Voorwaardelijke toegang met co-beheer

Voorwaardelijke toegang zorgt ervoor dat alleen vertrouwde gebruikers toegang hebben tot organisatieresources op vertrouwde apparaten met behulp van vertrouwde apps. Het is volledig nieuw gebouwd in de cloud. Of u nu apparaten beheert met Intune of uw Configuration Manager-implementatie uitbreidt met co-beheer, het werkt op dezelfde manier.

In de volgende video bespreken senior programmamanager Joey Glocke en productmarketingmanager Locky Ainley voorwaardelijke toegang en demo met co-management:

Met co-beheer evalueert Intune elk apparaat in uw netwerk om te bepalen hoe betrouwbaar het is. Deze evaluatie wordt op de volgende twee manieren uitgevoerd:

  1. Intune zorgt ervoor dat een apparaat of app wordt beheerd en veilig wordt geconfigureerd. Deze controle is afhankelijk van hoe u het nalevingsbeleid van uw organisatie instelt. Zorg er bijvoorbeeld voor dat versleuteling op alle apparaten is ingeschakeld en niet is gekraakt.

    • Deze evaluatie is gebaseerd op schending van de beveiliging en configuratie

    • Voor co-beheerde apparaten voert Configuration Manager ook op configuratie gebaseerde evaluatie uit. Bijvoorbeeld vereiste updates of naleving van apps. Intune combineert deze evaluatie samen met een eigen evaluatie.

  2. Intune detecteert actieve beveiligingsincidenten op een apparaat. Het maakt gebruik van de intelligente beveiliging van Microsoft Defender voor Eindpunt en andere mobile threat defense-providers. Deze partners voeren doorlopende gedragsanalyses uit op apparaten. Deze analyse detecteert actieve incidenten en geeft deze informatie vervolgens door aan Intune voor realtime nalevingsevaluatie.

    • Deze evaluatie is een inbreuk na de beveiliging en op incidenten gebaseerd

Microsoft Corporate Vice President Brad Anderson bespreekt voorwaardelijke toegang uitgebreid met live demo's tijdens de Ignite 2018-keynote.

Voorwaardelijke toegang biedt u ook een centrale locatie om de status van alle netwerkapparaten te bekijken. U profiteert van de voordelen van cloudschaal, wat met name handig is voor het testen van Configuration Manager productie-exemplaren.

Voordelen

Elk IT-team is geobsedeerd door netwerkbeveiliging. Het is verplicht om ervoor te zorgen dat elk apparaat voldoet aan uw beveiligings- en bedrijfsvereisten voordat u uw netwerk opent. Met voorwaardelijke toegang kunt u de volgende factoren bepalen:

  • Als elk apparaat is versleuteld
  • Als malware is geïnstalleerd
  • Als de instellingen zijn bijgewerkt
  • Als het is gekraakt of geroot

Voorwaardelijke toegang combineert gedetailleerde controle over organisatiegegevens met een gebruikerservaring die de productiviteit van werknemers op elk apparaat vanaf elke locatie maximaliseert.

In de volgende video ziet u hoe Microsoft Defender voor Eindpunt (voorheen bekend als Advanced Threat Protection) is geïntegreerd in veelvoorkomende scenario's die u regelmatig ondervindt:

Met co-beheer kan Intune de verantwoordelijkheden van Configuration Manager opnemen voor het beoordelen van de naleving van uw beveiligingsstandaarden van vereiste updates of apps. Dit gedrag is belangrijk voor elke IT-organisatie die Configuration Manager wil blijven gebruiken voor complex app- en patchbeheer.

Voorwaardelijke toegang is ook een essentieel onderdeel van het ontwikkelen van uw Zero Trust Netwerkarchitectuur. Met voorwaardelijke toegang dekken compatibele besturingselementen voor apparaattoegang de basislagen van Zero Trust Network. Deze functionaliteit is een groot onderdeel van hoe u uw organisatie in de toekomst beveiligt.

Zie het blogbericht over Het verbeteren van voorwaardelijke toegang met machinerisicogegevens van Microsoft Defender voor Eindpunt voor meer informatie.

Casestudy

Het IT-adviesbureau Wipro maakt gebruik van voorwaardelijke toegang voor het beveiligen en beheren van de apparaten die door alle 91.000 werknemers worden gebruikt. In een recente casestudy merkte de vice-president van IT bij Wipro op:

Het bereiken van voorwaardelijke toegang is een grote winst voor Wipro. Nu hebben al onze medewerkers mobiele toegang tot informatie op aanvraag. We hebben onze beveiligingspostuur en productiviteit van werknemers verbeterd. Nu profiteren 91.000 werknemers van zeer veilige toegang tot meer dan 100 apps vanaf elk apparaat, overal.

Andere voorbeelden zijn:

  • Nestlé, dat voorwaardelijke toegang op basis van apps gebruikt voor meer dan 150.000 werknemers

  • Het automatiseringssoftwarebedrijf Cadence, dat er nu voor kan zorgen dat "alleen beheerde apparaten toegang hebben tot Microsoft 365-apps zoals Teams en het intranet van het bedrijf." Ze kunnen hun werknemers ook 'veiligere toegang bieden tot andere cloud-apps, zoals Workday en Salesforce'.

Intune is ook volledig geïntegreerd met partners zoals Cisco ISE, Aruba Clear Pass en Citrix NetScaler. Met deze partners kunt u toegangsbeheer onderhouden op basis van de Intune-inschrijving en de nalevingsstatus van het apparaat op deze andere platforms.

Zie de volgende video's voor meer informatie:

Waardevoorstel

Met voorwaardelijke toegang en ATP-integratie versterkt u een fundamenteel onderdeel van elke IT-organisatie: beveiligde cloudtoegang.

In meer dan 63% van alle gegevensschendingen krijgen de aanvallers toegang tot het netwerk van de organisatie via zwakke, standaard of gestolen gebruikersreferenties. Omdat voorwaardelijke toegang is gericht op het beveiligen van de gebruikersidentiteit, wordt diefstal van referenties beperkt. Met voorwaardelijke toegang kunt u uw identiteiten beheren en beveiligen, ongeacht of ze al dan niet bevoegd zijn. Er is geen betere manier om de apparaten en de gegevens erop te beschermen.

Omdat voorwaardelijke toegang een kernonderdeel van Enterprise Mobility + Security (EMS) is, is er geen on-premises installatie of architectuur vereist. Met Intune en Microsoft Entra-id kunt u snel voorwaardelijke toegang configureren in de cloud. Als u momenteel Configuration Manager gebruikt, kunt u uw omgeving eenvoudig uitbreiden naar de cloud met co-beheer en deze nu gaan gebruiken.

Zie voor meer informatie over de ATP-integratie dit blogbericht Microsoft Defender voor Eindpunt apparaatrisicoscore nieuwe cyberaanvallen blootlegt, voorwaardelijke toegang aanstuurt om netwerken te beveiligen. Hierin wordt beschreven hoe een geavanceerde hackergroep nog nooit eerder geziene hulpprogramma's heeft gebruikt. De Microsoft-cloud heeft deze gedetecteerd en gestopt omdat de doelgebruikers voorwaardelijke toegang hadden. De inbraak heeft het op risico gebaseerde beleid voor voorwaardelijke toegang van het apparaat geactiveerd. Hoewel de aanvaller al voet aan de grond heeft gezet in het netwerk, zijn de misbruikte machines automatisch beperkt tot de toegang tot organisatieservices en gegevens die worden beheerd door Microsoft Entra-id.

Configureren

Voorwaardelijke toegang is eenvoudig te gebruiken wanneer u co-beheer inschakelt. Hiervoor moet de workload Nalevingsbeleid worden verplaatst naar Intune. Zie How to switch Configuration Manager workloads to Intune (Overschakelen van Configuration Manager workloads naar Intune) voor meer informatie.

Zie de volgende artikelen voor meer informatie over het gebruik van voorwaardelijke toegang:

Opmerking

Functies voor voorwaardelijke toegang worden onmiddellijk beschikbaar voor Microsoft Entra hybride gekoppelde apparaten. Deze functies omvatten meervoudige verificatie en Microsoft Entra toegangsbeheer voor hybride joins. Dit gedrag komt doordat ze zijn gebaseerd op Microsoft Entra eigenschappen. Schakel co-beheer in om gebruik te maken van evaluaties op basis van configuraties van Intune en Configuration Manager. Deze configuratie biedt u rechtstreeks toegangsbeheer vanuit Intune voor compatibele apparaten. Het biedt u ook de evaluatiefunctie voor nalevingsbeleid van Intune.