Zero Trust z Microsoft Intune
Zero Trust jest strategią zabezpieczeń do projektowania i implementowania następującego zestawu zasad zabezpieczeń:
Jawne weryfikowanie | Korzystanie z dostępu z najniższymi uprawnieniami | Załóżmy, że naruszenie |
---|---|---|
Zawsze uwierzytelniaj się i autoryzuj na podstawie wszystkich dostępnych punktów danych. | Ogranicz dostęp użytkowników za pomocą funkcji just in time i just-enough-access (JIT/JEA), zasad adaptacyjnych opartych na ryzyku i ochrony danych. | Minimalizuj promień wybuchu i dostęp do segmentu. Zweryfikuj kompleksowe szyfrowanie i użyj analizy, aby uzyskać widoczność, zwiększyć wykrywanie zagrożeń i ulepszyć ochronę. |
Uwierzytelnianie, autoryzacja i ochrona urządzeń i aplikacji dla Zero Trust
Możesz użyć Intune, aby chronić dostęp i dane na urządzeniach osobistych należących do organizacji i użytkownika oraz mieć funkcje zgodności i raportowania, które obsługują Zero Trust.
zasada Zero Trust | Jak Intune pomaga |
---|---|
Jawne weryfikowanie | Intune umożliwia konfigurowanie zasad dla aplikacji, ustawień zabezpieczeń, konfiguracji urządzenia, zgodności, Microsoft Entra dostępu warunkowego i nie tylko. Te zasady stają się częścią procesu uwierzytelniania i autoryzacji uzyskiwania dostępu do zasobów. |
Korzystanie z dostępu z najniższymi uprawnieniami | Usługa Intune upraszcza zarządzanie aplikacjami za pomocą wbudowanego środowiska aplikacji, a w tym wdrażanie, aktualizację i usuwanie aplikacji. Możesz łączyć się z aplikacjami i rozpowszechniać je z prywatnych sklepów z aplikacjami, włączać aplikacje platformy Microsoft 365, wdrażać aplikacje Win32, tworzyć zasady ochrony aplikacji i zarządzać dostępem do aplikacji i ich danych.
Usługa Endpoint Privilege Management (EPM) umożliwia uruchamianie użytkowników organizacji jako użytkowników standardowych (bez uprawnień administratora), umożliwiając tym samym użytkownikom wykonywanie zadań wymagających podwyższonego poziomu uprawnień. Intune zasady dotyczące rozwiązania laps (Local Administrator Password Solution) systemu Windows mogą pomóc w zabezpieczeniu konta administratora lokalnego na urządzeniach z systemem Windows. Ponieważ nie można usunąć konta administratora lokalnego i ma pełne uprawnienia do urządzenia, możliwość zarządzania wbudowanym kontem administratora systemu Windows jest ważnym krokiem w zabezpieczaniu organizacji. |
Załóżmy, że naruszenie | Usługa Intune integruje się z obroną przed zagrożeniami mobilnymi, a w tym z ochroną punktu końcowego w usłudze Microsoft Defender i usługami partnerów z innych firm. Dzięki tym usługom można tworzyć zasady ochrony punktów końcowych, które reagują na zagrożenia, analizują ryzyko w czasie rzeczywistym i automatyzują korygowanie. |
Następne kroki
Dowiedz się więcej na temat Zero Trust i sposobu tworzenia strategii i architektury w skali przedsiębiorstwa za pomocą centrum Zero Trust Guidance Center.
Aby zapoznać się z pojęciami i celami wdrażania dotyczącymi urządzeń, zobacz Secure endpoints with Zero Trust (Zabezpieczanie punktów końcowych przy użyciu Zero Trust).
Aby uzyskać Intune na platformie Microsoft 365, zobacz Zarządzanie urządzeniami za pomocą Intune Omówienie.
Dowiedz się więcej o innych możliwościach platformy Microsoft 365, które współtworzą silną strategię i architekturę Zero Trust dzięki Zero Trust planowi wdrażania przy użyciu platformy Microsoft 365.