한 보안 전략입니다.

명시적으로 확인 최소 권한 액세스 사용 보안 위반 가정
항상 사용 가능한 모든 데이터 포인트를 기반으로 인증하고 권한을 부여합니다. JIT/JEA(Just-In-Time 및 Just-Enough-Access), 위험 기반 적응 정책 및 데이터 보호를 사용하여 사용자 액세스를 제한합니다. 폭발 반경 및 세그먼트 액세스를 최소화합니다. 엔드 투 엔드 암호화를 확인하고 분석을 사용하여 가시성을 확보하고 위협 탐지를 촉진하며 방어를 향상시키세요.

제로 트러스트 디바이스 및 애플리케이션 인증, 권한 부여 및 보호

Intune 사용하여 organization 소유 및 사용자의 개인 디바이스에서 액세스 및 데이터를 보호하고 제로 트러스트 지원하는 규정 준수 및 보고 기능을 사용할 수 있습니다.

제로 트러스트 원칙 Intune 도움이 되는 방법
명시적으로 확인 Intune 앱, 보안 설정, 디바이스 구성, 규정 준수, Microsoft Entra 조건부 액세스 등에 대한 정책을 구성할 수 있습니다. 이러한 정책은 리소스에 액세스하는 인증 및 권한 부여 프로세스의 일부가 됩니다.
최소 권한 액세스 사용 Intune 앱 배포, 업데이트 및 제거를 비롯한 기본 제공 앱 환경을 사용하여 앱 관리를 간소화합니다. 프라이빗 앱 스토어에서 앱에 연결 및 배포하고, Microsoft 365 앱을 사용하도록 설정하고, Win32 앱을 배포하고, 앱 보호 정책을 만들고, 앱 및 해당 데이터에 대한 액세스를 관리할 수 있습니다.

EPM(엔드포인트 권한 관리)을 사용하면 동일한 사용자가 상승된 권한이 필요한 작업을 완료할 수 있도록 하면서 organization 사용자를 표준 사용자(관리자 권한 없음)로 실행할 수 있습니다.

LAPS(Windows 로컬 관리자 암호 솔루션)에 대한 Intune 정책은 Windows 디바이스에서 로컬 관리자 계정을 보호하는 데 도움이 될 수 있습니다. 로컬 관리자 계정을 삭제할 수 없고 디바이스에 대한 모든 권한이 있으므로 기본 제공 Windows 관리자 계정을 관리할 수 있는 것은 organization 보호하는 중요한 단계입니다.
보안 위반 가정 Intune 엔드포인트용 Microsoft Defender 및 타사 파트너 서비스를 포함한 모바일 위협 방어 서비스와 통합됩니다. 이러한 서비스를 사용하면 위협에 대응하고, 실시간 위험 분석을 수행하고, 수정을 자동화하는 엔드포인트 보호에 대한 정책을 만들 수 있습니다.

다음 단계

제로 트러스트 및 제로 트러스트 지침 센터를 사용하여 엔터프라이즈 규모 전략 및 아키텍처를 빌드하는 방법에 대해 자세히 알아봅니다.

디바이스 중심 개념 및 배포 목표는 제로 트러스트 사용하여 엔드포인트 보안을 참조하세요.

Microsoft 365의 Intune Intune 개요를 사용하여 디바이스 관리를 참조하세요.

Microsoft 365를 사용하는 제로 트러스트 배포 계획을 사용하여 강력한 제로 트러스트 전략 및 아키텍처에 기여하는 다른 Microsoft 365 기능에 대해 자세히 알아보세요.