Zarządzanie zabezpieczeniami punktu końcowego w Microsoft Intune
Jako Administracja zabezpieczeń użyj węzła zabezpieczeń punktu końcowego w Intune, aby skonfigurować zabezpieczenia urządzeń i zarządzać zadaniami zabezpieczeń dla urządzeń, gdy te urządzenia są zagrożone. Zasady zabezpieczeń punktu końcowego zostały zaprojektowane tak, aby ułatwić skoncentrowanie się na zabezpieczeniach urządzeń i ograniczenie ryzyka. Dostępne zadania mogą pomóc w zidentyfikowaniu zagrożonych urządzeń, skorygowaniu tych urządzeń i przywróceniu ich do stanu zgodnego lub bezpieczniejszego.
Węzeł zabezpieczenia punktu końcowego grupuje narzędzia dostępne za pośrednictwem Intune, których można użyć do zapewnienia bezpieczeństwa urządzeń:
Przejrzyj stan wszystkich urządzeń zarządzanych. Użyj widoku Wszystkie urządzenia , w którym można wyświetlić zgodność urządzeń z poziomu wysokiego poziomu. Następnie przejdź do szczegółów konkretnych urządzeń, aby zrozumieć, które zasady zgodności nie są spełnione, aby można było je rozwiązać.
Wdrażanie punktów odniesienia zabezpieczeń, które ustanawiają konfiguracje zabezpieczeń najlepszych rozwiązań dla urządzeń. Intune obejmuje punkty odniesienia zabezpieczeń dla urządzeń z systemem Windows oraz rosnącą listę aplikacji, takich jak Ochrona punktu końcowego w usłudze Microsoft Defender i Microsoft Edge. Punkty odniesienia zabezpieczeń to wstępnie skonfigurowane grupy ustawień systemu Windows, które ułatwiają stosowanie zalecanej konfiguracji od odpowiednich zespołów ds. zabezpieczeń.
Zarządzanie konfiguracjami zabezpieczeń na urządzeniach za pomocą ściśle ukierunkowanych zasad. Każda zasada zabezpieczeń punktu końcowego koncentruje się na aspektach zabezpieczeń urządzeń, takich jak oprogramowanie antywirusowe, szyfrowanie dysków, zapory i kilka obszarów udostępnianych poprzez integrację z Ochrona punktu końcowego w usłudze Microsoft Defender.
Ustanawianie wymagań dotyczących urządzeń i użytkowników za pomocą zasad zgodności. W przypadku zasad zgodności należy ustawić reguły, które muszą spełniać urządzenia i użytkownicy, aby były uznawane za zgodne. Reguły mogą obejmować wersje systemu operacyjnego, wymagania dotyczące haseł, poziomy zagrożeń urządzeń i inne.
Podczas integracji z Microsoft Entra zasadami dostępu warunkowego w celu wymuszania zasad zgodności można uzyskać dostęp do zasobów firmowych zarówno dla zarządzanych urządzeń, jak i urządzeń, które nie są jeszcze zarządzane.
Zintegruj Intune z zespołem Ochrona punktu końcowego w usłudze Microsoft Defender. Dzięki integracji z Ochrona punktu końcowego w usłudze Microsoft Defender uzyskujesz dostęp do zadań zabezpieczeń. Zadania zabezpieczeń ściśle łączą Ochrona punktu końcowego w usłudze Microsoft Defender i Intune ze sobą, aby pomóc zespołowi ds. zabezpieczeń zidentyfikować zagrożone urządzenia i przekazać szczegółowe kroki korygowania, aby Intune administratorów, którzy mogą następnie podjąć działania.
W poniższych sekcjach tego artykułu omówiono różne zadania, które można wykonać z węzła zabezpieczeń punktu końcowego centrum administracyjnego, oraz uprawnienia kontroli dostępu na podstawie ról (RBAC), które są wymagane do ich używania.
Omówienie zabezpieczeń punktu końcowego
Po otwarciu węzła zabezpieczeń punktu końcowego w centrum administracyjnym Microsoft Intune domyślnie zostanie wyświetlona strona Przegląd.
Strona Przegląd zabezpieczeń punktu końcowego przedstawia skonsolidowany pulpit nawigacyjny z wyświetlaczami i informacjami, które są pobierane z bardziej ukierunkowanych węzłów zabezpieczeń punktu końcowego, w tym programu antywirusowego, wykrywania i reagowania punktów końcowych oraz Ochrona punktu końcowego w usłudze Microsoft Defender:
Stan łącznika usługi Defender for Endpoint — w tym widoku jest wyświetlany bieżący stan łącznika usługi Defender for Endpoint dla całej dzierżawy. Etykieta tego widoku służy również jako link do otwierania portalu Ochrona punktu końcowego w usłudze Microsoft Defender.
Ten sam widok jest dostępny na karcie Podsumowanie węzła zasad wykrywania i reagowania punktu końcowego .
Urządzenia z systemem Windows dołączone do usługi Defender for Endpoint — w tej tabeli jest wyświetlany stan całej dzierżawy dotyczący dołączania do funkcji wykrywania i reagowania na punkty końcowe (EDR), z liczbą urządzeń, które są i nie są dołączone. Etykieta tego widoku to link, który otwiera kartę Podsumowanie węzła zasad wykrywania i reagowania punktu końcowego.
Dostępne są dwa dodatkowe linki:
Wdrażanie wstępnie skonfigurowanych zasad — ten link umożliwia otwarcie węzła zasad wykrywania punktów końcowych i reagowania na nie , w którym można wdrożyć zasady dołączania urządzeń do usługi Defender.
Dołączanie urządzeń do usługi Defender for Endpoint — link umożliwiający otwarcie portalu usługi Defender, w którym można wykonać inne kroki w celu dołączenia urządzeń poza usprawnionym przepływem pracy Intune.
Stan agenta programu antywirusowego — w tym widoku są wyświetlane szczegóły podsumowania raportu stanu agenta programu antywirusowego Intune, w przeciwnym razie dostępne w centrum administracyjnym Intune, przechodząc do pozycji Raporty>Microsoft Defender Program antywirusowy, w którym raport znajduje się na karcie Podsumowanie.
Inne raporty monitorowania — ta sekcja zawiera kafelki, które otwierają dodatkowe raporty Microsoft Defender antywirusowe, w tym wykryte stan zapory złośliwego oprogramowania. Kolejny kafelek otwiera portal usługi Defender , w którym można wyświetlać dane dotyczące kondycji czujnika i oprogramowania antywirusowego.
Zarządzanie urządzeniami
Węzeł Zabezpieczenia punktu końcowego zawiera widok Wszystkie urządzenia, w którym można wyświetlić listę wszystkich urządzeń z Tożsamość Microsoft Entra, które są dostępne w Microsoft Intune.
W tym widoku możesz wybrać urządzenia do przeglądania szczegółowego, aby uzyskać więcej informacji, takich jak zasady, z którymi urządzenie nie jest zgodne. Możesz również użyć dostępu z tego widoku, aby rozwiązać problemy dotyczące urządzenia, w tym ponowne uruchomienie urządzenia, rozpoczęcie skanowania pod kątem złośliwego oprogramowania lub wymianę kluczy funkcji BitLocker na urządzeniu z systemem Windows 10.
Aby uzyskać więcej informacji, zobacz Zarządzanie urządzeniami z zabezpieczeniami punktu końcowego w Microsoft Intune.
Zarządzanie punktami odniesienia zabezpieczeń
Punkty odniesienia zabezpieczeń w Intune to wstępnie skonfigurowane grupy ustawień, które są zaleceniami dotyczącymi najlepszych rozwiązań od odpowiednich zespołów ds. zabezpieczeń firmy Microsoft dla produktu. Intune obsługuje punkty odniesienia zabezpieczeń dla ustawień urządzeń Windows 10/11, microsoft edge, Ochrona punktu końcowego w usłudze Microsoft Defender Protection i nie tylko.
Punkty odniesienia zabezpieczeń umożliwiają szybkie wdrażanie konfiguracji najlepszych rozwiązań ustawień urządzeń i aplikacji w celu ochrony użytkowników i urządzeń. Punkty odniesienia zabezpieczeń są obsługiwane w przypadku urządzeń z systemem Windows 10 wersji 1809 lub nowszej oraz Windows 11.
Aby uzyskać więcej informacji, zobacz Używanie punktów odniesienia zabezpieczeń do konfigurowania urządzeń z systemem Windows w Intune.
Punkty odniesienia zabezpieczeń to jedna z kilku metod w Intune konfigurowania ustawień na urządzeniach. Podczas zarządzania ustawieniami ważne jest, aby zrozumieć, jakie inne metody są używane w środowisku, które mogą konfigurować urządzenia, aby uniknąć konfliktów. Zobacz Unikanie konfliktów zasad w dalszej części tego artykułu.
Przejrzyj zadania zabezpieczeń z Ochrona punktu końcowego w usłudze Microsoft Defender
Podczas integracji Intune z Ochrona punktu końcowego w usłudze Microsoft Defender możesz przejrzeć zadania zabezpieczeń w Intune, które identyfikują zagrożone urządzenia i zapewniają kroki w celu ograniczenia tego ryzyka. Następnie można użyć zadań do raportowania z powrotem do Ochrona punktu końcowego w usłudze Microsoft Defender, gdy te zagrożenia zostaną pomyślnie złagodzone.
Twój zespół Ochrona punktu końcowego w usłudze Microsoft Defender określa, jakie urządzenia są zagrożone, i przekazuje te informacje zespołowi Intune jako zadanie zabezpieczeń. Za pomocą kilku kliknięć tworzą zadanie zabezpieczeń dla Intune, które identyfikuje zagrożone urządzenia, lukę w zabezpieczeniach i zawiera wskazówki dotyczące sposobu ograniczania tego ryzyka.
Administratorzy Intune przeglądają zadania zabezpieczeń, a następnie działają w ramach Intune w celu skorygowania tych zadań. Po skorygowaniu ustawiają zadanie do wykonania, co przekazuje ten stan zespołowi Ochrona punktu końcowego w usłudze Microsoft Defender.
Dzięki zadaniu zabezpieczeń oba zespoły pozostają zsynchronizowane co do tego, które urządzenia są zagrożone, oraz jak i kiedy te zagrożenia są korygowane.
Aby dowiedzieć się więcej na temat korzystania z zadań zabezpieczeń, zobacz Używanie Intune do korygowanie luk w zabezpieczeniach zidentyfikowanych przez Ochrona punktu końcowego w usłudze Microsoft Defender.
Zarządzanie zabezpieczeniami urządzeń przy użyciu zasad
Jako administrator zabezpieczeń użyj zasad zabezpieczeń, które znajdują się w obszarze Zarządzanie w węźle Zabezpieczenia punktu końcowego. Dzięki tym zasadom można skonfigurować zabezpieczenia urządzeń bez konieczności nawigowania po większej treści i zakresie ustawień w profilach konfiguracji urządzeń lub punktach odniesienia zabezpieczeń.
Aby dowiedzieć się więcej na temat korzystania z tych zasad zabezpieczeń, zobacz Zarządzanie zabezpieczeniami urządzeń za pomocą zasad zabezpieczeń punktu końcowego.
Zasady zabezpieczeń punktu końcowego są jedną z kilku metod w Intune konfigurowania ustawień na urządzeniach. Podczas zarządzania ustawieniami ważne jest, aby zrozumieć, jakie inne metody są używane w środowisku, które mogą konfigurować urządzenia i unikać konfliktów. Zobacz Unikanie konfliktów zasad w dalszej części tego artykułu.
W obszarze Zarządzanie znajdują się również zasady zgodności urządzeń i dostępu warunkowego . Te typy zasad nie są ukierunkowanymi zasadami zabezpieczeń na potrzeby konfigurowania punktów końcowych, ale są ważnymi narzędziami do zarządzania urządzeniami i dostępu do zasobów firmy.
Korzystanie z zasad zgodności urządzeń
Użyj zasad zgodności urządzeń, aby określić warunki, według których urządzenia i użytkownicy mogą uzyskiwać dostęp do sieci i zasobów firmy.
Dostępne ustawienia zgodności zależą od używanej platformy, ale typowe reguły zasad obejmują:
- Wymaganie od urządzeń uruchamiania minimalnej lub określonej wersji systemu operacyjnego
- Ustawianie wymagań dotyczących haseł
- Określanie maksymalnego dozwolonego poziomu zagrożenia urządzenia zgodnie z ustaleniami Ochrona punktu końcowego w usłudze Microsoft Defender lub innego partnera usługi Mobile Threat Defense
Oprócz reguł zasad zasady zgodności obsługują akcje w przypadku niezgodności. Te akcje to uporządkowana w czasie sekwencja akcji, które mają być stosowane do niezgodnych urządzeń. Akcje obejmują wysyłanie wiadomości e-mail lub powiadomień w celu powiadamiania użytkowników urządzeń o niezgodności, zdalne blokowanie urządzeń, a nawet wycofywanie niezgodnych urządzeń i usuwanie wszelkich danych firmowych, które mogą na nich znajdować się.
W przypadku integracji Intune Microsoft Entra zasad dostępu warunkowego w celu wymuszania zasad zgodności dostęp warunkowy może używać danych zgodności w celu uzyskania dostępu do zasobów firmowych zarówno dla urządzeń zarządzanych, jak i z urządzeń, które nie są zarządzane.
Aby dowiedzieć się więcej, zobacz Ustawianie reguł na urządzeniach, aby zezwolić na dostęp do zasobów w organizacji przy użyciu Intune.
Zasady zgodności urządzeń są jedną z kilku metod w Intune konfigurowania ustawień na urządzeniach. Podczas zarządzania ustawieniami ważne jest, aby zrozumieć, jakie inne metody są używane w środowisku, które mogą konfigurować urządzenia, oraz aby uniknąć konfliktów. Zobacz Unikanie konfliktów zasad w dalszej części tego artykułu.
Konfiguruj dostęp warunkowy
Aby chronić urządzenia i zasoby firmowe, możesz użyć zasad dostępu warunkowego Microsoft Entra z Intune.
Intune przekazuje wyniki zasad zgodności urządzeń do Microsoft Entra, która następnie używa zasad dostępu warunkowego do wymuszania, które urządzenia i aplikacje mogą uzyskiwać dostęp do zasobów firmowych. Zasady dostępu warunkowego ułatwiają również dostęp do urządzeń, które nie są zarządzane za pomocą Intune, i mogą korzystać ze szczegółów zgodności od partnerów usługi Mobile Threat Defense, z Intune.
Poniżej przedstawiono dwie typowe metody korzystania z dostępu warunkowego z Intune:
- Dostęp warunkowy oparty na urządzeniach, aby zapewnić dostęp do zasobów sieciowych tylko zarządzanym i zgodnym urządzeniom.
- Dostęp warunkowy oparty na aplikacji, który używa zasad ochrony aplikacji do zarządzania dostępem do zasobów sieciowych przez użytkowników na urządzeniach, którymi nie zarządzasz za pomocą Intune.
Aby dowiedzieć się więcej na temat korzystania z dostępu warunkowego za pomocą Intune, zobacz Dowiedz się więcej o dostępie warunkowym i Intune.
Konfigurowanie integracji z Ochrona punktu końcowego w usłudze Microsoft Defender
Integracja Ochrona punktu końcowego w usłudze Microsoft Defender z Intune zwiększa możliwość identyfikowania zagrożeń i reagowania na nie.
Chociaż Intune można zintegrować z kilkoma partnerami usługi Mobile Threat Defense, podczas korzystania z Ochrona punktu końcowego w usłudze Microsoft Defender uzyskujesz ścisłą integrację między Ochrona punktu końcowego w usłudze Microsoft Defender i Intune z dostępem do opcji głębokiej ochrony urządzeń, w tym:
- Zadania zabezpieczeń — bezproblemowa komunikacja między usługą Defender for Endpoint i administratorami Intune na temat zagrożonych urządzeń, sposobu ich korygowania i potwierdzenia, kiedy te zagrożenia zostaną złagodzone.
- Usprawnione dołączanie do Ochrona punktu końcowego w usłudze Microsoft Defender na klientach.
- Korzystanie z sygnałów ryzyka urządzenia usługi Defender for Endpoint w zasadach zgodności Intune i zasadach ochrony aplikacji.
- Dostęp do funkcji ochrony przed naruszeniami .
Aby dowiedzieć się więcej na temat używania Ochrona punktu końcowego w usłudze Microsoft Defender z Intune, zobacz Wymuszanie zgodności dla Ochrona punktu końcowego w usłudze Microsoft Defender z dostępem warunkowym w Intune.
Wymagania dotyczące kontroli dostępu opartej na rolach
Aby zarządzać zadaniami w węźle Zabezpieczenia punktu końcowego centrum administracyjnego Microsoft Intune, konto musi:
- Należy przypisać licencję na Intune.
- Uprawnienia kontroli dostępu opartej na rolach (RBAC) są równe uprawnieniom zapewnianym przez wbudowaną rolę Intune programu Endpoint Security Manager. Rola programu Endpoint Security Manager udziela dostępu do centrum administracyjnego Microsoft Intune. Ta rola może być używana przez osoby, które zarządzają funkcjami zabezpieczeń i zgodności, w tym punktami odniesienia zabezpieczeń, zgodnością urządzeń, dostępem warunkowym i Ochrona punktu końcowego w usłudze Microsoft Defender.
Aby uzyskać więcej informacji, zobacz Kontrola dostępu oparta na rolach (RBAC) z Microsoft Intune.
Uprawnienia przyznane przez rolę menedżera zabezpieczeń punktu końcowego
Możesz wyświetlić następującą listę uprawnień w centrum administracyjnym Microsoft Intune, przechodząc do pozycjiRole> administracyjne >dzierżawyWszystkie role, wybierz pozycjęWłaściwościprogramu Endpoint Security Manager>.
Uprawnienia:
-
Android FOTA
- Odczyt
-
Android for work
- Odczyt
-
Inspekcja danych
- Odczyt
-
Łącznik certyfikatów
- Odczyt
-
Identyfikatory urządzeń firmowych
- Odczyt
-
Poświadczenia pochodne
- Odczyt
-
Zasady zgodności urządzeń
- Przypisz
- Tworzenie
- Usuń
- Odczyt
- Aktualizacja
- Wyświetlanie raportów
-
Konfiguracje urządzeń
- Odczyt
- Wyświetlanie raportów
-
Menedżerowie rejestracji urządzeń
- Odczyt
-
Raporty programu Endpoint Protection
- Odczyt
-
Programy rejestracji
- Odczytywanie urządzenia
- Odczyt profilu
- Token odczytu
-
Filtry
- Odczyt
-
Intune magazynu danych
- Odczyt
-
Aplikacje zarządzane
- Odczyt
-
Urządzenia zarządzane
- Usuń
- Odczyt
- Ustawianie użytkownika podstawowego
- Aktualizacja
- Wyświetlanie raportów
-
Microsoft Defender ATP
- Odczyt
-
Microsoft Store dla Firm
- Odczyt
-
Ochrona przed zagrożeniami mobilnymi
- Modyfikowanie
- Odczyt
-
Aplikacje dla urządzeń przenośnych
- Odczyt
-
Organizacja
- Odczyt
-
Partner Zarządzanie urządzeniami
- Odczyt
-
Zestawy zasad
- Odczyt
-
Łączniki pomocy zdalnej
- Odczyt
- Wyświetlanie raportów
-
Zadania zdalne
- Pobieranie klucza programu FileVault
- Inicjowanie akcji Configuration Manger
- Uruchom ponownie teraz
- Zdalne blokowanie
- Rotate BitLockerKeys (wersja zapoznawcza)
- Obracanie klucza programu FileVault
- Zamknięcie systemu
- Synchronizowanie urządzeń
- Windows Defender
-
Role
- Odczyt
-
Punkty odniesienia zabezpieczeń
- Przypisz
- Tworzenie
- Usuń
- Odczyt
- Aktualizacja
-
Zadania zabezpieczeń
- Odczyt
- Aktualizacja
-
Warunki i postanowienia
- Odczyt
-
Certyfikat przedsiębiorstwa systemu Windows
- Odczyt
Unikanie konfliktów zasad
Wiele ustawień, które można skonfigurować dla urządzeń, może być zarządzanych przez różne funkcje w Intune. Te funkcje obejmują między innymi:
- Zasady zabezpieczeń punktu końcowego
- Plan bazowy zabezpieczeń
- Zasady konfiguracji urządzeń
- Zasady rejestracji systemu Windows
Na przykład ustawienia znalezione w zasadach zabezpieczeń punktu końcowego są podzbiorem ustawień, które znajdują się w profilach ochrony punktów końcowych i ograniczeń urządzeń w zasadach konfiguracji urządzeń i które są również zarządzane za pośrednictwem różnych punktów odniesienia zabezpieczeń.
Jednym ze sposobów uniknięcia konfliktów jest nie używanie różnych punktów odniesienia, wystąpień tego samego punktu odniesienia lub różnych typów zasad i wystąpień do zarządzania tymi samymi ustawieniami na urządzeniu. Wymaga to planowania metod wdrażania konfiguracji na różnych urządzeniach. Jeśli używasz wielu metod lub wystąpień tej samej metody do skonfigurowania tego samego ustawienia, upewnij się, że różne metody zgadzają się lub nie są wdrażane na tych samych urządzeniach.
Jeśli wystąpią konflikty, możesz użyć wbudowanych narzędzi Intune, aby zidentyfikować i rozwiązać źródło tych konfliktów. Więcej informacji można znaleźć w następujących artykułach:
- Rozwiązywanie problemów z zasadami i profilami w Intune
- Monitorowanie punktów odniesienia zabezpieczeń
Następne kroki
Konfigurować: