Intune device compliance

Konfigurert compliance-policyer for Windows-enheter i Business Premium-labmiljø og koblet dem mot Conditional Access i Entra ID.

FullførtMD-102Intune · Entra ID
Hva jeg gjorde
Enhetregistrering og compliance-policy

Registrerte en personlig Windows-PC som testenhet ved å koble den til Azure AD-tenanten i labmiljøet (Innstillinger → Kontoer → Jobb eller skole). Intune MDM-registreringen skjer automatisk hvis Intune er satt som MDM-autoritet.

Opprettet en compliance-policy for Windows med krav om BitLocker, oppdatert OS, aktiv brannmur og antivirusprogramvare. Tildelte policyen til en gruppe med testenheten — unngikk å bruke "All devices" i lab for å ha kontroll.

Tvang frem raskere synkronisering fra Company Portal-appen på enheten. Standard synkronisering kan ta opptil 15 minutter.
Conditional Access koblet mot device compliance

Opprettet en Conditional Access-policy i Entra ID som krever compliant device for tilgang til alle sky-apper. Kjørte policyen i Report-only modus først — slik kan du se effekten i Sign-in logs uten å blokkere noen ennå.

Dette er Zero Trust i praksis: identitet + enhets-compliance = tilgang. Mangler én faktor, nektes tilgang.

I produksjon: bruk Report-only i minst 48 timer og gjennomgå Sign-in logs nøye før du aktiverer policyen fullt ut. En feilkonfigurert CA-policy kan låse brukere ute av kritiske tjenester.
Ting å huske
Husk
Non-compliance actions har tidsintervaller: send e-post til bruker etter 1 dag, merk enhet som non-compliant etter 3 dager. Dette gir brukeren tid til å fikse problemet før tilgangen blokkeres.
Lærte
MDM vs MAM er en viktig distinksjon: MDM gir full enhetsstyring — IT kan tørke hele enheten. MAM (Mobile Application Management) styrer kun appene, ikke enheten. For BYOD er MAM riktig valg.
Microsoft-dokumentasjon
📱
Compliance policies oversikt
Microsoft Learn — MD-102
🔗
CA med device compliance
Microsoft Learn — SC-300