Bedingter Zugriff und Zugriffssteuerung
Schaffen Sie mit Azure Active Directory (Azure AD) ein sicheres und produktives Arbeitsumfeld, indem Sie den bedingten Zugriff und die Zugriffssteuerung mithilfe adaptiver Richtlinien in Echtzeit durchsetzen.
Was ist der bedingte Zugriff?
Durch den bedingten Zugriff können Unternehmen Richtlinien für die Zugriffssteuerung nach Kontextfaktoren konfigurieren und abstimmen wie z. B. Nutzer, Gerät, Standort und Echtzeit-Risikodaten. So lässt sich steuern, welcher Nutzer wie und wann Zugriff auf Ressourcen erhält.
Bedingter Zugriff in Azure AD
Schützen Sie Ihr Unternehmen mit Richtlinien für den bedingten Zugriff in Azure AD. So können Sie die Zugriffssteuerung gezielt nach Bedarf durchsetzen.
Sichere und compliancekonforme Geräte: von Geräten ausgehende Risiken mit Microsoft Endpoint Manager reduzieren
Risikoerkennung: Risikoerkennung und Wiederherstellung für verdächtige Nutzerkonten automatisieren
Echtzeitüberwachung von Sitzungen: App-Zugriff und Sitzungen in Echtzeit überwachen und steuern
Sitzungsmanagement: Authentifizierungssitzungen per Richtlinie beschränken – ohne Auswirkungen auf alle Nutzer
Starke Authentifizierung: Ausgewogene Richtlinie für die mehrstufige Authentifizierung in der Umgebung definieren
Effektiver Schutz: Legacy-Authentifizierung blockieren, um den Sicherheitsstatus von Unternehmen zu verbessern
Einblicke und Berichte: Auswirkungen von Richtlinien für den bedingten Zugriff auf das Unternehmen verstehen
Wissen, was klappt: Im Vorfeld prüfen, wie sich Richtlinien für den bedingten Zugriff praktisch auswirken
Schützen Sie Ihr Unternehmen mit einer nahtlosen Identitätslösung
Das Tool für den bedingten Zugriff wird von Azure Active Directory (Azure AD) verwendet, um Signale zu bündeln, Entscheidungen zu treffen und Unternehmensrichtlinien durchzusetzen. Schützen Sie Ihr Unternehmen, indem Sie Richtlinien für den bedingten Zugriff nach Bedarf anwenden. Bei der Durchsetzung der Sicherheitsrichtlinien werden Echtzeitsignale ausgewertet, um an wichtigen Prüfpunkten die richtigen Entscheidungen zu treffen. Auf der linken Seite des Diagramms ist zu sehen, wie Signale über Nutzer, Geräte, Standorte, Apps, Datenbezeichnungen und Risikoanalysen gesammelt werden. Auf der Grundlage der aggregierten Signale wird dann eine Entscheidung getroffen und durchgesetzt. In der Mitte des Diagramms sehen wir gängige Entscheidungen wie: Zugriff blockieren, beschränken oder zulassen. Abhängig von den Signalen sind manchmal auch zusätzliche Schritte nötig wie z. B. die Multi-Faktor-Authentifizierung oder das Zurücksetzen von Kennwörtern. Auf der rechten Seite des Diagramms wird dargestellt, wie eine Entscheidung für Apps und Daten durchgesetzt wird, nachdem die richtige Aktion durch den bedingten Zugriff ermittelt wurde.