Schermopnamebeveiliging inschakelen in Azure Virtual Desktop
Schermopnamebeveiliging, naast watermerken, helpt voorkomen dat gevoelige informatie wordt vastgelegd op clienteindpunten via een specifieke set besturingssysteemfuncties en API's. Wanneer u schermopnamebeveiliging inschakelt, wordt externe inhoud automatisch geblokkeerd in schermopnamen en schermdeling.
Er zijn twee ondersteunde scenario's voor schermopnamebeveiliging:
Schermafbeelding op client blokkeren: voorkomt schermafbeeldingen van het lokale apparaat van toepassingen die worden uitgevoerd in de externe sessie.
Schermopname blokkeren op client en server: voorkomt schermopname van het lokale apparaat van toepassingen die worden uitgevoerd in de externe sessie, maar voorkomt ook hulpprogramma's en services binnen de sessiehost die het scherm vastleggen.
Wanneer schermopnamebeveiliging is ingeschakeld, kunnen gebruikers hun externe venster niet delen met behulp van lokale samenwerkingssoftware, zoals Microsoft Teams. Met Teams kunnen de lokale Teams-app of het gebruik van Teams met mediaoptimalisatie beveiligde inhoud delen.
Tip
Als u de beveiliging van uw gevoelige informatie wilt verbeteren, moet u ook klembord, station en printeromleiding uitschakelen. Als u omleiding uitschakelt, voorkomt u dat gebruikers inhoud uit de externe sessie kopiëren. Zie Apparaatomleiding voor meer informatie over ondersteunde omleidingswaarden.
Als u andere methoden voor schermopname wilt ontmoedigen, zoals het maken van een foto van een scherm met een fysieke camera, kunt u watermerken inschakelen, waarbij beheerders een QR-code kunnen gebruiken om de sessie te traceren.
Uw configuratie bepalen
De stappen voor het configureren van schermopnamebeveiliging zijn afhankelijk van de platforms waarmee uw gebruikers verbinding maken:
Voor Windows- en macOS-apparaten met windows-app of extern bureaublad-client configureert u schermopnamebeveiliging op sessiehosts met Behulp van Intune of Groepsbeleid. Windows App en de Extern bureaublad-client dwingt instellingen voor schermopnamebeveiliging af van een sessiehost zonder extra configuratie.
Voor iOS-/iPadOS- en Android-apparaten met Windows App blokkeert u schermopname op het lokale apparaat door een Intune-app-beveiligingsbeleid te configureren, onderdeel van Mobile Application Management (MAM). Als u ook schermafbeeldingen vanuit de sessiehost wilt blokkeren, moet u ook schermopnamebeveiliging configureren op sessiehosts met Behulp van Intune of Groepsbeleid.
Hier volgt een overzicht van de configuratiestappen die nodig zijn voor elk platform:
Platform | Schermopname blokkeren op client | Schermopname blokkeren op client en server |
---|---|---|
Windows | Sessiehosts configureren met Intune of Groepsbeleid | Sessiehosts configureren met Intune of Groepsbeleid |
macOS | Sessiehosts configureren met Intune of Groepsbeleid | Sessiehosts configureren met Intune of Groepsbeleid |
iOS/iPadOS | Het lokale apparaat configureren met Intune MAM | Het lokale apparaat configureren met Intune MAM en sessiehosts met Intune of Groepsbeleid |
Android | Het lokale apparaat configureren met Intune MAM | Het lokale apparaat configureren met Intune MAM en sessiehosts met Intune of Groepsbeleid |
Vereisten
Voor scenario's waarin u sessiehosts moet configureren, moeten deze sessiehosts een Windows 11, versie 22H2 of hoger of Windows 10 versie 22H2 of hoger uitvoeren.
Gebruikers moeten verbinding maken met Azure Virtual Desktop met Windows-app of de app Extern bureaublad om schermopnamebeveiliging te kunnen gebruiken. In de volgende tabel ziet u ondersteunde scenario's:
Windows-app:
Platform Minimumversie Bureaubladsessie RemoteApp-sessie Windows-app in Windows Alle Ja Ja. Het besturingssysteem van het lokale apparaat moet Windows 11, versie 22H2 of hoger zijn. Windows-app in macOS Alle Ja Ja Windows-app op iOS/iPadOS 11.0.8 Ja Ja Windows-app op Android (preview)¹ 1.0.145 Ja Ja - Biedt geen ondersteuning voor Chrome OS.
Extern bureaublad-client:
Platform Minimumversie Bureaubladsessie RemoteApp-sessie Windows (desktopclient) 1.2.1672 Ja Ja. Het besturingssysteem van het lokale apparaat moet Windows 11, versie 22H2 of hoger zijn. Windows (Azure Virtual Desktop Store-app) Alle Ja Ja. Het besturingssysteem van het lokale apparaat moet Windows 11, versie 22H2 of hoger zijn. macOS 10.7.0 of hoger Ja Ja
Als een gebruiker verbinding probeert te maken met een andere app of versie, zoals Windows App in een webbrowser, wordt de verbinding geweigerd en wordt er een foutbericht met de code
0x1151
weergegeven.Voor het configureren van Microsoft Intune hebt u het volgende nodig:
Microsoft Entra ID-account waaraan de ingebouwde RBAC-rol beleids- en profielbeheerder is toegewezen.
Een groep met de apparaten die u wilt configureren.
Als u Groepsbeleid wilt configureren, hebt u het volgende nodig:
Een domeinaccount dat lid is van de beveiligingsgroep Domeinadministrators .
Een beveiligingsgroep of organisatie-eenheid (OE) met de apparaten die u wilt configureren.
Schermopnamebeveiliging inschakelen op sessiehosts
Selecteer het relevante tabblad voor uw scenario.
Schermopnamebeveiliging configureren op sessiehosts met Behulp van Microsoft Intune:
Meld u aan bij het Microsoft Intune-beheercentrum.
Maak of bewerk een configuratieprofiel voor Windows 10- en hogerapparaten met het profieltype Instellingencatalogus.
Blader in de instellingenkiezer naar Beheersjablonen>windows-onderdelen>Extern bureaublad-services>Extern bureaublad-sessiehost>Azure Virtual Desktop.
Schakel het selectievakje voor schermopnamebeveiliging inschakelen in en sluit vervolgens de instellingenkiezer.
Vouw de categorie Beheersjablonen uit en schakel vervolgens de schakeloptie in voor schermopnamebeveiliging inschakelen op Ingeschakeld.
Zet de schakelaar voor Schermopnamebeveiligingsopties (apparaat)op uitschakelen voor schermafbeeldingen blokkeren op client of aan voor blokkering van schermafbeeldingen op client en server op basis van uw vereisten en selecteer VERVOLGENS OK.
Selecteer Volgende.
Optioneel: Selecteer op het tabblad Bereiktags een bereiktag om het profiel te filteren. Zie Op rollen gebaseerd toegangsbeheer (RBAC) en bereiktags gebruiken voor gedistribueerde IT voor meer informatie over bereiktags.
Selecteer op het tabblad Toewijzingen de groep met de computers die een externe sessie bieden die u wilt configureren en selecteer vervolgens Volgende.
Controleer op het tabblad Controleren en maken de instellingen en selecteer Vervolgens Maken.
Zodra het beleid van toepassing is op de computers die een externe sessie bieden, start u deze opnieuw op zodat de instellingen van kracht worden.
Schermopnamebeveiliging op lokale apparaten inschakelen
Als u schermopnamebeveiliging wilt gebruiken op iOS-/iPadOS- en Android-apparaten met Windows App, moet u een Intune-app-beveiligingsbeleid configureren.
Tip
In Windows en macOS dwingt windows-app en de extern bureaublad-client schermopnamebeveiligingsinstellingen af van een sessiehost zonder extra configuratie.
Een Intune-app-beveiligingsbeleid configureren om schermopnamebeveiliging in te schakelen op iOS-/iPadOS- en Android-apparaten:
Volg de stappen voor het configureren van omleidingsinstellingen voor clientapparaten voor Windows-app en de app Extern bureaublad met behulp van Microsoft Intune. De configuratie van schermopnamebeveiliging maakt deel uit van een app-beveiligingsbeleid.
Wanneer u een app-beveiligingsbeleid configureert, configureert u op het tabblad Gegevensbeveiliging de volgende instelling, afhankelijk van het platform:
Voor iOS/iPadOS stelt u organisatiegegevens naar andere apps verzenden in op Geen.
Voor Android stelt u Schermopname en Google Assistent in op Blokkeren.
Configureer andere instellingen op basis van uw vereisten en richt het beveiligingsbeleid voor apps op gebruikers en apparaten.
Schermopnamebeveiliging controleren
Controleren of de schermopnamebeveiliging werkt:
Maak verbinding met een nieuwe externe sessie met een ondersteunde client. Maak geen verbinding met een bestaande sessie. U moet zich afmelden bij bestaande sessies en u opnieuw aanmelden om de wijziging van kracht te laten worden.
Maak vanaf een lokaal apparaat een schermafbeelding of deel uw scherm in een Teams-gesprek of -vergadering. De inhoud moet worden geblokkeerd of verborgen.
Als u Schermopname blokkeren hebt ingeschakeld op client en server op uw sessiehosts, probeert u het scherm vast te leggen met behulp van een hulpprogramma of service binnen de sessiehost. De inhoud moet worden geblokkeerd of verborgen.
Gerelateerde inhoud
Schakel watermerken in, waar beheerders een QR-code kunnen gebruiken om de sessie te traceren.
Meer informatie over het beveiligen van uw Azure Virtual Desktop-implementatie bij aanbevolen procedures voor beveiliging.