Udostępnij za pośrednictwem


Zarządzanie zasadami zabezpieczeń punktu końcowego w usłudze Microsoft Defender dla punktu końcowego

Ważna

Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.

Dotyczy:

Zarządzanie ustawieniami zabezpieczeń na urządzeniach przy użyciu zasad zabezpieczeń. Jako administrator zabezpieczeń możesz skonfigurować ustawienia zasad zabezpieczeń w portalu usługi Microsoft Defender.

Ważna

Firma Microsoft rekomenduje używanie ról z najmniejszą liczbą uprawnień. Pomaga to zwiększyć bezpieczeństwo organizacji. Administrator globalny to rola o wysokim poziomie uprawnień, która powinna być ograniczona do scenariuszy awaryjnych, gdy nie można użyć istniejącej roli.

Zasady zabezpieczeń punktu końcowego znajdziesz w obszarze Zasady zabezpieczeń punktu końcowego>Konfiguracja zarządzania punktami>końcowymi.

Uwaga

Strona Zasady zabezpieczeń punktu końcowego w portalu usługi Microsoft Defender (https://security.microsoft.com) jest dostępna tylko dla użytkowników, którzy mają dostęp do wszystkich urządzeń i mają Core security settings (manage) uprawnienia. Żadna rola użytkownika bez tych uprawnień, na przykład Security Reader, nie może uzyskać dostępu do portalu. Jeśli użytkownik ma wymagane uprawnienia do wyświetlania zasad w portalu usługi Microsoft Defender, dane są prezentowane na podstawie uprawnień usługi Intune. Jeśli użytkownik ma zakres kontroli dostępu opartej na rolach w usłudze Intune, ma zastosowanie do listy zasad przedstawionych w portalu usługi Microsoft Defender. Zalecamy przyznanie administratorom zabezpieczeń wbudowanej roli usługi Intune "Endpoint Security Manager", aby efektywnie dopasować poziom uprawnień między usługą Intune a portalem usługi Microsoft Defender.

Zarządzanie zasadami zabezpieczeń punktu końcowego w portalu usługi Microsoft Defender

Poniższa lista zawiera krótki opis każdego typu zasad zabezpieczeń punktu końcowego:

  • Oprogramowanie antywirusowe — zasady ochrony antywirusowej pomagają administratorom zabezpieczeń skoncentrować się na zarządzaniu odrębną grupą ustawień programu antywirusowego dla urządzeń zarządzanych.

  • Szyfrowanie dysków — profile szyfrowania dysków zabezpieczeń punktu końcowego koncentrują się tylko na ustawieniach odpowiednich dla wbudowanej metody szyfrowania urządzeń, takiej jak FileVault lub BitLocker. Dzięki temu administratorzy zabezpieczeń mogą łatwo zarządzać ustawieniami szyfrowania dysków bez konieczności nawigowania po wielu niepowiązanych ustawieniach.

  • Zapora — użyj zasad zapory zabezpieczeń punktu końcowego w usłudze Intune, aby skonfigurować wbudowaną zaporę urządzeń z systemem macOS i Windows 10/11.

  • Wykrywanie punktów końcowych i reagowanie na nie — w przypadku integracji usługi Microsoft Defender for Endpoint z usługą Intune użyj zasad zabezpieczeń punktu końcowego na potrzeby wykrywania punktów końcowych i reagowania na nie (EDR), aby zarządzać ustawieniami EDR i dołączać urządzenia do usługi Microsoft Defender for Endpoint.

  • Zmniejszanie obszaru podatnego na ataki — gdy program antywirusowy Microsoft Defender jest używany na urządzeniach z systemem Windows 10/11, użyj zasad zabezpieczeń punktu końcowego usługi Intune, aby zmniejszyć obszar ataków, aby zarządzać tymi ustawieniami dla urządzeń.

Tworzenie zasad zabezpieczeń punktu końcowego

  1. Zaloguj się do portalu usługi Microsoft Defender przy użyciu co najmniej roli administratora zabezpieczeń.

  2. Wybierz pozycję Punkty końcoweZarządzanie > konfiguracją > Zasady zabezpieczeń punktu końcowego , a następnie wybierz pozycję Utwórz nowe zasady.

  3. Wybierz platformę z listy rozwijanej.

  4. Wybierz szablon, a następnie wybierz pozycję Utwórz zasady.

  5. Na stronie Podstawowe wprowadź nazwę i opis dla profilu, a następnie wybierz pozycję Dalej.

  6. Na stronie Ustawienia rozwiń każdą grupę ustawień i skonfiguruj ustawienia, które chcesz zarządzać przy użyciu tego profilu.

    Po zakończeniu konfigurowania ustawień wybierz pozycję Dalej.

  7. Na stronie Przypisania wybierz grupy, które otrzymają ten profil.

    Wybierz pozycję Dalej.

  8. Po zakończeniu na stronie Przeglądanie i tworzenie wybierz pozycję Zapisz. Nowy profil zostanie wyświetlony na liście po wybraniu typu zasad dla utworzonego profilu.

Uwaga

Aby edytować tagi zakresu, musisz przejść do centrum administracyjnego usługi Microsoft Intune.

Aby edytować zasady zabezpieczeń punktu końcowego

  1. Wybierz nowe zasady, a następnie wybierz pozycję Edytuj.

  2. Wybierz pozycję Ustawienia , aby rozwinąć listę ustawień konfiguracji w zasadach. Nie można zmodyfikować ustawień z tego widoku, ale możesz sprawdzić, jak są skonfigurowane.

  3. Aby zmodyfikować zasady, wybierz pozycję Edytuj dla każdej kategorii, w której chcesz wprowadzić zmianę:

    • Podstawy
    • Ustawienia
    • Przypisania
  4. Po wprowadzeniu zmian wybierz pozycję Zapisz , aby zapisać zmiany. Przed wprowadzeniem zmian do dodatkowych kategorii należy zapisać zmiany w jednej kategorii.

Weryfikowanie zasad zabezpieczeń punktu końcowego

Aby sprawdzić, czy zasady zostały pomyślnie utworzone, wybierz nazwę zasad z listy zasad zabezpieczeń punktu końcowego.

Uwaga

Dostęp zasad do urządzenia może potrwać do 90 minut. Aby przyspieszyć ten proces, w przypadku urządzeń zarządzanych przez usługę Defender dla punktu końcowego możesz wybrać opcję Synchronizacja zasad z menu akcji, aby była stosowana w około 10 minut. Obraz przedstawiający przycisk synchronizacji zasad

Na stronie zasad są wyświetlane szczegóły, które podsumowują stan zasad. Możesz wyświetlić stan zasad, urządzenia, do których zostały zastosowane, i przypisane grupy.

Podczas badania można również wyświetlić kartę Zasady zabezpieczeń na stronie urządzenia, aby wyświetlić listę zasad stosowanych do określonego urządzenia. Aby uzyskać więcej informacji, zobacz Badanie urządzeń.

Karta Zasady zabezpieczeń z listą zasad

Porada

Chcesz dowiedzieć się więcej? Skontaktuj się ze społecznością zabezpieczeń firmy Microsoft w naszej społeczności technicznej: Microsoft Defender for Endpoint Tech Community.