共用方式為


Microsoft Intune 零信任

零信任 是設計和實作下列一組安全策略的安全性策略:

明確驗證 使用最低權限存取權 假設有安全性缺口
一律根據所有可用的資料點進行驗證及授權。 使用 Just-In-Time 和 Just-Enough-Access (JIT/JEA) 、風險型調適型原則和數據保護來限制使用者存取。 將發射半徑和區段存取最小化。 驗證端對端加密並使用分析來取得能見度、推動威脅偵測,並改善防禦能力。

裝置和應用程式驗證、授權和保護 零信任

您可以使用 Intune 來保護組織擁有和用戶個人裝置上的存取和數據,並具有支援 零信任 的合規性和報告功能。

零信任 原則 Intune 如何協助
明確驗證 Intune 可讓您設定應用程式、安全性設定、裝置設定、合規性、Microsoft Entra 條件式存取等原則。 這些原則會成為存取資源之驗證和授權程式的一部分。
使用最低權限存取權 Intune 使用內建應用程式體驗來簡化應用程式管理,包括應用程式部署、更新和移除。 您可以從私人應用程式市集連線和散發應用程式、啟用Microsoft 365 應用程式、部署 Win32 應用程式、建立應用程式保護原則,以及管理應用程式及其數據的存取權。

使用 端點許可權管理 (EPM) ,您可以在不具系統管理員許可權) 的情況下,以標準使用者身分 (執行組織的使用者,同時讓這些相同的使用者完成需要提高許可權的工作。

Intune WINDOWS 本機系統管理員密碼解決方案 (LAPS) 的原則可協助您保護 Windows 裝置上的本機系統管理員帳戶。 由於無法刪除本機系統管理員帳戶,且具有裝置的完整許可權,因此管理內建的 Windows 系統管理員帳戶是保護組織的重要步驟。
假設有安全性缺口 Intune 與行動威脅防護服務整合,包括 適用於端點的 Microsoft Defender 和第三方合作夥伴服務。 透過這些服務,您可以建立端點保護原則來回應威脅、執行實時風險分析,以及自動化補救。

後續步驟

深入瞭解 零信任,以及如何使用 零信任 指引中心來建置企業級策略和架構。

如需以裝置為中心的概念和部署目標,請參閱使用 零信任 保護端點

如需 Microsoft 365 中的 Intune,請參閱使用 Intune 概觀管理裝置。

深入瞭解其他Microsoft 365 功能,這些功能有助於使用 Microsoft 365 的 零信任 部署計劃來增強 零信任 策略和架構