次の方法で共有


Microsoft Intune を使用したゼロ トラスト

Microsoft Intune は、organizationのゼロ トラスト体験をサポートするモバイル デバイス管理ソリューションです。

ゼロ トラストは製品またはサービスではありません。 代わりに、企業ネットワーク内でも暗黙的な信頼を前提とした最新のサイバーセキュリティ戦略です。 既定では、ユーザー、デバイス、またはアプリケーションを信頼する代わりに、ゼロ トラストアプローチでは、すべてのアクセス要求を明示的に検証し、リスクを継続的に評価し、デジタル資産全体に最小限の特権アクセスを適用します。

ゼロ トラストの主要な原則は次のとおりです。

明確に確認する 最小限の特権アクセスを使用する 侵害を想定する
使用可能なすべてのデータ ポイントに基づいて、常に認証と承認を行います。 Just-In-Time と Just-Enough-Access (JIT/JEA)、リスクベースのアダプティブ ポリシー、およびデータ保護を使用して、ユーザー アクセスを制限します。 影響範囲とセグメント アクセスを最小限に抑えます。 エンドツーエンドの暗号化を確認し、分析を使用して可視性を高め、脅威検出を推進し、防御を強化します。

ゼロ トラストのデバイスとアプリケーションの認証、承認、保護

Intune を使用して、organization所有デバイス上のアクセスとデータ、およびユーザーが仕事に使用する個人デバイスの両方を保護できます。 Microsoft Entraを ID サービスとして Intune で使用すると、ゼロ トラストの目標を監視して達成するのに役立つレポートを提供しながら、organizationの要件に合ったデバイス コンプライアンス ポリシーを適用できます。

ゼロ トラスト原則 Intune がどのように役立つか
明確に確認する Intune では、アプリセキュリティ設定デバイス構成コンプライアンス、Microsoft Entra条件付きアクセスなどのポリシーの作成がサポートされています。 これらのポリシーは、リソースへのアクセスの認証と承認プロセスの一部になります。
最小限の特権アクセスを使用する Intune では、アプリライフサイクル管理など、組み込みのアプリ エクスペリエンスを使用してアプリ管理を簡素化します。 プライベート アプリ ストアからアプリを配布したり、Microsoft 365 アプリを有効にしたり、Win32 アプリを展開したり、アプリ保護ポリシーを作成したり、アプリとそのデータへのアクセスを管理したりできます。

Intune の Endpoint Privilege Management (EPM) を使用すると、管理者特権を持たない標準ユーザーとして実行するようにorganizationのユーザーを移動しながら、同じユーザーがタスクを完了し、昇格された特権を必要とするアプリを実行できるようになります。

WindowsmacOS の両方に対するローカル管理者パスワード ソリューション (LAPS) の Intune ポリシーは、管理対象デバイスのローカル管理者アカウントをセキュリティで保護して管理するのに役立ちます。
侵害を想定する Intune は、Microsoft Defender for Endpointやサード パーティのパートナー サービスなど、モバイル脅威防御サービスと統合されます。 これらのサービスを使用すると、脅威に対応するエンドポイント保護のポリシーを作成し、リアルタイムのリスク分析を行い、修復を自動化できます。

Intune と Defender を統合する場合は、脆弱性修復エージェントなどの進化するツールを使用Security Copilot。 このエージェントは、マネージド デバイス上の一般的な脆弱性と露出 (CVEs) を識別し、それらを修復するために使用できる詳細なガイダンスを提供します。

次の手順

ゼロ トラストの詳細と、ゼロ トラスト ガイダンス センターを使用してエンタープライズ規模の戦略とアーキテクチャを構築する方法について説明します。

デバイス中心の概念とデプロイの目的については、「ゼロ トラストを使用したエンドポイントのセキュリティ保護」を参照してください。

Microsoft 365 の Intune については、「Intune を 使用したデバイスの管理の概要」を参照してください。

Microsoft 365 を使用したゼロ トラスト展開計画を使用して、強力なゼロ トラスト戦略とアーキテクチャに貢献するその他の Microsoft 365 機能について説明します。