Wytyczne dotyczące zabezpieczeń

Aby zwiększyć bezpieczeństwo komputerów w chmurze, należy wziąć pod uwagę następujące ogólne wytyczne:

  1. Zastosuj zasady dostępu warunkowego, aby kontrolować urządzenia i aplikacje, które mogą łączyć się z twoją pocztą e-mail i zasobami firmy. Użyj dostępu warunkowego, aby zabezpieczyć dostęp użytkownika końcowego do Windows 365. W szczególności rozważanie używania uwierzytelniania wieloskładnikowego Microsoft Entra do uwierzytelniania użytkowników. Aby uzyskać więcej informacji, zobacz Co to jest dostęp warunkowy w Tożsamość Microsoft Entra?

  2. Użyj Ochrona punktu końcowego w usłudze Microsoft Defender, aby zidentyfikować zagrożenia i ustawić urządzenia jako niezgodne. Możesz łatwo łączyć się Ochrona punktu końcowego w usłudze Microsoft Defender z urządzeniami z komputerami w chmurze, stosować zasady zgodności urządzeń do komputerów w chmurze i identyfikować zagrożenia przy użyciu dostępu warunkowego. Aby uzyskać więcej informacji, zobacz Wymuszanie zgodności dla Ochrona punktu końcowego w usłudze Microsoft Defender z dostępem warunkowym w Intune.

  3. Użyj zasad zgodności Intune z zasadami dostępu warunkowego dla komputerów w chmurze. Te zasady pomagają zidentyfikować niezgodne urządzenia i użytkowników, aby nie mogli uzyskać dostępu do zasobów firmy, dopóki poziom ryzyka urządzenia nie zostanie obniżony. Aby uzyskać więcej informacji, zobacz ustawienia zgodności Windows 10/11 w Microsoft Intune.

    Uwaga

    Komputery w chmurze nie obsługują funkcji BitLocker. Zalecamy wykluczenie tego ustawienia z zasad zgodności przeznaczonych dla komputerów w chmurze.

  4. Jednym z najważniejszych elementów zabezpieczeń urządzeń są aktualizacje systemu operacyjnego. Te aktualizacje zapewniają, że urządzenia są aktualne i bezpieczne, zapewniając jednocześnie nowe funkcje i zabezpieczenia przed lukami w zabezpieczeniach. W przypadku komputerów w chmurze administratorzy IT mogą używać programu Endpoint Manager do konfigurowania pierścieni aktualizacji Intune Windows 10/11 i zasad dla Windows Update dla firm. Aby uzyskać więcej informacji, zobacz Zarządzanie aktualizacjami oprogramowania Windows 10/11 w Intune.

  5. Domyślnie Windows 365 Enterprise użytkownicy końcowi nie są administratorami swoich komputerów w chmurze. Te zasady są zgodne ze wskazówkami dotyczącymi zabezpieczeń Windows 10/11. Aby uzyskać więcej informacji na temat tych wskazówek, zobacz Konta lokalne w dokumentacji systemu Windows.

  6. Windows 365 integruje się z Ochrona punktu końcowego w usłudze Microsoft Defender. Dowiedz się, dlaczego program antywirusowy Microsoft Defender i Ochrona punktu końcowego w usłudze Microsoft Defender są razem lepsze. Administratorzy zabezpieczeń i punktów końcowych mogą współpracować w celu zarządzania środowiskiem komputera w chmurze, tak jak w przypadku zarządzania fizycznym punktem końcowym. Jeśli subskrypcja jest subskrybowana, komputery w chmurze będą:

    • Wyślij dane do usługi Microsoft 365 Secure Score.
    • Komputery w złej kondycji będą wyświetlane na pulpitach nawigacyjnych usługi Ochrona punktu końcowego w usłudze Microsoft Defender Security Center i analizie zagrożeń.
    • Odpowiadanie na miary korygowania, podobnie jak inne urządzenia zarządzane.
    • Obsługa zarządzania ochroną przed naruszeniami przy użyciu usługi Defender lub Intune
  7. Windows 365 integruje się z usługą Microsoft Purview. Dołączanie do usługi Defender for Endpoint obejmuje usługę Purview Endpoint Data Loss Protection (DLP). DLP wykrywa, kiedy są używane i udostępniane poufne elementy. Zapewnia to wgląd i kontrolę, których potrzebujesz, aby upewnić się, że dane są prawidłowo używane i chronione, oraz aby zapobiec ryzykownemu zachowaniu, które może je naruszyć. Skonfiguruj ustawienia zapobiegania utracie danych punktu końcowego , aby uniemożliwić pobieranie danych:

    • Skopiowano z schowka/dysku komputera w chmurze do nieautoryzowanych urządzeń.
    • Drukowane na nieautoryzowanych drukarkach.

Następne kroki

Wdrażanie punktów odniesienia zabezpieczeń