Delen via


Schermopnamebeveiliging inschakelen in Azure Virtual Desktop

Schermopnamebeveiliging, naast watermerken, helpt voorkomen dat gevoelige informatie wordt vastgelegd op clienteindpunten via een specifieke set besturingssysteemfuncties (OS) en Application Programming Interfaces (API's). Wanneer u schermopnamebeveiliging inschakelt, wordt externe inhoud automatisch geblokkeerd in schermopnamen en schermdeling.

Er zijn twee ondersteunde scenario's voor schermopnamebeveiliging, afhankelijk van de versie van Windows die u gebruikt:

  • Schermopname blokkeren op de client: de sessiehost geeft een ondersteunde Extern bureaublad-client opdracht om schermopnamebeveiliging in te schakelen voor een externe sessie. Hiermee voorkomt u schermopname van de client van toepassingen die worden uitgevoerd in de externe sessie.

  • Schermafbeeldingen blokkeren op client en server: de sessiehost geeft een ondersteunde Extern bureaublad-client opdracht om schermopnamebeveiliging in te schakelen voor een externe sessie. Hiermee voorkomt u schermopname van de client van toepassingen die worden uitgevoerd in de externe sessie, maar voorkomt u ook dat hulpprogramma's en services binnen de sessiehost het scherm vastleggen.

Wanneer schermopnamebeveiliging is ingeschakeld, kunnen gebruikers hun extern bureaublad-venster niet delen met behulp van lokale samenwerkingssoftware, zoals Microsoft Teams. Met Teams kunnen de lokale Teams-app of het gebruik van Teams met mediaoptimalisatie beveiligde inhoud delen.

Tip

  • Als u de beveiliging van uw gevoelige informatie wilt verbeteren, moet u ook klembord, station en printeromleiding uitschakelen. Als u omleiding uitschakelt, voorkomt u dat gebruikers inhoud uit de externe sessie kopiĆ«ren. Zie Apparaatomleiding voor meer informatie over ondersteunde omleidingswaarden.

  • Als u andere methoden voor schermopname wilt ontmoedigen, zoals het maken van een foto van een scherm met een fysieke camera, kunt u watermerken inschakelen, waarbij beheerders een QR-code kunnen gebruiken om de sessie te traceren.

Vereisten

  • Op uw sessiehosts moet een van de volgende versies van Windows worden uitgevoerd om schermopnamebeveiliging te kunnen gebruiken:

  • Gebruikers moeten verbinding maken met Azure Virtual Desktop met een van de volgende Extern bureaublad-clients om schermopnamebeveiliging te kunnen gebruiken. Als een gebruiker verbinding probeert te maken met een andere client of versie, wordt de verbinding geweigerd en wordt een foutbericht met de code 0x1151weergegeven.

    Klant Clientversie Bureaubladsessie RemoteApp-sessie
    Extern bureaublad-client voor Windows 1.2.1672 of hoger Ja Ja. Het besturingssysteem van het clientapparaat moet Windows 11, versie 22H2 of hoger zijn.
    Azure Virtual Desktop Store-app Alle Ja Ja. Het besturingssysteem van het clientapparaat moet Windows 11, versie 22H2 of hoger zijn.
    Extern bureaublad-client voor macOS 10.7.0 of hoger Ja Ja

Schermopnamebeveiliging inschakelen

Schermopnamebeveiliging wordt geconfigureerd op sessiehosts en afgedwongen door de client. U configureert de instellingen met behulp van Intune of Groepsbeleid.

Schermopnamebeveiliging configureren:

  1. Volg de stappen om de Beheer istische sjabloon voor Azure Virtual Desktop beschikbaar te maken.

  2. Nadat u hebt gecontroleerd of de beheersjabloon beschikbaar is, opent u de beleidsinstelling Schermopnamebeveiliging inschakelen en stelt u deze in op Ingeschakeld.

  3. Selecteer in de vervolgkeuzelijst het scenario voor schermopnamebeveiliging dat u wilt gebruiken vanuit Schermopname blokkeren op client of Blokkering van schermafbeeldingen op client en server.

  4. Pas de beleidsinstellingen toe op uw sessiehosts door een groepsbeleidsupdate of Intune-apparaatsynchronisatie uit te voeren.

  5. Verbinding maken naar een externe sessie met een ondersteunde client en de testbeveiliging voor schermopnamen werkt door een schermopname te maken of uw scherm te delen. De inhoud moet worden geblokkeerd of verborgen. Bestaande sessies moeten zich afmelden en opnieuw aanmelden om de wijziging van kracht te laten worden.

Volgende stappen

Meer informatie over het beveiligen van uw Azure Virtual Desktop-implementatie bij aanbevolen procedures voor beveiliging.