Wprowadzenie: tworzenie i wdrażanie zasad zabezpieczeń punktu końcowego z poziomu centrum administracyjnego
Dotyczy: programu Configuration Manager (bieżąca gałąź)
Rodzina produktów usługi Microsoft Intune to zintegrowane rozwiązanie do zarządzania wszystkimi urządzeniami. Firma Microsoft łączy program Configuration Manager i usługę Intune w jedną konsolę o nazwie Centrum administracyjne usługi Microsoft Intune.
Wymagania wstępne
- Dostęp do centrum administracyjnego usługi Microsoft Intune.
- Środowisko dzierżawy dołączone do przekazanych urządzeń.
- Obsługiwana wersja programu Configuration Manager i odpowiednia wersja zainstalowanej konsoli.
- Uaktualnij urządzenia docelowe do najnowszej wersji klienta programu Configuration Manager.
- Co najmniej jedna kolekcja programu Configuration Manager, która jest dostępna do przypisywania zasad zabezpieczeń punktu końcowego
- Urządzenia z systemem Windows, które obsługują ten profil dla urządzeń dołączonych do dzierżawy
Obsługiwane profile zabezpieczeń punktu końcowego dla urządzeń dołączonych do dzierżawy
Platforma | Zasady zabezpieczeń punktu końcowego | Profil | Endpoint Protection (Configuration Manager) | Zabezpieczenia punktu końcowego (dołączanie dzierżawy) |
---|---|---|---|---|
Systemy Windows 10, Windows 11 i Windows Server | Program antywirusowy | Program antywirusowy | ||
Systemy Windows 10, Windows 11 i Windows Server | Program antywirusowy | Wykluczenia programu antywirusowego | ||
Systemy Windows 10, Windows 11 i Windows Server | Program antywirusowy | Ochrona przed naruszeniami | ||
Systemy Windows 10, Windows 11 i Windows Server | Zmniejszanie obszaru podatnego na ataki | Reguły zmniejszania obszaru podatnego na ataki | ||
Windows 10, Windows 11 | Zmniejszanie obszaru podatnego na ataki | Ustawienia funkcji Application Guard | ||
Systemy Windows 10, Windows 11 i Windows Server | Zmniejszanie obszaru podatnego na ataki | Ochrona przed wykorzystywaniem | ||
Systemy Windows 10, Windows 11 i Windows Server | Wykrywanie i reagowanie dotyczące punktów końcowych | Wykrywanie i reagowanie dotyczące punktów końcowych | ||
Systemy Windows 10, Windows 11 i Windows Server | Zapora | Zapora | ||
Systemy Windows 10, Windows 11 i Windows Server | Zapora | Reguły zapory |
Następujące profile są obsługiwane w przypadku urządzeń zarządzanych za pomocą bieżącej gałęzi programu Configuration Manager za pośrednictwem scenariusza dołączania dzierżawy:
Platforma: Windows 10, Windows 11 i Windows Server (ConfigMgr)
Profil: Program antywirusowy Microsoft Defender — zarządzanie ustawieniami zasad ochrony antywirusowej dla urządzeń programu Configuration Manager podczas korzystania z dołączania dzierżawy.
Ten profil jest obsługiwany w przypadku urządzeń dołączonych do dzierżawy z następującymi platformami:
- Windows 10 lub nowsza (x86, x64, ARM64)
- Windows Server 2019 lub nowsza (x64)
- Windows Server 2016 (x64)
- Windows 8.1 (x86, x64)
- Windows Server 2012 R2 (x64)
Profil: Środowisko zabezpieczeń systemu Windows (ConfigMgr) — zarządzanie ustawieniami aplikacji Zabezpieczenia systemu Windows dla urządzeń programu Configuration Manager podczas korzystania z dołączania dzierżawy.
Ten profil jest obsługiwany w przypadku urządzeń dołączonych do dzierżawy z następującymi platformami:
- Windows 10 lub nowsza (x86, x64, ARM64)
- Windows Server 2019 lub nowsza (x64)
Ważna
Aby obsłużyć zarządzanie ochroną przed naruszeniami Twoje środowisko musi spełniać wymagania wstępne dotyczące zarządzania ochroną przed naruszeniami przy użyciu usługi Intune zgodnie z opisem w dokumentacji systemu Windows.
Profil: Wykrywanie i reagowanie punktu końcowego (ConfigMgr) — Zarządzanie ustawieniami zasad wykrywania i reagowania punktu końcowego, gdy używane jest dołączanie do dzierżawy.
Ten profil jest obsługiwany w przypadku urządzeń dołączonych do dzierżawy z następującymi platformami:
Windows 10 lub nowszy (x86, x64, ARM64)
Windows 8.1 (x84, x64)
Windows Server 2019 lub nowsza (x64)
Windows Server 2016 (x64)
Windows Server 2012 R2 (x64)
Profil: Reguły zmniejszania obszaru podatnego na ataki (ConfigMgr) — zarządzanie regułami zmniejszania obszaru podatnego na ataki dla urządzeń programu Configuration Manager w ramach zasad zmniejszania obszaru ataków podczas korzystania z dołączania dzierżawy.
Ten profil jest obsługiwany w przypadku urządzeń dołączonych do dzierżawy z następującymi platformami:
- Windows 10 lub nowsza (x86, x64, ARM64)
- Windows Server 2019 lub nowsza (x64)
- Windows Server 2016 (x64)
- Windows Server 2012 R2 (x64)
Uwaga
Reguły zmniejszania obszaru podatnego na ataki mogą nie być dostępne w systemach Windows Server 2012 R2 i Windows Server 2016. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją reguł zmniejszania obszaru podatnego na ataki.
Platforma: Windows 10 i nowsze
Profil: Zapora Microsoft Defender (ConfigMgr) — zarządzanie ustawieniami zasad zapory dla urządzeń programu Configuration Manager podczas korzystania z dołączania dzierżawy.
Ten profil jest obsługiwany w przypadku urządzeń dołączonych do dzierżawy z następującymi platformami:
- Windows 10 lub nowszy (x86, x64, ARM64)
Ważna
Obsługiwana wersja programu Configuration Manager jest wymagana do obsługi zasad zapory.
Profil: Exploit Protection (ConfigMgr) — zarządzanie ustawieniami programu Exploit Protection dla urządzeń programu Configuration Manager w ramach zasad zmniejszania obszaru ataków podczas korzystania z dołączania dzierżawy.
Ten profil jest obsługiwany w przypadku urządzeń dołączonych do dzierżawy z następującymi platformami:
- Windows 10 lub nowszy (x86, x64, ARM64)
Profil: Ochrona sieci Web (ConfigMgr) — zarządzanie ustawieniami ochrony sieci Web dla urządzeń programu Configuration Manager w ramach zasad zmniejszania obszaru ataków podczas korzystania z dołączania dzierżawy.
Ten profil jest obsługiwany w przypadku urządzeń dołączonych do dzierżawy z następującymi platformami:
- Windows 10 lub nowszy (x86, x64, ARM64)
Udostępnianie kolekcji programu Configuration Manager w celu przypisania zasad zabezpieczeń punktu końcowego
Po włączeniu kolekcji urządzeń do pracy z zasadami zabezpieczeń punktu końcowego z usługi Intune konfigurujesz urządzenia w tych kolekcjach tak, aby były dołączane do usługi Microsoft Defender for Endpoint.
W konsoli programu Configuration Manager połączonej z lokacją najwyższego poziomu kliknij prawym przyciskiem myszy kolekcję urządzeń synchronizowaną z centrum administracyjnym usługi Microsoft Intune i wybierz pozycję Właściwości.
Na karcie Synchronizacja w chmurze włącz opcję Udostępnij tę kolekcję, aby przypisać zasady zabezpieczeń punktu końcowego z centrum administracyjnego usługi Microsoft Intune.
- Nie można wybrać tej opcji, jeśli hierarchia programu Configuration Manager nie jest dołączona do dzierżawy.
- Kolekcje dostępne dla tej opcji są ograniczone przez zakres kolekcji wybrany do przekazywania dołączania dzierżawy.
Wybierz pozycję Dodaj , a następnie wybierz grupę Microsoft Entra, którą chcesz zsynchronizować z opcją Zbierz wyniki członkostwa.
Wybierz przycisk OK , aby zapisać konfigurację.
Urządzenia w tej kolekcji mogą teraz dołączać do usługi Microsoft Defender for Endpoint i obsługiwać korzystanie z zasad zabezpieczeń punktu końcowego usługi Intune.
Następne kroki
- Tworzenie i wdrażanie zasad ochrony antywirusowej programu Endpoint Protection na urządzeniach dołączonych do dzierżawy
- Tworzenie i wdrażanie zasad zapory zabezpieczeń punktu końcowego na urządzeniach dołączonych do dzierżawy
- Tworzenie i wdrażanie zasad wykrywania i reagowania punktu końcowego zabezpieczeń punktu końcowego na urządzeniach dołączonych do dzierżawy