Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Zabezpečení koncových bodů v Intune poskytuje cílené nástroje pro ochranu zařízení a dat v dnešním hybridním pracovním prostředí. Uzel Zabezpečení koncového bodu v Centru pro správu tyto funkce seskupuje na jednom místě a poskytuje správcům zabezpečení centrální umístění, kde můžou uplatňovat zásady nulová důvěra (nulová důvěra (Zero Trust)), chránit před ransomwarem a malwarem, vynucovat požadavky na dodržování předpisů a reagovat na bezpečnostní hrozby na všech spravovaných zařízeních.
V uzlu Zabezpečení koncového bodu můžete konfigurovat zásady, nasazovat standardní hodnoty zabezpečení, integrovat Microsoft Defender for Endpoint a spravovat úlohy zabezpečení. Tento konsolidovaný přístup vám pomůže rychle vytvořit ochranu, identifikovat riziková zařízení, napravit ohrožení zabezpečení a zajistit dodržování předpisů, aniž byste museli procházet složité konfigurační profily.
Běžné scénáře zabezpečení
K řešení běžných problémů se zabezpečením použijte uzel zabezpečení koncového bodu:
Ochrana před ransomwarem a malwarem – Nasaďte antivirové zásady s ochranou v reálném čase, nakonfigurujte pravidla omezení potenciální oblasti útoku, povolte řízený přístup ke složkám a použijte standardní hodnoty zabezpečení. Další informace najdete v tématu Správa zabezpečení zařízení pomocí zásad zabezpečení koncových bodů.
Použití principů nulové důvěryhodnosti – Vyžadování dodržování předpisů zařízením pro přístup k prostředkům, integrace s podmíněným přístupem k ověření stavu zabezpečení, používání signálů rizik zařízení z Defenderu for Endpoint, nasazení šifrování disku a vynucení přístupu s nejnižšími oprávněními pomocí Správa oprávnění Endpoint (EPM). Další informace najdete v tématu nulová důvěra (nulová důvěra (Zero Trust)) s Microsoft Intune.
Zabezpečení vzdálené a hybridní práce – Monitorujte dodržování předpisů pro vzdálená zařízení, připojte zařízení k Defenderu for Endpoint prostřednictvím zásad EDR, nakonfigurujte zásady brány firewall a pomocí podmíněného přístupu zablokujte přístup ze zařízení nesplňujících předpisy. Další informace najdete v tématu Ochrana dat a zařízení pomocí Microsoft Intune.
Splnění požadavků na dodržování předpisů – Nasaďte standardizované konfigurace zabezpečení pomocí standardních hodnot odpovídajících oborovým architekturám, monitorujte stav dodržování předpisů prostřednictvím generování sestav a nakonfigurujte automatizované akce pro zařízení nedodržující předpisy. Další informace najdete v tématu Použití standardních hodnot zabezpečení ke konfiguraci zařízení s Windows v Intune.
Reakce na bezpečnostní hrozby – Zkontrolujte úlohy zabezpečení od týmu Defenderu for Endpoint, použijte vzdálené akce k nápravě rizikových zařízení, obměňujte šifrovací klíče a monitorujte detekci hrozeb prostřednictvím řídicích panelů. Další informace najdete v tématu Použití Intune k nápravě ohrožení zabezpečení identifikovaných Microsoft Defender for Endpoint.
Řídicí panel zabezpečení koncového bodu
Řídicí panel zabezpečení koncového bodu poskytuje konsolidované zobrazení stavu zabezpečení.
Pokud chcete získat přístup k řídicímu panelu, přihlaste se do Centra pro správu Microsoft Intune a přejděte naPřehled zabezpečení >koncových bodů.
Řídicí panel vám pomůže rychle vyhodnotit stav zabezpečení zařízení a identifikovat oblasti, které vyžadují pozornost. Zobrazuje informace z několika oblastí zabezpečení koncového bodu, včetně antivirové ochrany, detekce a odezvy koncových bodů a defenderu pro koncový bod:
Stav konektoru Defenderu for Endpoint – Umožňuje zobrazit stav připojení mezi Intune a Defenderem for Endpoint. Pokud není připojení, přečtěte si téma Připojení Microsoft Defender for Endpoint k Intune a nastavte integraci. Popisek stavu také odkazuje na portál Microsoft Defender.
Zařízení s Windows onboardovaná do Defenderu for Endpoint – Zobrazení počtu zařízení, která jsou onboardovaná a nenaváděná pro detekci a odezvu koncového bodu (EDR). Pokud chcete použít pracovní postup portálu Defender, vyberte Nasadit předkonfigurované zásady a připojte zařízení přes Intune. Pokud chcete použít pracovní postup portálu Defender, vyberte Nasadit předkonfigurované zásady.
Stav antivirového agenta – souhrnné podrobnosti můžete zobrazit ze zprávy o stavu antivirové ochrany Microsoft Defender, která je také k dispozici v části Sestavy>Microsoft Defender Souhrn antivirové ochrany>.
Další sestavy monitorování – Přístup k dalším sestavám Microsoft Defender Antivirové ochrany, včetně zjištěného malwaru a stavu brány firewall. K dispozici je také odkaz na portál Defender pro data o stavu senzorů a antivirové ochrany.
Funkce zabezpečení koncových bodů
Následující části obsahují podrobnosti o tom, jak jednotlivé funkce fungují, a odkazy na vyhrazené články s pokyny ke konfiguraci. Většina funkcí je k dispozici bez dalších požadavků. Úlohy zabezpečení vyžadují integraci s Defenderem for Endpoint, která je popsaná v tématu Nastavení integrace s Microsoft Defender for Endpoint.
Správa zařízení
Zobrazení Všechna zařízení v zabezpečení koncového bodu zobrazuje všechna zařízení z vašeho Microsoft Entra ID, která jsou dostupná v Intune. Z tohoto centralizovaného zobrazení můžete monitorovat stav dodržování předpisů zařízením ve vaší organizaci, procházet konkrétní zařízení a identifikovat porušení zásad a provádět okamžité nápravné akce, jako je restartování zařízení, zahájení kontrol malwaru nebo obměna šifrovacích klíčů.
Toto konsolidované zobrazení zařízení poskytuje správcům zabezpečení jedno umístění pro posouzení a nápravu problémů se zabezpečením v celém vozovém parku bez ohledu na platformu nebo metodu registrace. Další informace najdete v tématu Správa zařízení se zabezpečením koncových bodů v Microsoft Intune.
Výchozí hodnoty zabezpečení
Standardní hodnoty zabezpečení poskytují předkonfigurované skupiny nastavení Windows s výchozími hodnotami doporučenými týmy zabezpečení Microsoftu. Tyto standardní hodnoty umožňují rychle vytvořit komplexní stav zabezpečení v souladu s osvědčenými postupy a architekturami zabezpečení v oboru. Intune podporuje několik standardních hodnot zabezpečení, včetně zařízení s Windows, Programu Defender for Endpoint, Microsoft Edge a dalších.
Každý směrný plán obsahuje nastavení doporučená Microsoftem uspořádaná podle funkční oblasti. Směrné plány můžete nasadit s výchozím nastavením nebo je přizpůsobit tak, aby splňovaly požadavky vaší organizace. Další informace najdete v tématu Použití standardních hodnot zabezpečení ke konfiguraci zařízení s Windows v Intune.
Úlohy zabezpečení
Úlohy zabezpečení umožňují spolupráci mezi Defenderem for Endpoint a týmy Intune. Když Defender for Endpoint identifikuje ohrožení zabezpečení, správci zabezpečení Defenderu for Endpoint vytvoří na portálu Defender for Endpoint úlohy s určením ovlivněných zařízení, ohrožení zabezpečení a pokynů k nápravě. Tyto úlohy se zobrazují v Intune, kde je Intune správci přijmou, nasadí příslušné zásady nebo konfigurace a po ověření nápravy označí jako dokončené. Stav dokončení se synchronizuje s portálem Defender for Endpoint za účelem ověření.
Tento pracovní postup zajišťuje, že oba týmy budou mít přehled o tom, která zařízení jsou ohrožena, a poskytuje jasnou odpovědnost za nápravu. Úlohy zabezpečení vyžadují integraci s Defenderem for Endpoint. Viz Nastavení integrace s Microsoft Defender for Endpoint. Další informace o pracovním postupu najdete v tématu Použití Intune k nápravě ohrožení zabezpečení zjištěných Microsoft Defender for Endpoint.
Zásady zabezpečení koncových bodů
Zásady zabezpečení koncových bodů poskytují zjednodušené možnosti konfigurace pro konkrétní funkce zabezpečení, aniž by bylo nutné procházet rozsáhlá nastavení konfigurace zařízení. Tyto zásady slouží ke konfiguraci aspektů zabezpečení zařízení, jako jsou antivirová ochrana, šifrování disků, brána firewall a další. Zjednodušují správu zabezpečení tím, že zobrazují pouze nastavení relevantní pro jednotlivé možnosti zabezpečení.
Uzel Zabezpečení koncového bodu zahrnuje také zásady dodržování předpisů zařízením a podmíněného přístupu. I když tyto zásady nejsou zaměřené na zásady zabezpečení pro konfiguraci koncových bodů, jsou to základní nástroje pro správu stavu zabezpečení zařízení a řízení přístupu k podnikovým prostředkům. Zabezpečení koncových bodů zahrnuje také zásady Správa oprávnění Endpoint, které umožňují vynutit přístup s nejnižšími oprávněními na zařízeních s Windows.
Zásady zabezpečení koncových bodů fungují společně s profily konfigurace zařízení a standardními hodnotami zabezpečení, takže pochopení metody, kterou použít pro jednotlivé scénáře, pomáhá předcházet konfliktům konfigurace. Další informace najdete v tématu Správa zabezpečení zařízení pomocí zásad zabezpečení koncových bodů.
Zásady dodržování předpisů u zařízení
Zásady dodržování předpisů zařízením stanoví podmínky, které musí zařízení a uživatelé splňovat, aby mohli přistupovat k podnikovým prostředkům. Tyto zásady definují pravidla dodržování předpisů a vyhodnocují, jestli zařízení tyto požadavky splňují. Stav dodržování předpisů hlásí Intune a ID Entra.
Mezi běžná pravidla dodržování předpisů patří požadavky na verzi operačního systému, požadavky na hesla, stav zařízení (šifrování, detekce jailbreaků), limity úrovně hrozeb od partnerů defenderu for Endpoint nebo ochrany před mobilními hrozbami a požadované funkce zabezpečení. Zásady dodržování předpisů také podporují akce při nedodržení předpisů , které se spouštějí podle plánu, včetně oznámení uživatelů, označení zařízení nevyhovujících po uplynutí doby odkladu, vzdáleného uzamčení nebo přidání zařízení do seznamu vyřazených zařízení ke kontrole správcem.
Při integraci s Microsoft Entra podmíněný přístup řídí přístup k podnikovým prostředkům stav dodržování předpisů. Podmíněný přístup může používat data dodržování předpisů k bráně přístupu pro spravovaná zařízení i zařízení, která nejsou spravovaná. Další informace najdete v tématu Nastavení pravidel na zařízeních pro povolení přístupu k prostředkům ve vaší organizaci pomocí Intune.
Podmíněný přístup
Zásady podmíněného přístupu fungují s Intune a řídí, která zařízení a aplikace můžou přistupovat k podnikovým prostředkům. Intune předá stav dodržování předpisů zařízením Entra ID, které pak pomocí zásad podmíněného přístupu vynucuje požadavky na přístup. Zásady podmíněného přístupu můžou také chránit přístup pro zařízení, která nejsou spravovaná pomocí Intune, a můžou využívat podrobnosti o dodržování předpisů od partnerů ochrany před mobilními hrozbami, které integrujete s Intune.
Níže jsou uvedené dvě běžné metody použití podmíněného přístupu s Intune:
- Podmíněný přístup na základě zařízení – Zajistěte, aby přístup k síťovým prostředkům měli jenom spravovaná a vyhovující zařízení.
- Podmíněný přístup na základě aplikací – Pomocí zásad ochrany aplikací můžete spravovat přístup uživatelů k síťovým prostředkům na zařízeních, která nejsou spravovaná pomocí Intune.
Další informace najdete v tématu Informace o podmíněném přístupu a Intune.
Správa oprávnění Endpoint
Správa oprávnění Endpoint vynucuje přístup s nejnižšími oprávněními tím, že uživatelům umožňuje spouštět standardní účty a současně povoluje dočasné zvýšení oprávnění pro aplikace schválené IT. Tato funkce s nejnižšími oprávněními snižuje prostor pro útoky tím, že zabraňuje paušálnímu přístupu pro správu a současně udržuje produktivitu uživatelů u úloh, které vyžadují zvýšená oprávnění, jako je instalace aplikací, aktualizace ovladačů nebo spouštění diagnostiky Windows.
Nasadíte Správa oprávnění Endpoint vytvořením pravidel zvýšení oprávnění, která definují, které aplikace můžou běžet s oprávněními správce a za jakých podmínek. Pravidla zvýšení oprávnění podporují více metod ověřování, včetně hodnot hash souborů, certifikátů vydavatelů a cest k souborům. Můžete nakonfigurovat automatické zvýšení oprávnění pro důvěryhodné aplikace, uživatelem potvrzené zvýšení s volitelnými požadavky na ověřování, zvýšení schválené podporou, kdy správci kontrolují žádosti, nebo zakázat pravidla blokování konkrétních souborů. EPM zahrnuje podrobné sestavy pro spravovaná i nespravovaná zvýšení oprávnění, což vám pomůže identifikovat vzory zvýšení oprávnění, upřesňovat pravidla a plánovat přechod uživatelů ze správců na standardní uživatelské účty.
Důležité
Správa oprávnění Endpoint je k dispozici jako doplněk Intune, který vyžaduje další licenci nad rámec Microsoft Intune. EPM můžete licencovat jako samostatný doplněk nebo jako součást Microsoft Intune Suite. Zásady EPM jsou dostupné jenom pro zařízení s Windows.
Další informace najdete v tématu Správa oprávnění Endpoint.
Nastavení integrace s Microsoft Defender for Endpoint
Integrace Defenderu for Endpoint s Intune odemkne v uzlu zabezpečení koncového bodu další funkce, které jinak nejsou dostupné. I když Intune podporuje integraci s několika partnery ochrany před mobilními hrozbami, Defender for Endpoint nabízí nejširší integraci s Intune napříč platformami Windows, macOS, iOS a Android.
Mezi výhody integrace patří:
- Úlohy zabezpečení – Spolupráce mezi defenderem a týmy Intune při identifikaci a nápravě ohrožení zabezpečení zařízení
- Zjednodušená onboarding zařízení – Nasaďte zásady EDR z Intune do onboardingu zařízení do Defenderu for Endpoint.
- Signály rizik zařízení – Úrovně hrozeb Defenderu použijte v zásadách dodržování předpisů a zásadách ochrany aplikací.
- Ochrana před falšováním – Zabrání útočníkům v zakázání funkcí zabezpečení.
Další informace najdete v tématu Integrace Microsoft Defender for Endpoint s Intune pro dodržování předpisů zařízením.
Požadavky na řízení přístupu na základě role
Pokud chcete spravovat úlohy v uzlu Zabezpečení koncového bodu v Centru pro správu Intune, musí účet:
- Mít přiřazenou licenci pro Intune.
- Mít oprávnění řízení přístupu na základě role (RBAC) rovna předdefinované Intune roli Endpoint Security Manageru. Tato role uděluje přístup k Centru pro správu Intune za účelem správy funkcí zabezpečení a dodržování předpisů, včetně standardních hodnot zabezpečení, dodržování předpisů zařízením, podmíněného přístupu a Defenderu for Endpoint.
Další informace najdete v tématech Řízení přístupu na základě role (RBAC) s Microsoft Intune a Referenční informace o rolích Endpoint Security Manageru.
Volba správného typu zásad
Intune nabízí několik způsobů konfigurace zabezpečení zařízení. Pochopení, kdy použít jednotlivé přístupy, vám pomůže efektivně spravovat nastavení a vyhnout se konfliktům.
Porovnání zásad
| Typ zásady | Nejlepší pro | Rozsah | Složitost správy | Průběžná správa |
|---|---|---|---|---|
| Zásady zabezpečení koncových bodů | Cílené konfigurace zabezpečení (antivirový program, brána firewall, šifrování disků a další) | Konkrétní funkce zabezpečení | Nízká: Pouze cílená nastavení | Nakonfigurujte ho jednou, upravte podle potřeby. |
| Výchozí hodnoty zabezpečení | Vytvoření komplexního osvědčeného postupu zabezpečení | Obecná nastavení zabezpečení Windows | Střední: Předkonfigurované skupiny nastavení | Kontrola a nasazení aktualizovaných směrných plánů, jakmile budou dostupné |
| Profily konfigurace zařízení | Obecná nastavení a konfigurace zařízení | Všechna nastavení zařízení, včetně netýknoucí se zabezpečení | Vysoké: Velký počet nastavení | Konfigurace při změně obchodních potřeb |
| Zásady dodržování předpisů | Definování minimálních požadavků na zabezpečení pro přístup | Požadavky na zařízení a uživatele | Nízká: Vyhodnocení založené na pravidlech | Konfigurace jednou, úprava pro nové hrozby |
| Zásady ochrany aplikací | Ochrana firemních dat v aplikacích na nespravovaných zařízeních | Aplikace a data, ne nastavení zařízení | Střední: Zásady specifické pro aplikaci | Konfigurace pro každou chráněnou aplikaci |
Pokyny k rozhodování: Kdy použít jednotlivé typy zásad
Zásady zabezpečení koncového bodu použijte v:
- Potřebujete rychle nakonfigurovat konkrétní funkce zabezpečení, jako je antivirový program nebo brána firewall.
- Nastavení zabezpečení chcete spravovat odděleně od obecné konfigurace zařízení.
- Reagujete na konkrétní bezpečnostní hrozbu nebo ohrožení zabezpečení.
- Potřebujete zjednodušené zobrazení bez nutnosti procházet rozsáhlé možnosti konfigurace.
Standardní hodnoty zabezpečení použijte v:
- Nastavujete nově spravovaná zařízení a chcete konfigurace doporučené Microsoftem.
- Musíte se sladit s architekturami zabezpečení, jako jsou CIS nebo NIST.
- Chcete rychle vytvořit komplexní stav zabezpečení.
- Dáváte přednost přijetí výchozích osvědčených postupů Microsoftu a minimálnímu přizpůsobení.
Konfigurační profily zařízení použijte v případech, kdy:
- Musíte nakonfigurovat nastavení, která nejsou k dispozici v zásadách zabezpečení koncových bodů.
- Spravujete obecné funkce zařízení nad rámec zabezpečení (například Wi-Fi, e-mail nebo certifikáty).
- Máte specifické požadavky na konfiguraci, které se liší od doporučení směrného plánu.
Zásady dodržování předpisů použijte v:
- Potřebujete definovat minimální požadavky na zabezpečení pro přístup k podnikovým prostředkům.
- Podmíněný přístup implementujete na základě stavu zařízení.
- Chcete monitorovat stav zabezpečení zařízení a vykazovat ho.
- Potřebujete automatizované akce pro zařízení nedodržující předpisy.
Můžete použít více typů zásad najednou?
Ano, ale pečlivě plánujte, abyste se vyhnuli konfliktům:
- Osvědčený postup: Použijte zásady zabezpečení koncových bodů NEBO standardní hodnoty zabezpečení pro stejná nastavení, ne pro obě.
- Zásady dodržování předpisů fungují společně s jakoukoli metodou konfigurace. Vyhodnotí výsledný stav.
- zásady Ochrana aplikací doplňují zásady zařízení pro hloubkovou ochranu.
- Pomocí nástrojů pro detekci konfliktů Intune identifikujte a vyřešte konflikty nastavení.
Následující část obsahuje podrobné pokyny k prevenci a řešení konfliktů zásad.
Vyhněte se konfliktům zásad
Nastavení zabezpečení koncových bodů můžou spravovat různé Intune funkce. Mezi tyto funkce patří zásady zabezpečení koncových bodů, standardní hodnoty zabezpečení, zásady konfigurace zařízení a zásady registrace Windows. Ke konfliktům dochází, když více zásad nastaví stejné nastavení s různými hodnotami na stejném zařízení.
Řešení konfliktů Intune
Pokud jsou ke stejnému zařízení přiřazeny dvě nebo více zásad, nastavení, které platí, závisí na příslušných typech zásad:
Zásady dodržování předpisů mají přednost před zásadami konfigurace. Pokud se stejné nastavení zobrazí v zásadách dodržování předpisů i v zásadách konfigurace (včetně zásad zabezpečení koncových bodů, standardních hodnot zabezpečení nebo konfigurace zařízení), Intune použije hodnotu zásad dodržování předpisů.
Více zásad dodržování předpisů používá nejvíce omezující nastavení. Pokud více zásad dodržování předpisů konfiguruje stejné nastavení, Intune použije nejvíce omezující hodnotu.
Konflikty zásad konfigurace vyžadují ruční řešení. Pokud více zásad konfigurace (zabezpečení koncových bodů, standardní hodnoty zabezpečení, konfigurace zařízení, katalog nastavení) nastaví různé hodnoty pro stejné nastavení, musíte konflikt identifikovat a vyřešit ručně. Nastavení se nemusí použít a označit ho jako konfliktní.
Vyhněte se konfliktům
Abyste se vyhnuli konfliktům:
- Naplánujte, které typy zásad budete používat ke správě konkrétních nastavení před nasazením.
- Pokud se používá více metod (například směrné plány a zásady zabezpečení koncových bodů), ujistěte se, že nenakonfigurují stejné nastavení s různými hodnotami, nebo je přiřaďte k různým skupinám zařízení.
- Pomocí integrovaných nástrojů Intune identifikujte a vyřešte konflikty, když k nim dojde.
Podrobné informace o identifikaci a řešení konfliktů najdete tady:
- Řešení potíží se zásadami a profily v Intune
- Monitorování standardních hodnot zabezpečení
- Vyhněte se konfliktům v dokumentaci ke standardním hodnotám zabezpečení.
Nejčastější dotazy
Jaký je rozdíl mezi zásadami zabezpečení koncových bodů a profily konfigurace zařízení?
Zásady zabezpečení koncových bodů (jako je antivirová ochrana, brána firewall a šifrování disků) poskytují zjednodušená zobrazení s pouze relevantními nastaveními zabezpečení, což usnadňuje jejich konfiguraci a správu než konfigurační profily zařízení. Profily konfigurace zařízení zahrnují všechna nastavení zařízení (Wi-Fi, e-mail, prohlížeč a další) a vyžadují navigaci v dalších možnostech. Pokud existují obě možnosti, zvažte použití zásad zabezpečení koncových bodů pro konfigurace zabezpečení.
Potřebuji Defender for Endpoint k používání zabezpečení koncových bodů v Intune?
Ne. Bez Defenderu for Endpoint můžete používat zásady zabezpečení koncových bodů, standardní hodnoty zabezpečení a zásady dodržování předpisů. Integrace defenderu ale přináší významné výhody, včetně detekce hrozeb, úloh zabezpečení, signálů rizik zařízení pro dodržování předpisů a ochrany před neoprávněnou manipulací. Pro komplexní ochranu koncových bodů se doporučuje integrace Defenderu.
Můžu používat standardní hodnoty zabezpečení a zásady zabezpečení koncových bodů společně?
Ano, ale dávejte pozor, abyste se vyhnuli konfiguraci stejného nastavení v obou. Standardní hodnoty zabezpečení poskytují komplexní konfigurace doporučené Microsoftem. Zásady zabezpečení koncových bodů (jako je antivirový program, brána firewall nebo šifrování disku) použijte pro konkrétní nastavení, která potřebujete spravovat samostatně, nebo pro nastavení, která nejsou zahrnutá ve standardních hodnotách. Pokyny najdete v tématu Předcházení konfliktům zásad .
Jak se zásady dodržování předpisů liší od zásad konfigurace?
Zásady konfigurace (zásady zabezpečení koncových bodů, standardní hodnoty zabezpečení, profily konfigurace zařízení) nastavují nastavení zařízení. Zásady dodržování předpisů primárně vyhodnocují , jestli zařízení splňují vaše požadavky, a hlásí stav dodržování předpisů. Na některých platformách můžou zásady dodržování předpisů také vynucovat určitá nastavení zabezpečení, jako jsou požadavky na PIN kód nebo heslo, a to tak, že uživatele vyzve k nápravě nevyhovujících konfigurací. Používejte je společně: nakonfigurujte nastavení pomocí zásad zabezpečení koncových bodů nebo standardních hodnot zabezpečení a pak ověřte, že zařízení splňují požadavky pomocí zásad dodržování předpisů.
Která zařízení můžu chránit pomocí zabezpečení koncového bodu?
Zabezpečení koncových bodů podporuje:
- Windows – všechny typy zásad zabezpečení koncových bodů: antivirový program, šifrování disků, brána firewall, detekce a reakce koncových bodů, omezení potenciální oblasti útoku, řízení aplikací pro firmy a ochrana účtu.
- macOS – antivirová ochrana, šifrování disků (FileVault), brána firewall a detekce koncových bodů a reakce na ně.
- Linux – antivirová ochrana a zjišťování koncových bodů a reakce na ně.
- iOS/iPadOS – zásady dodržování předpisů, zásady ochrany aplikací. Defender for Endpoint je možné nasadit jako aplikaci pro detekci hrozeb.
- Android – zásady dodržování předpisů, zásady ochrany aplikací. Defender for Endpoint je možné nasadit jako aplikaci pro detekci hrozeb.
Možnosti se liší podle platformy. Podrobné informace o funkcích specifických pro konkrétní platformu najdete v tématu Správa zabezpečení zařízení pomocí zásad zabezpečení koncových bodů.
Jak dlouho trvá, než se zásady vztahují na zařízení?
Zařízení ve výchozím nastavení (Windows) kontrolují aktualizace zásad každých osm hodin nebo pravidelně na základě platformy. Okamžitou synchronizaci můžete aktivovat ze zařízení nebo prostřednictvím centra pro správu Intune. Zásady důležité pro zabezpečení se obvykle použijí během několika minut po synchronizaci, ale úplná aplikace závisí na složitosti nastavení a stavu zařízení.
Co se stane, když zařízení přestane dodržovat předpisy?
Akce závisí na konfiguraci zásad dodržování předpisů:
- Intune zařízení označí jako nevyhovující.
- Při nedodržení předpisů se použijí naplánované akce, jako jsou oznámení uživatelů, vzdálené uzamčení nebo přidání zařízení do seznamu vyřazených zařízení ke kontrole správce.
- Pokud je integrovaný s podmíněným přístupem, může být přístup k podnikovým prostředkům blokovaný.
- Uživatelům se zobrazují oznámení s pokyny k nápravě problémů.
- Jakmile se problémy vyřeší a zařízení se synchronizuje, stav dodržování předpisů se aktualizuje.
Související obsah
Konfigurace: