Сводка
В этом модуле вы узнали о защите среды конечной точки с помощью Microsoft Intune. Были рассмотрены, в частности, следующие моменты.
- Вы используете Центр администрирования Microsoft Intune для настройки параметров, которые затем применяются на основе устройств, приложений и пользователей вашей организации.
- Назначаемые параметры находятся в политиках, которые вы создаете.
- Политики назначаются определяемым вами группам.
- Вы можете создавать и применять политики устройств в рамках мероприятий по защите конечных точек.
- Возможности управления мобильными приложениями (MAM) в Intune поддерживаются независимо от того, будете ли вы регистрировать устройство.
- С помощью Intune можно предотвратить утечку данных и предотвратить несанкционированный доступ.
- Возможно управление облачными, локальными, одновременно облачными и локальными конечными точками, а также совместное управление конечными точками.
- Платформы — это поддерживаемые типы устройств и операционные системы. Intune поддерживает различные платформы Apple, Google и Майкрософт.
Следующие шаги
Чтобы продолжить изучение Microsoft Intune, ознакомьтесь со следующим модулем обучения в этой серии:
Чтобы опробовать Microsoft Intune и технологии Майкрософт из решения Microsoft Enterprise Mobility + Security (EMS), воспользуйтесь бесплатной пробной версией:
Чтобы получить рекомендации эксперта по планированию, развертыванию и переносу организации в Microsoft Intune, перейдите к дополнительным сведениям о FastTrack:
Подробнее
Дополнительные сведения о Microsoft Intune см. в следующих ресурсах:
- Документация по Microsoft Intune
- Защита данных и устройств с помощью Microsoft Intune
- Защита данных и инфраструктуры с помощью Configuration Manager
- Обзор политик защита приложений