{"id":1251,"date":"2017-06-08T08:00:46","date_gmt":"2017-06-08T15:00:46","guid":{"rendered":"https:\/\/www.microsoft.com\/nl-nl\/2017\/06\/08\/the-new-intune-and-conditional-access-admin-consoles-are-ga\/"},"modified":"2022-06-28T11:18:43","modified_gmt":"2022-06-28T18:18:43","slug":"the-new-intune-and-conditional-access-admin-consoles-are-ga","status":"publish","type":"post","link":"https:\/\/www.microsoft.com\/nl-nl\/microsoft-365\/blog\/2017\/06\/08\/the-new-intune-and-conditional-access-admin-consoles-are-ga\/","title":{"rendered":"De nieuwe beheerconsoles voor Intune en voorwaardel\u0133ke toegang zijn algemeen beschikbaar"},"content":{"rendered":"

Er zijn een paar onderwerpen die steeds terugkomen wanneer ik praat met onze klanten en partners. E\u00e9n van deze onderwerpen is het vinden van een balans tussen de productiviteit van eindgebruikers en de noodzaak van beveiliging en controle van bedrijfsgegevens. Het spanningsveld tussen deze twee behoeften is het speelveld waar ook altijd een nog grotere uitdaging op de achtergrond aanwezig is: \u00a0elk IT-team waar ook ter wereld wordt geacht om meer te doen met minder resources, in een tijd waarin technologie zich razendsnel blijft ontwikkelen en het landschap van hun eigen industrie onder hun voeten verandert.<\/p>\n

De vraag die ik krijg in deze bijeenkomsten is zeer helder en consistent: we hebben effici\u00ebnte oplossingen nodig die het makkelijker maken om de toenemende complexiteit te beheren en controleren; kunnen jullie helpen om de complexiteit te verminderen van de problemen waar we mee te maken hebben?<\/p>\n

Gelukkig kan ik voortaan goed nieuws melden:<\/strong>\u00a0 het beheer van Intune en voorwaardel\u0133ke toegang samen met Azure AD<\/a> is zojuist een stuk gemakkelijker geworden voor onze snel groeiende community van IT-professionals. Vandaag zijn namelijk twee belangrijke mijlpalen bereikt voor Microsoft Intune en voor mogelijkheden van EMS voor voorwaardel\u0133ke toegang<\/a>:\u00a0 Beide nieuwe beheerervaringen zijn nu algemeen beschikbaar (GA) in de Azure-portal<\/strong>!<\/p>\n

Hoe het nieuwe ontwerp van Intune uw organisatie kan helpen<\/h3>\n

De overstap van Intune naar de Azure-portal is, uit technisch oogpunt, nogal ingrijpend. Niet alleen is de Intune-console veranderd, maar alle componenten van de EMS-console zijn nu samengevoegd. Het proces van het migreren van voorzieningen in de nieuwe portal was een uitstekende gelegenheid om de beheerervaring volledig opnieuw te ontwerpen. Het resultaat is een weergave van onze unieke visie voor mobiliteitsbeheer<\/strong>, gebaseerd op de behoeften van meer dan 45.000 unieke betalende klanten<\/strong>.<\/p>\n

Ik vind de stappen die we hier hebben gezet echt fantastisch omdat Intune in Azure perfect is voor onze bestaande klanten<\/strong> omdat ze nu alle Intune MAM- en MDM-functies kunnen beheren in \u00e9\u00e9n geconsolideerde beheerervaring. Daarnaast kunnen ze naadloos profiteren van Azure AD binnen \u00e9\u00e9n ervaring. Geweldig.<\/p>\n

Er is ‘achter de schermen’ van de nieuwe beheerervaring nog veel meer veranderd. Niet alleen de beheerervaringen zijn samengevoegd, we hebben ook Intune en Azure Active Directory samen ondergebracht in \u00e9\u00e9n gemeenschappelijke architectuur en op \u00e9\u00e9n platform. De convergentie van de architecturen betekent een enorme vereenvoudiging van de taken die wij uitvoeren om Intune te ondersteunen en van de taken die klanten nodig hebben om Intune te gebruiken. Daarnaast zijn er binnen Identity and Enterprise Mobility Management enkele fantastische end-to-end scenario’s beschikbaar gekomen.<\/p>\n

De drie dingen die je moeten weten over Intune in Azure:<\/h3>\n
    \n
  1. Gebouwd om te profiteren van de hyperschaal van Azure
    \n<\/strong>Het Azure-platform biedt enorme verbeteringen ten aanzien van flexibiliteit en betrouwbaarheid voor Intune, en het vormt de basis voor bijna onbeperkt opschalen. De nieuwe beheerervaring ondersteunt elke browser<\/strong> op elk device<\/strong>, met welke form-factor dan ook. Dit betekent dat Intune vanaf elk device kan worden beheerd, zelfs vanaf je telefoon!
    \nDe aangepaste architectuur en de nieuwe console zorgen ervoor dat de service bijna onbeperkt kan worden opgeschaald. We hebben momenteel klanten die snel<\/em> groeien naar honderdduizenden devices in \u00e9\u00e9n tenant. Geen enkel probleem!\u00a0 Van \u00e9\u00e9n klant weten we dat die een geavanceerd beleid heeft toegepast op 200.000 gebruikers en dat dit proces nu minder dan drie minuten in beslag nam tegenover uren in de oude situatie. Omdat deze functionaliteit nu is ingebouwd in de Azure-console, beschikken klanten over alle geavanceerde functies voor op rollen gebaseerd beheer om bevoegdheden te delegeren.<\/li>\n<\/ol>\n
      \n
    1. Geoptimaliseerd voor EMS-workflows
      \n<\/strong>Met de overstap van Intune naar Azure en de Azure-portal wordt de console nu gedeeld met andere belangrijke EMS-services zoals Azure Active Directory en Azure Information Protection. Het feit dat de collectieve kracht van deze services nu op \u00e9\u00e9n plek beschikbaar is, zorgt ervoor dat ze effectiever zijn en gemakkelijker te beheren binnen identiteits- en toegangsbeheer, MDM en MAM, en binnen workloads voor gegevensbeveiliging.
      \nBijvoorbeeld:\u00a0 als je net in dezelfde portalomgeving een set beleidsregels voor voorwaardelijke toegang hebt opgesteld om de toegang tot gegevens te beheren met Intune, kun je nu met \u00e9\u00e9n muisklik aanvullend beleid voor het beveiligen van apps toevoegen om ervoor te zorgen dat de gegevens worden beveiligd nadat deze zijn geraadpleegd en in gebruik zijn op mobiele apparaten.
      \nDe transitie van Intune naar Azure biedt ook een diepe integratie met Azure Active Directory-groepen, die zowel gebruikers als devices kunnen voorstellen als native, dynamisch bepaalde groepen die volledig zijn gefedereerd met de on-premises Active Directory van een organisatie.<\/li>\n<\/ol>\n
        \n
      1. Beheer vereenvoudigen, automatiseren en integreren met Microsoft Graph
        \n<\/strong>De nieuwe Intune-ervaring is gebouwd op de
        Microsoft Graph API<\/a> en opent zo ook de deur voor een bredere integratie en automatisering van systemen. Dit betekent dat onze klanten nu workflows op de gewenste manier kunnen vereenvoudigen, automatiseren en integreren tussen Intune en de andere services die ze gebruiken. Voor meer informatie over de mogelijkheden kan ik deze post<\/a> aanbevelen. De functies van de Microsoft Graph API zijn op dit moment in preview. De aankondiging van de algemene beschikbaarheid (GA) van deze functionaliteit is gepland voor het komende kwartaal.<\/em><\/li>\n<\/ol>\n

        Als je Intune nog niet hebt geprobeerd in Azure, nodigen we je uit om deze nieuwe ervaring samen met ons te beleven. Als je zelf een kijkje wilt nemen<\/strong>, kun je direct inloggen bij de Microsoft Azure-portal<\/a>. \u00a0Feedback wordt altijd gelezen en waar nodig opgevolgd. We horen dus ook graag jouw mening!\u00a0 Sinds de start van deze preview in december zijn er meer dan 100.000 betalende tenants en tenants met een proefversie ingericht<\/strong>!<\/p>\n

        Voorwaardel\u0133ke toegang; de nieuwe beheerervaring in de Azure-portal<\/h3>\n

        De nieuwe beheerervaring voor voorwaardel\u0133ke toegang is ook vanaf vandaag algemeen beschikbaar (GA). Voorwaardel\u0133ke toegang in Azure zorgt ervoor dat geavanceerde mogelijkheden binnen Azure Active Directory en Intune in \u00e9\u00e9n ge\u00efntegreerde console worden ondergebracht. We hebben deze functionaliteit toegevoegd in reactie op verzoeken voor een betere integratie tussen workloads en minder consoles. Dat is precies wat de ervaring die we vandaag introduceren doet.<\/p>\n

        Organisaties overal ter wereld worden geconfronteerd met de uitdaging om gebruikers toegang te bieden op een altijd maar groeiend aanbod van mobiele devices, terwijl de gegevens die ze moeten beschermen vanuit de veilige omgeving van hun netwerk worden overgebracht naar cloudservices. En dit allemaal terwijl de ernst en verfijndheid van aanvallen drastisch toeneemt. IT-teams hebben een manier nodig om de risico’s te kwantificeren die een rol spelen bij de identiteit, het device en de app die worden gebruikt om bedrijfsgegevens te raadplegen, terwijl ze hierbij ook rekening moeten houden met de fysieke locatie. Vervolgens moeten ze op basis van een holistische risicoweergave van deze vier vectoren toegang tot bedrijfs-apps en bedrijfsgegevens verlenen of blokkeren. Dit is de manier om te winnen.<\/p>\n

        Voorwaardelijke toegang stelt je in staat om dit te doen en ervoor te zorgen dat alleen op de juiste manier geverifieerde en gevalideerde gebruikers<\/strong>, vanaf de compliant devices<\/strong>, \u00a0vanuit goedgekeurde apps<\/strong> en onder de juiste voorwaarden<\/strong>, toegang hebben tot de gegevens van het bedrijf. De onderliggende functionaliteit is technologisch zeer geavanceerd, maar het is niet altijd duidelijk hoe fijnmazig en krachtig deze functies in werkelijkheid zijn. De nieuwe ervaring voor voorwaardelijke toegang in Azure toont de kracht van deze technologie nu overduidelijk aan door de vergaande opties waarover je op ieder niveau beschikt in \u00e9\u00e9n geconsolideerde weergave aan te bieden:<\/p>\n

        \"\"<\/p>\n

        Je kunt nu eenvoudig een geconsolideerde workflow doorlopen voor het instellen van fijnmazig beleid dat toegang definieert op de niveaus van gebruiker<\/strong>, device<\/strong>, app<\/strong> en locatie<\/strong>. \u00a0In de afgelopen zes maanden heb ik deze ge\u00efntegreerde ervaring gedemonstreerd aan honderden klanten en dit is de opmerking die ik het meest heb gehoord:\u00a0 “Ik begrijp nu waar Microsoft op doelde met de opmerking dat Identity management\/protection moet samenwerken met Enterprise Mobility Management om onze data te beschermen.” Microsoft’s Intelligent Security Graph<\/a> is hier ook ge\u00efntegreerd, voor een dynamische, op risico gebaseerde assessment bij de besluitvorming voor voorwaardel\u0133ke toegang.<\/p>\n

        De toegang tot resources kan ook worden gebaseerd op het aanmeldingsrisico van een gebruiker via de enorme hoeveelheid inkomende data. Nadat de beleidsregels zijn ingesteld, krijgen gebruikers die werken volgens de juiste voorwaarden real-time toegang tot apps en data. Als de voorwaarden echter<\/em> veranderen, worden er intelligente functies geactiveerd om ervoor te zorgen dat uw data veilig blijft. Het gaat om deze functies:<\/p>\n