Zusammenfassung und Ressourcen
Nach Abschluss dieses Moduls können Sie Folgendes:
- Planen und Implementieren von Sicherheitsstandards
- Planen Sie Ihre Richtlinien für bedingten Zugriff.
- Implementieren von Steuerelementen und Zuweisungen für Bedingten Zugriff (Ziele, Anwendungen und Bedingungen)
- Testen von Richtlinien für bedingten Zugriff und Problembehandlung
- Implementieren von Anwendungssteuerungen
- Implementieren der Sitzungsverwaltung
- Konfigurieren Sie die fortlaufende Zugriffsevaluierung.
Ressourcen
Weitere Informationen zu der in diesem Modul behandelten Technologie finden Sie unter den folgenden Links zur Dokumentation:
- Was ist bedingter Zugriff?
- Wie wird bedingter Zugriff bereitgestellt?
- Wie werden CA-Richtlinien für Endbenutzer ausgerollt?
- Bedingter Zugriff mit Gerätesteuerungen
- Bedingter Zugriff mit Microsoft Entra MFA
- Bedingter Zugriff in Enterprise Mobility + Security
- Verwenden der Standortbedingung in einer Richtlinie für bedingten Zugriff
- Verwenden von Konformitätsrichtlinien zum Festlegen von Regeln für Geräte, die Sie mit Intune verwalten
- Einführung von Sicherheitsstandards
- Planen einer Bereitstellung für bedingten Zugriff
- Fortlaufende Zugriffsevaluierung