Общие сведения о реализации правил безопасности
Вы можете использовать узел безопасности конечных точек в Microsoft Intune для настройки безопасности устройств и управления задачами безопасности для устройств, когда эти устройства находятся под угрозой. Политики безопасности конечных точек предназначены для того, чтобы помочь вам сосредоточиться на безопасности устройств и снизить риск. Доступные задачи помогут определить устройства, которые находятся под угрозой, чтобы устранить эти устройства и восстановить их в соответствии с соответствующим или более безопасным состоянием.
Узел безопасности конечной точки группируют средства, доступные через Intune, которые используются для обеспечения безопасности устройств:
- Просмотрите состояние всех управляемых устройств: вы можете просматривать соответствие устройств на высоком уровне и детализировать определенные устройства, чтобы понять, какие политики соответствия не выполнены, чтобы устранить их.
- Развертывание базовых показателей безопасности, которые устанавливают конфигурации безопасности для устройств: Intune включает базовые показатели безопасности для устройств Windows и растущий список приложений, таких как Microsoft Defender для конечной точки и Microsoft Edge. Базовые показатели безопасности — это предварительно настроенные группы параметров Windows, которые помогают применять известную группу параметров и значений по умолчанию, рекомендуемых соответствующим командам безопасности. Базовые показатели безопасности можно использовать для быстрого развертывания конфигурации параметров устройства и приложения для защиты пользователей и устройств. Базовые показатели безопасности поддерживаются для устройств под управлением Windows 10 версии 1809 и более поздних версий.
- Управление конфигурациями безопасности на устройствах с помощью строго ориентированных политик. Каждая политика безопасности конечных точек фокусируется на аспектах безопасности устройств, таких как антивирусная программа, шифрование дисков, брандмауэры и несколько областей, доступных через интеграцию с Microsoft Defender для конечной точки.
- Устанавливайте требования к устройству и пользователю с помощью политики соответствия требованиям: с помощью политик соответствия требованиям необходимо задать устройства и пользователи, которые должны соответствовать требованиям. Правила могут включать версии ОС, требования к паролям, уровни угроз устройства и многое другое. Интеграция с политиками условного доступа Microsoft Entra для принудительного применения политик соответствия требованиям обеспечивает доступ к корпоративным ресурсам как для управляемых устройств, так и для устройств, которые еще не управляются. Политики безопасности конечных точек — это один из нескольких методов в Intune для настройки параметров на устройствах. При управлении параметрами важно понимать, какие другие методы используются в вашей среде, которые могут настроить устройства и избежать конфликтов.
- Интеграция Intune с Microsoft Defender для конечной точки. Интеграция с Microsoft Defender для конечной точки позволяет получить доступ к задачам безопасности. Задачи безопасности тесно связаны Microsoft Defender для конечной точки и Intune. Они помогают вашей группе безопасности определить устройства, которые находятся под угрозой, и передать подробные действия по исправлению администраторам Intune, которые затем могут действовать.
- Интеграция Configuration Manager с Microsoft Defender для конечной точки. Использование подключения клиента в совместно управляемом сценарии управления конечными точками можно интегрировать Configuration Manager с Microsoft Defender для конечной точки. Вы получаете доступ к задачам безопасности, помогающим предприятиям обнаруживать, исследовать и реагировать на расширенные атаки в своих сетях.