Zusammenfassung und Ressourcen
Nachdem Sie dieses Modul durchgearbeitet haben, sollten Sie Folgendes können:
- Planen und Implementieren von Sicherheitsstandards
- Planen von Richtlinien für bedingten Zugriff
- Implementieren von Steuerelementen und Zuweisungen für Richtlinien für bedingten Zugriff (Ziele, Anwendungen und Bedingungen)
- Testen von Richtlinien für bedingten Zugriff und Problembehandlung
- Implementieren von Anwendungssteuerungen
- Implementieren der Sitzungsverwaltung
- Konfigurieren Sie die fortlaufende Zugriffsevaluierung.
Ressourcen
Weitere Informationen zu einigen der in diesem Modul behandelten Themen finden Sie in den folgenden Links zur Dokumentation.
- Was ist bedingter Zugriff?
- Wie wird bedingter Zugriff bereitgestellt?
- Wie wird das Rollout von Richtlinien für bedingten Zugriff für Endbenutzer ausgeführt?
- Bedingter Zugriff mit Gerätesteuerungen
- Bedingter Zugriff mit Microsoft Entra MFA
- Bedingter Zugriff in Enterprise Mobility + Security
- Verwenden der Standortbedingung in einer Richtlinie für bedingten Zugriff
- Verwenden von Konformitätsrichtlinien zum Festlegen von Regeln für Geräte, die Sie mit Intune verwalten
- Einführung von Sicherheitsstandards
- Planen einer Bereitstellung für bedingten Zugriff
- Fortlaufende Zugriffsevaluierung (Continuous Access Evaluation, CAE)