Podmíněný přístup se spolusoudí

Podmíněný přístup zajistí, aby k prostředkům organizace na důvěryhodných zařízeních mohli přistupovat jenom důvěryhodní uživatelé pomocí důvěryhodných aplikací. Je v cloudu od začátku. Ať už spravujete zařízení s Intune nebo rozšiřujete nasazení Správce konfigurace pomocí spolusprávy, funguje to stejně.

V následujícím videu probírá hlavní programový manažer Joey Glocke a manažer marketingu produktů Locky Ainley a demo Podmíněný přístup se spolusedanou:

Díky spolusnášce Intune vyhodnotí každé zařízení ve vaší síti, aby zjistilo, jak je důvěryhodné. Toto vyhodnocení se dělá následujícími dvěma způsoby:

  1. Intune zajistí, že je zařízení nebo aplikace spravované a bezpečně nakonfigurované. Tato kontrola závisí na tom, jak nastavíte zásady dodržování předpisů vaší organizace. Ujistěte se například, že všechna zařízení mají povolené šifrování a nejsou v jailbrokenu.

    • Toto vyhodnocení je založené na předběžném zabezpečení a konfiguraci.

    • U spoluspravovaná zařízení Správce konfigurace také hodnocení založené na konfiguraci. Například povinné aktualizace nebo dodržování předpisů v aplikacích. Intune toto hodnocení kombinuje s vlastním hodnocením.

  2. Intune zjistí aktivní incidenty zabezpečení na zařízení. Používá inteligentní zabezpečení programu Microsoft Defender pro endpoint a další mobilní poskytovatele ochrany před hrozbou. Tito partneři na zařízeních průběžně probíhají analýzy chování. Tato analýza zjistí aktivní incidenty a pak tyto informace předá Intune pro vyhodnocení dodržování předpisů v reálném čase.

    • Toto hodnocení je založené na porušení zabezpečení a incidentech.

Podnikový viceprezident Microsoftu Brad Anderson podrobně diskutuje o podmíněném přístupu pomocí živých dema během keynotu Ignite 2018.

Podmíněný přístup také poskytuje centralizované místo, kde můžete zobrazit stav všech zařízení připojených k síti. Získáte výhody cloudové škály, která je zvlášť cenná pro testování Správce konfigurace produkčních instancí.

Výhody

Každý IT tým je posedlý zabezpečením sítě. Před přístupem k síti je nutné zajistit, aby každé zařízení splňovalo vaše bezpečnostní a obchodní požadavky. Pomocí podmíněného přístupu můžete určit následující faktory:

  • Pokud je každé zařízení zašifrované
  • Pokud je nainstalovaný malware
  • Pokud se jeho nastavení aktualizuje
  • Pokud je jailbroken nebo rooted

Podmíněný přístup kombinuje granulární kontrolu nad daty organizace s uživatelským prostředím, které maximalizuje produktivitu pracovníků na libovolném zařízení z libovolného místa.

Následující video ukazuje, jak je Microsoft Defender pro koncový bod (dříve označované jako Advanced Threat Protection) integrovaný do běžných scénářů, které pravidelně prožíváte:

Díky spolusoučátku může Intune Správce konfigurace odpovědnost za posuzování dodržování vašich bezpečnostních standardů požadovaných aktualizací nebo aplikací. Toto chování je důležité pro všechny IT organizace, které chtějí dál používat Správce konfigurace pro komplexní správu aplikací a oprav.

Podmíněný přístup je také důležitou součástí vývoje architektury sítě Zero Trust Network. S podmíněným přístupem pokrývají ovládací prvky přístupu zařízení kompatibilní se základními vrstvami sítě Zero Trust Network. Tato funkce je velkou součástí zabezpečení vaší organizace v budoucnu.

Další informace najdete v blogu o vylepšení podmíněného přístupu pomocí dat o strojovém riziku z Microsoft Defenderu pro koncový bod.

Případové studie

It consultingová firma Wipro používá podmíněný přístup k ochraně a správě zařízení používaných všemi 91 000 zaměstnanci. V nedávné případové studii viceprezident IT společnosti Wipro podome:

Dosažení podmíněného přístupu je pro Wipro velkou výhrou. Všichni naši zaměstnanci teď mají mobilní přístup k informacím na vyžádání. Vylepšovali jsme svou pozici zabezpečení a produktivitu zaměstnanců. Nyní 91 000 zaměstnanců může využívat vysoce zabezpečený přístup k více než 100 aplikacím z libovolného zařízení kdekoli.

Mezi další příklady patří:

  • Nestlé, který používá podmíněný přístup založený na aplikacích pro více než 150 000 zaměstnanců

  • Společnost automatizačního softwaru Cadence, která teď může zajistit, aby "k aplikacím Microsoft 365 Apps, jako je Teams a intranet společnosti, přístup jenom spravovaná zařízení". Mohou také svým zaměstnancům nabídnout "bezpečnější přístup k jiným cloudovým aplikacím, jako je Workday a Salesforce".

Intune je také plně integrovaná s partnery, jako je Cisco ISE, Aruba Clear Pass a Citrix NetScaler. S těmito partnery můžete spravovat ovládací prvky přístupu na základě registrace Intune a stavu dodržování předpisů zařízení na těchto dalších platformách.

Další informace najdete v následujících videích:

Návrh hodnoty

Díky integraci s podmíněným přístupem a protokolem ATP opevníte základní součást každé IT organizace: zabezpečený cloudový přístup.

Ve více než 63 % všech narušení dat získají útočníci přístup k síti organizace prostřednictvím slabých, výchozích nebo odcizených přihlašovacích údajů uživatele. Vzhledem k tomu, že se podmíněný přístup zaměřuje na zabezpečení identity uživatele, omezuje krádež přihlašovacích údajů. Podmíněný přístup spravuje a chrání vaše identity, ať už privilegované nebo neprivilegované. Neexistuje lepší způsob, jak chránit zařízení a data na nich.

Vzhledem k tomu, že podmíněný přístup je Enterprise Mobility + Security součástí EMS (EMS), nevyžaduje se místní nastavení ani architektura. S Intune a Azure Active Directory (Azure AD) můžete podmíněný přístup rychle nakonfigurovat v cloudu. Pokud v současné době používáte Správce konfigurace, můžete své prostředí snadno rozšířit do cloudu pomocí spoluspravování a začít ho hned používat.

Další informace o integraci atp najdete v tomto blogu s hodnocením rizik zařízení Microsoft Defender for Endpoint, který poskytuje nové kybernetické útoky,které řídí podmíněný přístup k ochraně sítí . Podrobně popisuje, jak pokročilá skupina hackerů nikdy předtím neviděla nástroje. Cloud Microsoftu je zjistil a zastavil, protože cílí uživatelé měli podmíněný přístup. Vniknutí aktivoval zásady podmíněného přístupu zařízení založené na riziku. I když útočník už v síti zřídil držadlo, zneužité počítače byly automaticky omezovány přístupem k organizačním službám a datům spravovaným službou Azure AD.

Konfigurace

Podmíněný přístup se snadno používá, když povolíte spolus správu. Vyžaduje přesunutí úloh Zásad dodržování předpisů do Intune. Další informace najdete v tématu Jak přepnout Správce konfigurace na Intune.

Další informace o používání podmíněného přístupu najdete v následujících článcích:

Poznámka

Funkce podmíněného přístupu jsou dostupné okamžitě pro hybridní zařízení připojená k Azure AD. Mezi tyto funkce patří vícefaktorové ověřování a hybridní řízení přístupu ke službě Azure AD. Toto chování je proto, že jsou založené na vlastnostech Azure AD. Pokud chcete využít hodnocení založené na konfiguraci z Intune a Správce konfigurace, povolte spolus správu. Tato konfigurace umožňuje řídit přístup přímo z Intune pro kompatibilní zařízení. Nabízí také funkci vyhodnocování zásad dodržování předpisů v Intune.