Forensisch bewijs van Microsoft Purview instellen voor Windows 365
Met forensisch bewijs van Microsoft Purview krijgt u meer inzicht in mogelijk riskante beveiligingsgerelateerde gebruikersactiviteiten. Met aanpasbare gebeurtenistriggers en ingebouwde besturingselementen voor privacybescherming van gebruikers kunt u met forensisch bewijs visuele activiteiten vastleggen op verschillende apparaten aanpassen. Forensisch bewijs helpt uw organisatie om potentiƫle gegevensrisico's, zoals niet-geautoriseerde gegevensexfiltratie van gevoelige gegevens, beter te beperken, te begrijpen en erop te reageren.
U stelt het juiste beleid voor uw organisatie in, zoals:
- Welke riskante gebeurtenissen hebben de hoogste prioriteit voor het vastleggen van forensisch bewijs.
- Welke gegevens het meest gevoelig zijn.
- Of gebruikers op de hoogte worden gesteld wanneer forensisch vastleggen wordt geactiveerd.
Het vastleggen van forensisch bewijs is standaard uitgeschakeld en voor het maken van beleid is dubbele autorisatie vereist.
Vereisten
Als niet aan de volgende vereisten wordt voldaan, krijgt u mogelijk problemen met de Microsoft Purview-client en is de kwaliteit van forensische opnamen mogelijk niet betrouwbaar.
Als u forensisch bewijsmateriaal van Microsoft Purview wilt instellen, moet uw omgeving voldoen aan de volgende vereisten:
Apparaatconfiguratievereisten
- Afbeeldingstype galerie
- Windows 11 Enterprise + Microsoft 365-apps 23H2 of hoger
- Licentieopties
- Microsoft 365 E5
- Microsoft 365 E5 Compliance
- Microsoft 365 E5 Insider Risk Management
- Jointype en netwerk
- Microsoft Entra gekoppeld met door Microsoft gehoste netwerk- en Azure-netwerkverbindingen
- Microsoft Entra hybride gekoppeld met Azure-netwerkverbinding
- Microsoft Defender Antivirus in Windows versie 4.18.2110 of hoger
- Microsoft 365-apps versie 16.0.14701.0 of hoger
- Het apparaat moet worden toegewezen aan een primaire gebruiker
- Grootte van cloud-pc
- Voor optimale prestaties, 8vCPU of hoger (zie Aanbevelingen voor cloud-pc-grootte voor meer informatie)
Rolvereisten
- Account moet ten minste een van deze rollen hebben:
- Rol Microsoft Entra ID-nalevingsbeheerder
- Rol Globale beheerder van Microsoft Entra ID
- Rollengroep Microsoft Purview-organisatiebeheer
- Rolgroep Microsoft Purview-nalevingsbeheerder
- Rollengroep Insider Risk Management
- Rollengroep Insider Risk Management-beheerders
Belangrijk
Microsoft raadt u aan rollen te gebruiken met de minste machtigingen. Dit helpt bij het verbeteren van de beveiliging voor uw organisatie. Globale beheerder is een zeer bevoorrechte rol die moet worden beperkt tot scenario's voor noodgevallen wanneer u een bestaande rol niet kunt gebruiken.
Zie Machtigingen voor intern risicobeheer inschakelen voor meer informatie over rollen voor intern risicobeheer.
Onboarding van apparaten inschakelen
Open de Microsoft Purview-portal. Kies Instellingen>Apparaat onboarding>Apparaten>onboarding.
Selecteer welke implementatiemethode u wilt gebruiken om het configuratiepakket te implementeren:
Het configuratiepakket implementeren met intune
Meld u aan bij het Microsoft Intune-beheercentrum>Eindpuntbeveiliging>Microsoft Defender voor Eindpunt>Open het Microsoft Defender-beveiligingscentrum.
Stel Microsoft Intune-verbinding inop Aan en vervolgens Voorkeuren opslaan.
Ga terug naar Microsoft Defender voor Eindpunt en stel de volgende opties in:
- Microsoft voor Eindpunt toestaan om eindpuntbeveiligingsconfiguraties af te dwingen: Aan
- Windows-apparaten versie 10.0.15063 en hoger verbinden met Microsoft Defender voor Eindpunt: Aan
Klik op Opslaan.
Selecteer Eindpuntbeveiliging>Eindpuntdetectie en -antwoord>Beleid maken.
Selecteer de volgende opties:
- Platform: Windows 10, Windows 11 en Windows Server
- Profieltype: Eindpuntdetectie en -reactie
Selecteer Maken.
Geef een naam en beschrijvingvolgendeop>.
Selecteer op de pagina Configuratie-instellingen voor het configuratiepakkettype Microsoft Defender voor Eindpunt-clientde optie Automatisch van connector>Volgende.
Selecteer op de pagina Bereiktagsde optie Volgende.
Selecteer op de pagina Toewijzingen de groep met de primaire gebruiker van cloud-pc >Next.
Selecteer op de pagina Controleren en maken de optie Maken wanneer u klaar bent.
Nadat u het beleid hebt gemaakt, moet een gebruiker zich aanmelden bij het apparaat voordat het beleid wordt toegepast en het apparaat wordt toegevoegd aan Microsoft Defender voor Eindpunt.
Een lokaal script gebruiken om een configuratiepakket te implementeren
Volg de instructies in Windows 10- en Windows 11-apparaten onboarden met behulp van een lokaal script. Dit kan handig zijn bij het testen van een subset van cloud-pc's voordat u doorgaat met het onboarden van al uw cloud-pc's.
Lijst met onboarding-apparaten weergeven
Open de Microsoft Purview-portalInstellingen>>Apparaat onboarding>Apparaten.
Controleer de volgende kolommen:
- Configuratiestatus: geeft aan of het apparaat correct is geconfigureerd.
- Synchronisatiestatus van beleid: geeft aan of het apparaat is bijgewerkt naar de nieuwste beleidsversie. Apparaten moeten zijn ingeschakeld om te kunnen worden bijgewerkt naar het meest recente beleid.
Volgende stappen
Zie Meer informatie over Microsoft Purview voor meer informatie over Microsoft Purview.
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor