Wytyczne dotyczące zabezpieczeń
Aby zwiększyć bezpieczeństwo komputerów w chmurze, należy wziąć pod uwagę następujące ogólne wytyczne:
Zastosuj zasady dostępu warunkowego, aby kontrolować urządzenia i aplikacje, które mogą łączyć się z twoją pocztą e-mail i zasobami firmy. Użyj dostępu warunkowego, aby zabezpieczyć dostęp użytkownika końcowego do Windows 365. W szczególności rozważanie używania uwierzytelniania wieloskładnikowego Microsoft Entra do uwierzytelniania użytkowników. Aby uzyskać więcej informacji, zobacz Co to jest dostęp warunkowy w Tożsamość Microsoft Entra?
Użyj Ochrona punktu końcowego w usłudze Microsoft Defender, aby zidentyfikować zagrożenia i ustawić urządzenia jako niezgodne. Możesz łatwo łączyć się Ochrona punktu końcowego w usłudze Microsoft Defender z urządzeniami z komputerami w chmurze, stosować zasady zgodności urządzeń do komputerów w chmurze i identyfikować zagrożenia przy użyciu dostępu warunkowego. Aby uzyskać więcej informacji, zobacz Wymuszanie zgodności dla Ochrona punktu końcowego w usłudze Microsoft Defender z dostępem warunkowym w Intune.
Użyj zasad zgodności Intune z zasadami dostępu warunkowego dla komputerów w chmurze. Te zasady pomagają zidentyfikować niezgodne urządzenia i użytkowników, aby nie mogli uzyskać dostępu do zasobów firmy, dopóki poziom ryzyka urządzenia nie zostanie obniżony. Aby uzyskać więcej informacji, zobacz ustawienia zgodności Windows 10/11 w Microsoft Intune.
Uwaga
Komputery w chmurze nie obsługują funkcji BitLocker. Zalecamy wykluczenie tego ustawienia z zasad zgodności przeznaczonych dla komputerów w chmurze.
Jednym z najważniejszych elementów zabezpieczeń urządzeń są aktualizacje systemu operacyjnego. Te aktualizacje zapewniają, że urządzenia są aktualne i bezpieczne, zapewniając jednocześnie nowe funkcje i zabezpieczenia przed lukami w zabezpieczeniach. W przypadku komputerów w chmurze administratorzy IT mogą używać programu Endpoint Manager do konfigurowania pierścieni aktualizacji Intune Windows 10/11 i zasad dla Windows Update dla firm. Aby uzyskać więcej informacji, zobacz Zarządzanie aktualizacjami oprogramowania Windows 10/11 w Intune.
Domyślnie Windows 365 Enterprise użytkownicy końcowi nie są administratorami swoich komputerów w chmurze. Te zasady są zgodne ze wskazówkami dotyczącymi zabezpieczeń Windows 10/11. Aby uzyskać więcej informacji na temat tych wskazówek, zobacz Konta lokalne w dokumentacji systemu Windows.
Windows 365 integruje się z Ochrona punktu końcowego w usłudze Microsoft Defender. Dowiedz się, dlaczego program antywirusowy Microsoft Defender i Ochrona punktu końcowego w usłudze Microsoft Defender są razem lepsze. Administratorzy zabezpieczeń i punktów końcowych mogą współpracować w celu zarządzania środowiskiem komputera w chmurze, tak jak w przypadku zarządzania fizycznym punktem końcowym. Jeśli subskrypcja jest subskrybowana, komputery w chmurze będą:
- Wyślij dane do usługi Microsoft 365 Secure Score.
- Komputery w złej kondycji będą wyświetlane na pulpitach nawigacyjnych usługi Ochrona punktu końcowego w usłudze Microsoft Defender Security Center i analizie zagrożeń.
- Odpowiadanie na miary korygowania, podobnie jak inne urządzenia zarządzane.
- Obsługa zarządzania ochroną przed naruszeniami przy użyciu usługi Defender lub Intune
Windows 365 integruje się z usługą Microsoft Purview. Dołączanie do usługi Defender for Endpoint obejmuje usługę Purview Endpoint Data Loss Protection (DLP). DLP wykrywa, kiedy są używane i udostępniane poufne elementy. Zapewnia to wgląd i kontrolę, których potrzebujesz, aby upewnić się, że dane są prawidłowo używane i chronione, oraz aby zapobiec ryzykownemu zachowaniu, które może je naruszyć. Skonfiguruj ustawienia zapobiegania utracie danych punktu końcowego , aby uniemożliwić pobieranie danych:
- Skopiowano z schowka/dysku komputera w chmurze do nieautoryzowanych urządzeń.
- Drukowane na nieautoryzowanych drukarkach.
Następne kroki
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla