使用Microsoft Intune零信任
零信任是用于设计和实现以下安全原则集的安全策略:
显式验证 | 使用最小特权 | 假定漏洞 |
---|---|---|
始终根据所有可用的数据点进行身份验证和授权。 | 使用实时访问和恰时访问限制用户访问权限, (JIT/JEA) 、基于风险的自适应策略和数据保护。 | 最小化爆炸半径和段访问。 验证端到端加密,并使用分析获取可见性、促进威胁检测和加强防范。 |
设备和应用程序身份验证、授权和保护零信任
可以使用Intune来保护组织拥有和用户的个人设备上的访问和数据,并具有支持零信任的合规性和报告功能。
零信任原则 | Intune的帮助 |
---|---|
显式验证 | Intune允许为应用、安全设置、设备配置、合规性、Microsoft Entra条件访问等配置策略。 这些策略成为访问资源的身份验证和授权过程的一部分。 |
使用最小特权 | Intune通过内置的应用体验(包括应用部署、更新和删除)简化了应用管理。 你可以连接到专用应用商店并从中分发应用,启用 Microsoft 365 应用,部署 Win32 应用,创建应用保护策略,以及管理对应用及其数据的访问权限。
使用 Endpoint Privilege Management (EPM) ,可以将组织的用户作为标准用户运行, (没有管理员权限) ,同时使这些用户能够完成需要提升权限的任务。 windows 本地管理员密码解决方案 (LAPS) Intune策略可以帮助你保护 Windows 设备上的本地管理员帐户。 由于无法删除本地管理员帐户,并且对设备具有完全权限,因此能够管理内置 Windows 管理员帐户是保护组织的重要步骤。 |
假定漏洞 | Intune与移动威胁防御服务(包括Microsoft Defender for Endpoint和第三方合作伙伴服务)集成。 借助这些服务,可以创建用于响应威胁的终结点保护策略、执行实时风险分析以及自动修正。 |
后续步骤
详细了解零信任以及如何使用 零信任 指导中心构建企业级策略和体系结构。
有关以设备为中心的概念和部署目标,请参阅使用零信任保护终结点。
有关 Microsoft 365 中的Intune,请参阅使用 Intune 概述管理设备。
详细了解其他Microsoft 365 功能,这些功能有助于使用 Microsoft 365 零信任部署计划来制定强大的零信任策略和体系结构。