Wissen
Definitionen und technische Grundlagen.
Intune Compliance beschreibt Sicherheits- und Gerätestatus-Regeln in Microsoft Intune. Unternehmen können damit festlegen, welche Geräte als sicher gelten und unter welchen Bedingungen Zugriff auf Microsoft 365 erlaubt wird.
Kurzantwort
Intune Compliance verbindet Geräteverwaltung, Sicherheitsrichtlinien und Zugriffskontrolle. Ein Gerät kann nur dann als vertrauenswürdig gelten, wenn es definierte Anforderungen wie Verschlüsselung, aktuelle Updates, Geräteschutz oder Defender-Status erfüllt.
Moderne Microsoft-365-Umgebungen werden nicht mehr nur aus dem Firmennetz genutzt. Mitarbeitende greifen von Notebooks, Smartphones, privaten Geräten, Homeoffice-Standorten und mobilen Netzwerken auf Unternehmensdaten zu.
Dadurch reicht es nicht aus, nur Benutzerkonten abzusichern. Auch der Zustand des Geräts muss bewertet werden. Genau hier setzt Intune Compliance an.
Unternehmen definieren Richtlinien, nach denen Geräte als compliant oder nicht compliant gelten. Dieser Status kann anschließend in Conditional Access für Zugriffsentscheidungen genutzt werden.
Geräte können nur als compliant gelten, wenn Verschlüsselung aktiv ist.
Veraltete Betriebssysteme oder fehlende Patches können den Zugriff einschränken.
Sicherheitsrisiken aus Microsoft Defender können in Compliance-Regeln einfließen.
Richtlinien können Mindestanforderungen an Anmeldung und Geräteschutz definieren.
Private Geräte können über App-Schutzrichtlinien kontrollierter eingebunden werden.
Der Compliance-Status kann direkt für Microsoft-365-Zugriffe genutzt werden.
Viele Unternehmen aktivieren Intune technisch, ohne vorher zu klären, welche Geräteklassen, Benutzergruppen und Anwendungen wirklich geschützt werden müssen.
Gute Intune-Compliance beginnt deshalb mit einer klaren Struktur: Welche Geräte sind geschäftskritisch? Welche Benutzer arbeiten mobil? Welche Anwendungen enthalten sensible Daten? Welche Mindestanforderungen sind realistisch?
Erst danach sollten Compliance-Richtlinien, Gerätekonfigurationen und Conditional-Access-Regeln produktiv ausgerollt werden.
FAQ
Intune Compliance beschreibt Richtlinien, mit denen Geräte auf Sicherheitsanforderungen geprüft werden. Nur compliant Geräte sollen Zugriff auf Unternehmensressourcen erhalten.
Weil Microsoft-365-Zugriffe heute von vielen Geräten, Standorten und Netzwerken erfolgen. Ohne Compliance-Regeln entstehen Sicherheits- und Kontrollrisiken.
Conditional Access kann den Compliance-Status eines Geräts berücksichtigen und Zugriff erlauben, blockieren oder zusätzliche Maßnahmen verlangen.
Nein. Intune kann auch BYOD-Szenarien, App-Schutzrichtlinien und mobile Arbeitsplätze absichern.
Weiterführende Themen
Wie Microsoft Zugriffe abhängig von Risiko, Gerät und Identität absichert.
Warum Geräte-Compliance ein zentraler Bestandteil moderner Sicherheitsmodelle ist.
Wie Identitäten, Geräte und Richtlinien in Microsoft 365 zusammenspielen.
Wie Unternehmen Endpoint Management und Compliance governancefähig organisieren.
Knowledge Graph
Diese Verbindungen werden automatisch aus dem zentralen Knowledge Graph erzeugt und verbinden Definition, Betriebsrealität, Problemseiten und passende Leistungsseiten.
Microsoft Intune verwaltet Geräte, Apps, Compliance und Endpoint-Security in Microsoft-365-Umgebungen.
Begriff ansehenIntune Endpoint Management verwaltet Geräte, Apps, Compliance und Sicherheitsrichtlinien in Microsoft-365-Umgebungen.
Begriff ansehenConditional Access steuert Zugriffe abhängig von Identität, Gerät, Standort, Risiko und Anwendung.
Begriff ansehenZero Trust bewertet jeden Zugriff anhand von Identität, Gerät, Risiko, Anwendung und Kontext.
Begriff ansehenDefinitionen und technische Grundlagen.
Betriebsrealität und Abhängigkeiten.
Kontrollverlust und typische KMU-Situationen.
Noch keine direkte Verbindung hinterlegt.
Passende Einordnung und konkrete Hilfe.