Wissen · Endpoint Security

Was ist Intune Compliance?

Intune Compliance beschreibt Sicherheits- und Gerätestatus-Regeln in Microsoft Intune. Unternehmen können damit festlegen, welche Geräte als sicher gelten und unter welchen Bedingungen Zugriff auf Microsoft 365 erlaubt wird.

Kurzantwort

Kurz erklärt

Intune Compliance verbindet Geräteverwaltung, Sicherheitsrichtlinien und Zugriffskontrolle. Ein Gerät kann nur dann als vertrauenswürdig gelten, wenn es definierte Anforderungen wie Verschlüsselung, aktuelle Updates, Geräteschutz oder Defender-Status erfüllt.

  • prüft Geräte auf Sicherheitsanforderungen
  • unterstützt Zero-Trust-Zugriffe
  • arbeitet mit Conditional Access zusammen
  • reduziert Risiken durch unsichere Endgeräte
Einordnung

Geräte werden Teil der Zugriffskontrolle.

Moderne Microsoft-365-Umgebungen werden nicht mehr nur aus dem Firmennetz genutzt. Mitarbeitende greifen von Notebooks, Smartphones, privaten Geräten, Homeoffice-Standorten und mobilen Netzwerken auf Unternehmensdaten zu.

Dadurch reicht es nicht aus, nur Benutzerkonten abzusichern. Auch der Zustand des Geräts muss bewertet werden. Genau hier setzt Intune Compliance an.

Unternehmen definieren Richtlinien, nach denen Geräte als compliant oder nicht compliant gelten. Dieser Status kann anschließend in Conditional Access für Zugriffsentscheidungen genutzt werden.

Compliance-Signale

Welche Anforderungen kann Intune prüfen?

Geräteverschlüsselung

Geräte können nur als compliant gelten, wenn Verschlüsselung aktiv ist.

Update-Status

Veraltete Betriebssysteme oder fehlende Patches können den Zugriff einschränken.

Defender-Integration

Sicherheitsrisiken aus Microsoft Defender können in Compliance-Regeln einfließen.

Passwort & PIN

Richtlinien können Mindestanforderungen an Anmeldung und Geräteschutz definieren.

BYOD-Szenarien

Private Geräte können über App-Schutzrichtlinien kontrollierter eingebunden werden.

Conditional Access

Der Compliance-Status kann direkt für Microsoft-365-Zugriffe genutzt werden.

Praxis

Intune Compliance ist kein Selbstzweck.

Viele Unternehmen aktivieren Intune technisch, ohne vorher zu klären, welche Geräteklassen, Benutzergruppen und Anwendungen wirklich geschützt werden müssen.

Gute Intune-Compliance beginnt deshalb mit einer klaren Struktur: Welche Geräte sind geschäftskritisch? Welche Benutzer arbeiten mobil? Welche Anwendungen enthalten sensible Daten? Welche Mindestanforderungen sind realistisch?

Erst danach sollten Compliance-Richtlinien, Gerätekonfigurationen und Conditional-Access-Regeln produktiv ausgerollt werden.

FAQ

Häufige Fragen zu Intune Compliance

Was ist Intune Compliance?

Intune Compliance beschreibt Richtlinien, mit denen Geräte auf Sicherheitsanforderungen geprüft werden. Nur compliant Geräte sollen Zugriff auf Unternehmensressourcen erhalten.

Warum ist Intune Compliance wichtig?

Weil Microsoft-365-Zugriffe heute von vielen Geräten, Standorten und Netzwerken erfolgen. Ohne Compliance-Regeln entstehen Sicherheits- und Kontrollrisiken.

Wie hängt Intune mit Conditional Access zusammen?

Conditional Access kann den Compliance-Status eines Geräts berücksichtigen und Zugriff erlauben, blockieren oder zusätzliche Maßnahmen verlangen.

Ist Intune nur für Unternehmensgeräte relevant?

Nein. Intune kann auch BYOD-Szenarien, App-Schutzrichtlinien und mobile Arbeitsplätze absichern.

Knowledge Graph

Semantischer Kontext zu diesem Wissensthema

Diese Verbindungen werden automatisch aus dem zentralen Knowledge Graph erzeugt und verbinden Definition, Betriebsrealität, Problemseiten und passende Leistungsseiten.

IT-Struktur prüfen