Podsumowanie
W tym module przedstawiono informacje na temat ochrony środowiska punktu końcowego za pomocą usługi Microsoft Intune. Poniżej przedstawiono niektóre zagadnienia, które zostały opisane:
- Centrum administracyjne usługi Microsoft Intune służy do konfigurowania ustawień, które są następnie stosowane na podstawie urządzeń, aplikacji i użytkowników organizacji.
- Przypisywane ustawienia są zawarte w zasadach, które tworzysz.
- Zasady są przypisywane do grup, które definiujesz.
- W ramach działań związanych z ochroną punktów końcowych możesz tworzyć i stosować zasady dotyczące urządzeń.
- Możliwości funkcji zarządzania aplikacjami mobilnymi usługi Intune są obsługiwane niezależnie od tego, czy zdecydujesz się na zarejestrowanie urządzenia, czy nie.
- Za pomocą usługi Intune można zapobiegać wyciekom danych i zapobiegać nieautoryzowanemu dostępowi.
- Zarządzanie punktami końcowymi obejmuje punkty końcowe w chmurze, punkty końcowe w środowisku lokalnym, punkty końcowe chmurowe i lokalne oraz współzarządzane punkty końcowe.
- Platformy to obsługiwane typy urządzeń i systemy operacyjne. Usługa Intune obsługuje różne platformy Apple, Google i Microsoft.
Następne kroki
Aby kontynuować naukę o usłudze Microsoft Intune, zobacz następny moduł szkoleniowy z tej serii:
Aby ocenić usługę Microsoft Intune i technologie firmy Microsoft dostępne w pakiecie Enterprise Mobility + Security (EMS), kontynuuj korzystanie z bezpłatnej wersji próbnej:
Aby uzyskać wskazówki ekspertów ułatwiające planowanie, wdrażanie i migrowanie organizacji do usługi Microsoft Intune, kontynuuj, dowiedz się więcej na temat rozwiązania FastTrack:
Dowiedz się więcej
Aby uzyskać więcej informacji na temat usługi Microsoft Intune, zobacz następujące zasoby:
- Dokumentacja usługi Microsoft Intune
- Ochrona danych i urządzeń za pomocą usługi Microsoft Intune
- Ochrona danych i infrastruktury za pomocą programu Configuration Manager
- Omówienie zasad Ochrona aplikacji