Tenantkoppeling: Beleid voor het verminderen van kwetsbaarheid voor aanvallen maken en implementeren vanuit het beheercentrum
Van toepassing op: Configuration Manager (current branch)
Maak beleidsregels voor het verminderen van kwetsbaarheid voor aanvallen in het Microsoft Intune-beheercentrum en implementeer deze in Configuration Manager-verzamelingen.
Vereisten
- Toegang tot het Microsoft Intune-beheercentrum.
- Een omgeving die is gekoppeld aan een tenant die is gekoppeld aan geüploade apparaten.
- Een ondersteunde versie van Configuration Manager en de bijbehorende versie van de console geïnstalleerd.
- Werk de doelapparaten bij naar de nieuwste versie van de Configuration Manager-client.
- Ten minste één Configuration Manager-verzameling die beschikbaar is voor het toewijzen van eindpuntbeveiligingsbeleid
- Windows-apparaten die ondersteuning bieden voor dit profiel voor apparaten die zijn gekoppeld aan tenants
Beleid voor het verminderen van kwetsbaarheid voor aanvallen toewijzen aan een verzameling
Ga in een browser naar het Microsoft Intune-beheercentrum.
Selecteer Kwetsbaarheid voor eindpuntbeveiligingsaanvallen>verminderen en vervolgens Beleid maken.
Maak een profiel met de volgende instellingen:
- Platform: Windows 10 en hoger (ConfigMgr)
-
Profiel: kies een van de volgende profielen:
- Regels voor het verminderen van kwetsbaarheid voor aanvallen (ConfigMgr)
- Exploit Protection (ConfigMgr)
- Webbeveiliging (ConfigMgr)
Opmerking
Het microsoft edge-installatieprogramma, de regelengine voor het verminderen van aanvallen voor tenantkoppeling en CMPivot zijn momenteel ondertekend met het Microsoft Code Signing PCA 2011-certificaat . Als u powerShell-uitvoeringsbeleid instelt op AllSigned, moet u ervoor zorgen dat apparaten dit handtekeningcertificaat vertrouwen. U kunt het certificaat exporteren vanaf een computer waarop u de Configuration Manager-console hebt geïnstalleerd. Bekijk het certificaat op "C:\Program Files (x86)\Microsoft Endpoint Manager\AdminConsole\bin\CMPivot.exe"
en exporteer het certificaat voor codeondertekening vanuit het certificeringspad. Importeer het vervolgens in het archief vertrouwde uitgevers van de computer op beheerde apparaten. U kunt het proces in de volgende blog gebruiken, maar zorg ervoor dat u het certificaat voor codeondertekening exporteert vanuit het certificeringspad: Een certificaat toevoegen aan vertrouwde uitgevers met behulp van Intune
- Wijs een naam en eventueel een beschrijving toe op de pagina Basisbeginselen .
- Configureer op de pagina Configuratie-instellingen de instellingen die u met dit profiel wilt beheren. Wanneer u klaar bent met het configureren van instellingen, selecteert u Volgende. Zie Beleidsinstellingen voor het verminderen van kwetsbaarheid voor aanvallen voor apparaten die zijn gekoppeld aan tenants voor meer informatie over beschikbare instellingen voor beide profielen.
- Wijs het beleid toe aan een Configuration Manager-verzameling op de pagina Toewijzingen .
Apparaatstatus
U kunt de status van eindpuntbeveiligingsbeleid voor aan tenant gekoppelde apparaten controleren. De pagina Apparaatstatus kan worden geopend voor alle typen eindpuntbeveiligingsbeleid voor clients die aan de tenant zijn gekoppeld. De pagina Apparaatstatus weergeven:
- Selecteer een beleid dat is gericht op ConfigMgr-apparaten om de pagina Overzicht voor het beleid weer te geven.
- Selecteer Apparaatstatus om een lijst weer te geven met apparaten waarop het beleid is gericht.
- De apparaatnaam, nalevingsstatus en sms-id worden weergegeven voor elk van de apparaten op de pagina Apparaatstatus .
Volgende stappen
- Beleidsinstellingen voor het verminderen van kwetsbaarheid voor aanvallen voor apparaten die zijn gekoppeld aan tenants.
- Antivirusbeleid voor eindpuntbeveiliging maken en implementeren op apparaten die aan de tenant zijn gekoppeld
- Beleid voor eindpuntdetectie en -respons maken en implementeren op apparaten die aan de tenant zijn gekoppeld
- Firewallbeleid voor eindpuntbeveiliging maken en implementeren op apparaten die aan de tenant zijn gekoppeld