Ochrona danych i dokumentacji infrastruktury
Ochrona zarówno infrastruktury, jak i danych przed narażeniem lub złośliwym atakiem przy użyciu Configuration Manager.
Zarządzanie szyfrowaniem dysków funkcją BitLocker (BDE)
Rozpocznij
Wdróż
Przewodnik z instrukcjami
Profile certyfikatów
Omówienie
Rozpocznij
- Planowanie uprawnień szablonu certyfikatu dla profilów certyfikatów
- Wymagania wstępne dotyczące profilów certyfikatów
Wdróż
Najważniejsze zadania
Przewodnik z instrukcjami
- dołączanie Ochrona punktu końcowego w usłudze Microsoft Defender
- Rozwiązywanie problemów z Windows Defender lub klientem programu Endpoint Protection
- Zarządzanie zasadami ochrony przed złośliwym kodem i ustawieniami zapory
- zarządzanie kontrolą aplikacji Windows Defender
- Tworzenie i wdrażanie Windows Defender Application Guard
- ustawienia Windows Hello dla firm
Endpoint Protection
Omówienie
Wdróż
- Tworzenie roli systemu lokacji punktu ochrony punktu końcowego
- Konfigurowanie alertów dla programu Endpoint Protection
- Konfigurowanie aktualizacji definicji dla programu Endpoint Protection