Végpontbiztonság kezelése Microsoft Intune

Biztonsági Rendszergazda az Intune végpontbiztonsági csomópontjának használatával konfigurálhatja az eszközbiztonságot, és kezelheti az eszközök biztonsági feladatait, ha ezek az eszközök veszélyben vannak. A végpontbiztonsági szabályzatok célja, hogy segítsenek az eszközök biztonságára összpontosítani, és mérsékelni a kockázatokat. Az elérhető feladatok segítségével azonosíthatja a veszélyeztetett eszközöket, szervizelheti ezeket az eszközöket, és visszaállíthatja őket megfelelő vagy biztonságosabb állapotba.

A Végpont biztonsági csomópontja csoportosítja az eszközök biztonságának megőrzéséhez használható Intune elérhető eszközöket:

  • Tekintse át az összes felügyelt eszköz állapotát. Használja a Minden eszköz nézetet, ahol magas szintről tekintheti meg az eszközmegfelelést. Ezután részletezés adott eszközökre annak megismeréséhez, hogy mely megfelelőségi szabályzatok nem teljesülnek, hogy megoldhassa őket.

  • Olyan biztonsági alapkonfigurációk üzembe helyezése, amelyek az eszközök ajánlott biztonsági konfigurációit állapítják meg. Intune a Windows-eszközök biztonsági alapkonfigurációit és az alkalmazások egyre bővülő listáját tartalmazza, például a Végponthoz készült Microsoft Defender és a Microsoft Edge-et. A biztonsági alapkonfigurációk a Windows-beállítások előre konfigurált csoportjai, amelyek segítenek a megfelelő biztonsági csapatok által javasolt konfigurációk alkalmazásában.

  • Szigorúan összpontosított szabályzatokkal kezelheti az eszközökön a biztonsági konfigurációkat. Minden végpontbiztonsági szabályzat az eszközbiztonság olyan aspektusaira összpontosít, mint a víruskereső, a lemeztitkosítás, a tűzfalak és a Végponthoz készült Microsoft Defender való integráció révén elérhető számos terület.

  • Eszköz- és felhasználói követelmények létrehozása megfelelőségi szabályzattal. A megfelelőségi szabályzatokkal beállíthatja azokat a szabályokat, amelyeknek az eszközöknek és a felhasználóknak meg kell felelniük ahhoz, hogy megfelelőnek minősüljenek. A szabályok lehetnek operációsrendszer-verziók, jelszókövetelmények, eszközfenyegetési szintek és egyebek.

    Ha Microsoft Entra feltételes hozzáférési szabályzatokkal integrálva érvényesíti a megfelelőségi szabályzatokat, a felügyelt eszközök és a még nem felügyelt eszközök vállalati erőforrásaihoz is hozzáférhet.

  • Integrálhatja Intune a Végponthoz készült Microsoft Defender csapatával. A Végponthoz készült Microsoft Defender integrálva hozzáférhet a biztonsági feladatokhoz. A biztonsági feladatok szorosan összekapcsolják Végponthoz készült Microsoft Defender és Intune, hogy a biztonsági csapat azonosítani tudja a veszélyeztetett eszközöket, és részletes javítási lépéseket biztosít Intune rendszergazdáknak, akik ezután műveleteket hajthatnak végre.

A cikk következő szakaszai a felügyeleti központ végpontbiztonsági csomópontjáról elvégezhető különböző feladatokat és a használatukhoz szükséges szerepköralapú hozzáférés-vezérlési (RBAC) engedélyeket ismertetik.

Végpontbiztonság áttekintése

Amikor megnyitja a Végpont biztonsági csomópontját a Microsoft Intune Felügyeleti központban, az alapértelmezés szerint az Áttekintés lapra kerül.

A végpontbiztonság áttekintési oldala egy konszolidált irányítópultot jelenít meg, amely a végpontbiztonság koncentráltabb csomópontjaiból (például víruskereső, végpontészlelés és -válasz, valamint Végponthoz készült Microsoft Defender) származik:

  • Végponthoz készült Defender-összekötő állapota – Ez a nézet a bérlőszintű Végponthoz készült Defender-összekötő aktuális állapotát jeleníti meg. A nézet címkéje hivatkozásként is szolgál a Végponthoz készült Microsoft Defender portál megnyitásához.

    Ugyanez a nézet a Végpontészlelési és válaszházirend-csomópont Összegzés lapján érhető el.

  • A Végponthoz készült Defenderbe előkészített Windows-eszközök – Ez a táblázat a végpontészlelés és -válasz (EDR) előkészítésének bérlőszintű állapotát jeleníti meg az előkészített és nem előkészített eszközök számával együtt. A nézet címkéje egy hivatkozás, amely megnyitja a Végpontészlelési és válaszszabályzat-csomópont Összegzés lapját.

    Két további hivatkozás is elérhető:

    • Előre konfigurált szabályzat üzembe helyezése – Ez a hivatkozás megnyitja a végpontészlelés és -válasz házirendcsomópontját, ahol üzembe helyezhet egy szabályzatot az eszközök Defenderben való előkészítéséhez.

    • Eszközök előkészítése a Végponthoz készült Defenderbe – Hivatkozás a Defender portál megnyitásához, ahol más lépéseket is elvégezhet az eszközök előkészítéséhez Intune egyszerűsített munkafolyamatán kívül.

  • Víruskereső ügynök állapota – Ez a nézet Intune Víruskereső ügynök állapotjelentésének összefoglaló adatait jeleníti meg, amely egyébként elérhető a Intune Felügyeleti központban a Jelentések>Microsoft Defender Víruskereső területen, ahol a jelentés az Összefoglalás lapon található.

  • Egyéb figyelési jelentések – Ez a szakasz olyan csempéket tartalmaz, amelyek további Microsoft Defender víruskereső jelentéseket nyitnak meg, beleértve az észlelt kártevők tűzfalának állapotát. Egy másik csempe megnyitja a Defender portált , ahol megtekintheti az érzékelő és a víruskereső állapotadatait.

Eszközök kezelése

A Végpontbiztonság csomópont tartalmazza a Minden eszköz nézetet, ahol megtekintheti a Microsoft Entra ID Microsoft Intune elérhető összes eszközét.

Ebben a nézetben kiválaszthatja azokat az eszközöket, amelyekben részletezni szeretne, például hogy az eszköz mely szabályzatoknak nem felel meg. Ezen a nézetben a hozzáféréssel elháríthatja az eszközök hibáit, például újraindíthat egy eszközt, elindíthatja a kártevőkeresést, vagy elforgathatja a BitLocker-kulcsokat egy Windows 10-es eszközön.

További információ: Eszközök kezelése végpontbiztonsággal Microsoft Intune.

Biztonsági alapkonfigurációk kezelése

A Intune biztonsági alapkonfigurációi előre konfigurált beállításcsoportok, amelyek a termékhez kapcsolódó Microsoft biztonsági csapatok ajánlott eljárásai. Intune támogatja a Windows 10/11 eszközbeállítások, a Microsoft Edge és a Végponthoz készült Microsoft Defender Protection biztonsági alapkonfigurációit és egyebeket.

A biztonsági alapkonfigurációk segítségével gyorsan üzembe helyezheti az eszköz- és alkalmazásbeállítások ajánlott konfigurációját a felhasználók és az eszközök védelme érdekében. A biztonsági alapkonfigurációk az Windows 10 1809-es vagy újabb verzióját és Windows 11 futtató eszközök esetében támogatottak.

További információ: Windows-eszközök konfigurálása biztonsági alapkonfigurációkkal Intune.

A biztonsági alapkonfigurációk egyike a Intune az eszközök beállításainak konfigurálására. A beállítások kezelésekor fontos tisztában lenni azzal, hogy milyen egyéb módszerek vannak használatban a környezetben, amelyek konfigurálhatják az eszközöket az ütközések elkerülése érdekében. Lásd a jelen cikk későbbi, Szabályzatütközések elkerülése című szakaszát.

Biztonsági feladatok áttekintése a Végponthoz készült Microsoft Defender

Ha Intune integrálódik Végponthoz készült Microsoft Defender, áttekintheti az Intune biztonsági feladatait, amelyek azonosítják a kockázatos eszközöket, és lépéseket biztosítanak a kockázat csökkentéséhez. Ezután a feladatokkal jelentést készíthet Végponthoz készült Microsoft Defender, ha a kockázatok kezelése sikeresen megtörtént.

  • A Végponthoz készült Microsoft Defender csapata határozza meg, hogy mely eszközök vannak veszélyben, és biztonsági feladatként továbbítja ezeket az információkat a Intune csapatnak. Néhány kattintással létrehoznak egy biztonsági feladatot Intune, amely azonosítja a veszélyeztetett eszközöket, a biztonsági rést, és útmutatást nyújt a kockázat csökkentéséhez.

  • A Intune rendszergazdái áttekintik a biztonsági feladatokat, majd a Intune belül hajtják végre a feladatokat. A probléma elhárítása után befejezettnek állítják be a feladatot, amely ezt az állapotot küldi vissza a Végponthoz készült Microsoft Defender csapatnak.

A biztonsági feladatokon keresztül mindkét csapat szinkronban marad azzal, hogy mely eszközök vannak veszélyben, és hogyan és mikor orvosolják ezeket a kockázatokat.

A biztonsági feladatok használatáról a Intune használata az Végponthoz készült Microsoft Defender által azonosított biztonsági rések elhárításához című témakörben talál további információt.

Szabályzatok használata az eszközbiztonság kezeléséhez

Biztonsági rendszergazdaként használja a Végpont biztonsági csomópontjának Kezelés területén található biztonsági szabályzatokat. Ezekkel a szabályzatokkal anélkül konfigurálhatja az eszközbiztonságot, hogy az eszközkonfigurációs profilokban vagy a biztonsági alapkonfigurációkban nagyobb törzsben és beállítástartományban kellene navigálnia.

Szabályzatok kezelése

További információ a biztonsági szabályzatok használatáról: Eszközbiztonság kezelése végpontbiztonsági szabályzatokkal.

A végpontbiztonsági szabályzatok az eszközök beállításainak konfigurálására Intune számos módszerének egyike. A beállítások kezelésekor fontos tisztában lenni azzal, hogy milyen egyéb módszerek vannak használatban a környezetben, amelyek konfigurálhatják az eszközöket, és elkerülhetik az ütközéseket. Lásd a jelen cikk későbbi, Szabályzatütközések elkerülése című szakaszát.

A Kezelés területen az Eszközmegfelelés és a Feltételes hozzáférési szabályzatok is megtalálhatók. Ezek a szabályzattípusok nem a végpontok konfigurálására szolgáló célzott biztonsági szabályzatok, hanem fontos eszközök az eszközök kezeléséhez és a vállalati erőforrásokhoz való hozzáféréshez.

Eszközmegfelelési szabályzat használata

Az eszközmegfelelési szabályzattal megállapíthatja, hogy az eszközök és a felhasználók milyen feltételek mellett férhetnek hozzá a hálózathoz és a vállalati erőforrásokhoz.

Az elérhető megfelelőségi beállítások a használt platformtól függenek, de a gyakori szabályzatszabályok a következők:

  • Az eszközök minimális vagy meghatározott operációsrendszer-verzió futtatásának megkövetelése
  • Jelszókövetelmények beállítása
  • A Végponthoz készült Microsoft Defender vagy egy másik Mobile Threat Defense-partner által meghatározott maximális engedélyezett eszközfenyegetési szint megadása

A szabályzatszabályok mellett a megfelelőségi szabályzatok a meg nem felelés esetén végrehajtandó műveleteket is támogatják. Ezek a műveletek a nem megfelelő eszközökre alkalmazandó műveletek időrendbe rendezett sorozatai. A műveletek közé tartozik az e-mailek vagy értesítések küldése, amelyek figyelmeztetik az eszköz felhasználóit a meg nem felelésről, az eszközök távoli zárolásáról, vagy akár a nem megfelelő eszközök kivonásáról, valamint az esetlegesen rajta lévő vállalati adatok eltávolításáról.

Ha Intune Microsoft Entra feltételes hozzáférési szabályzatokat integrál a megfelelőségi szabályzatok kikényszerítéséhez, a feltételes hozzáférés a megfelelőségi adatokkal kaput biztosíthat a vállalati erőforrásokhoz mind a felügyelt eszközökhöz, mind pedig a nem felügyelt eszközökhöz.

További információ: Szabályok beállítása eszközökre a szervezet erőforrásaihoz való hozzáférés engedélyezéséhez a Intune használatával.

Az eszközmegfelelőségi szabályzatok egyike az Intune-ben az eszközök beállításainak konfigurálására. A beállítások kezelésekor fontos tisztában lenni azzal, hogy milyen egyéb módszerek vannak használatban a környezetben, amelyek konfigurálhatják az eszközöket, és el kell kerülni az ütközéseket. Lásd a jelen cikk későbbi, Szabályzatütközések elkerülése című szakaszát.

Feltételes hozzáférés konfigurálása

Az eszközök és a vállalati erőforrások védelme érdekében használhatja Microsoft Entra feltételes hozzáférési szabályzatokat Intune.

Intune átadja az eszközmegfelelési szabályzatok eredményeit Microsoft Entra, amely ezután feltételes hozzáférési szabályzatokkal kényszeríti ki, hogy mely eszközök és alkalmazások férhetnek hozzá a vállalati erőforrásokhoz. A feltételes hozzáférési szabályzatok segítenek a nem felügyelt eszközök hozzáférésének Intune, valamint a Intune integrálható Mobile Threat Defense-partnerek megfelelőségi adatait is használhatják.

A feltételes hozzáférés Intune való használatának két gyakori módja a következő:

  • Eszközalapú feltételes hozzáférés, hogy csak a felügyelt és a megfelelő eszközök férhessenek hozzá a hálózati erőforrásokhoz.
  • Alkalmazásalapú feltételes hozzáférés, amely alkalmazásvédelmi szabályzatokkal kezeli a felhasználók hálózati erőforrásokhoz való hozzáférését olyan eszközökön, amelyeket nem kezel Intune.

A feltételes hozzáférés Intune való használatáról további információt a További tudnivalók a feltételes hozzáférésről és a Intune című témakörben talál.

Integráció beállítása Végponthoz készült Microsoft Defender

Ha Végponthoz készült Microsoft Defender integrál a Intune, javul a kockázatok azonosításának és elhárításának képessége.

Bár Intune több Mobile Threat Defense-partnerrel is integrálható, Végponthoz készült Microsoft Defender szoros integrációt érhet el Végponthoz készült Microsoft Defender és Intune hozzáféréssel rendelkezik a mélyeszköz-védelmi lehetőségekhez, beleértve a következőket:

  • Biztonsági feladatok – Zökkenőmentes kommunikáció a Végponthoz készült Defender és a Intune rendszergazdái között a veszélyeztetett eszközökről, azok megoldásáról és a kockázatok mérséklésének megerősítéséről.
  • Zökkenőmentes előkészítés az ügyfeleken Végponthoz készült Microsoft Defender.
  • A Végponthoz készült Defender eszközkockázati jelzéseinek használata Intune megfelelőségi szabályzatokban és alkalmazásvédelmi szabályzatokban.
  • Hozzáférés az illetéktelen módosítás elleni védelem képességeihez.

A Végponthoz készült Microsoft Defender Intune való használatáról további információt a Megfelelőség kényszerítése Végponthoz készült Microsoft Defender feltételes hozzáféréssel a Intune-ben című témakörben talál.

Szerepköralapú hozzáférés-vezérlési követelmények

A Microsoft Intune Felügyeleti központ Végpontbiztonsági csomópontjának feladatainak kezeléséhez a fióknak a következőket kell tennie:

  • Licenc hozzárendelése Intune.
  • Rendelkeznie kell az Endpoint Security Manager beépített Intune szerepkörével megegyező szerepköralapú hozzáférés-vezérlési (RBAC-) engedélyekkel. Az Endpoint Security Manager szerepkör hozzáférést biztosít a Microsoft Intune Felügyeleti központhoz. Ezt a szerepkört olyan személyek használhatják, akik biztonsági és megfelelőségi funkciókat kezelnek, beleértve a biztonsági alapkonfigurációkat, az eszközmegfelelést, a feltételes hozzáférést és a Végponthoz készült Microsoft Defender.

További információ: Szerepköralapú hozzáférés-vezérlés (RBAC) Microsoft Intune.

Az Endpoint Security Manager szerepkör által megadott engedélyek

Az engedélyek alábbi listáját a Microsoft Intune Felügyeleti központban tekintheti meg a Bérlői felügyeleti>szerepkörök>Minden szerepkör területen válassza a Végpontbiztonság-kezelő>tulajdonságai lehetőséget.

Engedélyek:

  • Android FOTA
    • Olvasni
  • Android for work
    • Olvasni
  • Adatok naplózása
    • Olvasni
  • Tanúsítvány-összekötő
    • Olvasni
  • Vállalati eszközazonosítók
    • Olvasni
  • Származtatott hitelesítő adatok
    • Olvasni
  • Eszközmegfelelőségi házirendek
    • Hozzárendelése
    • Létrehozás
    • Törlés
    • Olvasni
    • Frissítés
    • Jelentések megtekintése
  • Eszközkonfigurációk
    • Olvasni
    • Jelentések megtekintése
  • Eszközregisztráció-kezelők
    • Olvasni
  • Végpontvédelmi jelentések
    • Olvasni
  • Regisztrációs programok
    • Eszköz olvasása
    • Profil olvasása
    • Jogkivonat olvasása
  • Szűrők
    • Olvasni
  • Intune adattárház
    • Olvasni
  • Felügyelt alkalmazások
    • Olvasni
  • Felügyelt eszközök
    • Törlés
    • Olvasni
    • Elsődleges felhasználó beállítása
    • Frissítés
    • Jelentések megtekintése
  • Microsoft Defender ATP
    • Olvasni
  • Microsoft Store Vállalatoknak
    • Olvasni
  • Mobilfenyegetés-védelem
    • Módosítani
    • Olvasni
  • Mobilappok
    • Olvasni
  • Szervezet
    • Olvasni
  • Partner Eszközkezelés
    • Olvasni
  • PolicySets
    • Olvasni
  • Távsegítség-összekötők
    • Olvasni
    • Jelentések megtekintése
  • Távoli feladatok
    • FileVault-kulcs lekérése
    • Konfigurációkezelő művelet kezdeményezése
    • Újraindítás most
    • Távoli zárolás
    • BitLockerKeys elforgatása (előzetes verzió)
    • FileVault billentyű elforgatása
    • Leállítás
    • Eszközök szinkronizálása
    • Windows Defender
  • Szerepkörök
    • Olvasni
  • Biztonsági alapkonfigurációk
    • Hozzárendelése
    • Létrehozás
    • Törlés
    • Olvasni
    • Frissítés
  • Biztonsági feladatok
    • Olvasni
    • Frissítés
  • Feltételek és kikötések
    • Olvasni
  • Windows Enterprise-tanúsítvány
    • Olvasni

Szabályzatütközések elkerülése

Az eszközökhöz konfigurálható beállítások nagy része a Intune különböző funkcióival kezelhető. Ezek a funkciók többek között a következők:

  • Végpontbiztonsági szabályzatok
  • Biztonsági alapkonfigurációk
  • Eszközkonfigurációs szabályzatok
  • Windows-regisztrációs szabályzatok

A végpontbiztonsági szabályzatokban található beállítások például az eszközkonfigurációs szabályzat végpontvédelmi és eszközkorlátozási profiljaiban található beállítások egy részhalmazát képezik, amelyeket különböző biztonsági alapkonfigurációk is kezelnek.

Az ütközések elkerülésének egyik módja, ha nem használ különböző alapkonfigurációkat, azonos alapkonfiguráció-példányokat, illetve különböző szabályzattípusokat és -példányokat az eszköz ugyanazon beállításainak kezeléséhez. Ehhez meg kell tervezni, hogy mely módszereket kell használni a konfigurációk különböző eszközökön való üzembe helyezéséhez. Ha ugyanannak a módszernek több metódusát vagy példányát használja ugyanannak a beállításnak a konfigurálásához, győződjön meg arról, hogy a különböző metódusok megegyeznek, vagy nincsenek üzembe helyezve ugyanazon eszközökön.

Ütközések esetén a Intune beépített eszközei segítségével azonosíthatja és feloldhatja az ütközések forrását. További információ:

Következő lépések

Konfigurálja: