Podmíněný přístup se spolusprávou
Podmíněný přístup zajišťuje, aby pomocí důvěryhodných aplikací měli přístup k prostředkům organizace na důvěryhodných zařízeních jenom důvěryhodní uživatelé. V cloudu je vytvořený úplně od začátku. Bez ohledu na to, jestli spravujete zařízení pomocí Intune, nebo rozšiřujete nasazení Configuration Manageru pomocí spolusprávy, funguje to stejně.
V následujícím videu vedoucí programový manažer Joey Glocke a manažer produktového marketingu Locky Ainley diskutují a demonstrují podmíněný přístup se spolusprávou:
Při spolusprávě Intune vyhodnocuje všechna zařízení ve vaší síti, aby určila, jak důvěryhodné je. Toto vyhodnocení provede následujícími dvěma způsoby:
Intune zajišťuje, že zařízení nebo aplikace jsou spravované a bezpečně nakonfigurované. Tato kontrola závisí na tom, jak nastavíte zásady dodržování předpisů vaší organizace. Ujistěte se například, že všechna zařízení mají povolené šifrování a nemají jailbreak.
Toto hodnocení je před porušením zabezpečení a je založené na konfiguraci.
U společně spravovaných zařízení nástroj Configuration Manager také provede vyhodnocení na základě konfigurace. Například povinné aktualizace nebo dodržování předpisů aplikací. Intune toto vyhodnocení kombinuje s vlastním hodnocením.
Intune detekuje aktivní incidenty zabezpečení na zařízení. Využívá inteligentní zabezpečení Microsoft Defenderu for Endpoint a dalších poskytovatelů ochrany před mobilními hrozbami. Tito partneři na zařízeních průběžně analyzují chování. Tato analýza detekuje aktivní incidenty a pak tyto informace předá do Intune pro vyhodnocení dodržování předpisů v reálném čase.
- Toto hodnocení je po porušení zabezpečení a na základě incidentů.
Viceprezident společnosti Microsoft Brad Anderson podrobně probírá podmíněný přístup živými ukázkami během hlavního příspěvku na konferenci Ignite 2018.
Podmíněný přístup také poskytuje centralizované místo pro zobrazení stavu všech zařízení připojených k síti. Získáte výhody cloudového škálování, které je zvláště užitečné pro testování produkčních instancí nástroje Configuration Manager.
Výhody
Každý IT tým je posedlý zabezpečením sítě. Před přístupem k síti je nutné zajistit, aby každé zařízení splňovalo vaše bezpečnostní a obchodní požadavky. Pomocí podmíněného přístupu můžete určit následující faktory:
- Pokud je každé zařízení šifrované
- Pokud je nainstalovaný malware
- Pokud se jeho nastavení aktualizovalo
- Pokud se jedná o jailbreak nebo root
Podmíněný přístup kombinuje podrobnou kontrolu nad daty organizace s uživatelským prostředím, které maximalizuje produktivitu pracovníků na libovolném zařízení z libovolného místa.
Následující video ukazuje, jak je Microsoft Defender for Endpoint (dříve známý jako Advanced Threat Protection) integrovaný do běžných scénářů, se kterými se pravidelně setkáte:
Se spolusprávou může Intune začlenit odpovědnost Configuration Manageru za posuzování dodržování předpisů požadovaných aktualizací nebo aplikací v rámci standardů zabezpečení. Toto chování je důležité pro každou IT organizaci, která chce dál používat Configuration Manager pro komplexní správu aplikací a oprav.
Podmíněný přístup je také důležitou součástí vývoje architektury sítě s nulovou důvěryhodností . V případě podmíněného přístupu pokrývají kompatibilní řízení přístupu k zařízením základní vrstvy sítě nulové důvěryhodnosti. Tato funkce je velkou součástí toho, jak v budoucnu zabezpečíte svoji organizaci.
Další informace najdete v blogovém příspěvku o vylepšení podmíněného přístupu o data o riziku počítače z Microsoft Defenderu for Endpoint.
Případové studie
It konzultační firma Wipro používá podmíněný přístup k ochraně a správě zařízení používaných všemi 91 000 zaměstnanci. V nedávné případové studii viceprezident it ve Wipro uvedl:
Dosažení podmíněného přístupu je pro Wipro velkou výhrou. Všichni naši zaměstnanci teď mají mobilní přístup k informacím na vyžádání. Vylepšili jsme stav zabezpečení a produktivitu zaměstnanců. 91 000 zaměstnanců teď může využívat vysoce zabezpečený přístup k více než 100 aplikacím z libovolného zařízení a odkudkoli.
Mezi další příklady patří:
Nestlé, která používá podmíněný přístup založený na aplikacích pro více než 150 000 zaměstnanců
Softwarová společnost pro automatizaci, Cadence, která teď může zajistit, aby přístup k Aplikacím Microsoft 365, jako je Teams a intranet společnosti, měla přístup jenom spravovaná zařízení. Mohou také nabídnout svým pracovníkům "bezpečnější přístup k dalším cloudovým aplikacím, jako je Workday a Salesforce".
Intune je také plně integrovaný s partnery, jako jsou Cisco ISE, Aruba Clear Pass a Citrix NetScaler. S těmito partnery můžete na těchto dalších platformách udržovat řízení přístupu na základě registrace Intune a stavu dodržování předpisů zařízením.
Další informace najdete v následujících videích:
- Podrobné ukázky podmíněného přístupu Brada Andersona
- Další podrobnosti najdete v tématu Zóna koncového bodu 1805
Nabídka hodnot
Podmíněný přístup a integrace ATP vám zajistí základní součást každé IT organizace: zabezpečený přístup ke cloudu.
Ve více než 63 % všech úniků dat získají útočníci přístup k síti organizace prostřednictvím slabých, výchozích nebo odcizených přihlašovacích údajů uživatele. Vzhledem k tomu, že se podmíněný přístup zaměřuje na zabezpečení identity uživatele, omezuje krádež přihlašovacích údajů. Podmíněný přístup spravuje a chrání vaše identity, ať už privilegované nebo neprivilegované. Neexistuje lepší způsob, jak chránit zařízení a data na nich.
Vzhledem k tomu, že podmíněný přístup je základní součástí služby Enterprise Mobility + Security (EMS), nevyžaduje se žádné místní nastavení ani architektura. Pomocí Intune a Microsoft Entra ID můžete rychle nakonfigurovat podmíněný přístup v cloudu. Pokud aktuálně používáte Configuration Manager, můžete své prostředí snadno rozšířit do cloudu pomocí spolusprávy a začít ho používat právě teď.
Další informace o integraci ATP najdete v tomto příspěvku na blogu o skóre rizika zařízení v programu Microsoft Defender for Endpoint, který zveřejňuje nový kybernetický útok, řídí podmíněný přístup k ochraně sítí. Podrobně popisuje, jak pokročilá skupina hackerů používala nástroje, které nikdy předtím neviděla. Cloud Microsoftu je zjistil a zastavil, protože cíloví uživatelé měli podmíněný přístup. Vniknutí aktivovalo zásady podmíněného přístupu na základě rizik zařízení. I když útočník již vytvořil oporu v síti, zneužít počítače byly automaticky omezeny v přístupu ke službám organizace a datům spravovaným pomocí Microsoft Entra ID.
Konfigurace
Podmíněný přístup se snadno používá, když povolíte spolusprávu. Vyžaduje přesun úlohy Zásady dodržování předpisů do Intune. Další informace najdete v tématu Jak přepnout úlohy Configuration Manageru do Intune.
Další informace o používání podmíněného přístupu najdete v následujících článcích:
Poznámka
Funkce podmíněného přístupu budou okamžitě dostupné pro hybridní zařízení připojená k Microsoft Entra. Mezi tyto funkce patří vícefaktorové ověřování a řízení přístupu k hybridnímu připojení k Microsoft Entra. Toto chování je proto, že jsou založené na vlastnostech Microsoft Entra. Pokud chcete využít posouzení na základě konfigurace z Intune a Configuration Manageru, povolte spolusprávu. Tato konfigurace umožňuje řízení přístupu k zařízením vyhovujícím předpisům přímo z Intune. Poskytuje také funkci pro vyhodnocení zásad dodržování předpisů v Intune.