Omówienie dołączania urządzeń z systemami Windows 10 i Windows 11 do platformy Microsoft 365
Dotyczy:
Ochrona przed utratą danych punktu końcowego (Endpoint DLP) i zarządzanie ryzykiem wewnętrznym wymagają dołączenia Windows 10 urządzeń z systemem Windows i Windows 11 do usługi, aby mogły wysyłać dane monitorowania do usług.
Punkt końcowy DLP umożliwia monitorowanie urządzeń Windows 10 lub Windows 11 oraz wykrywanie, kiedy są używane i udostępniane elementy poufne. Zapewnia to widoczność i kontrolę, której potrzebujesz, aby upewnić się, że są one prawidłowo używane i chronione oraz aby zapobiec ryzykownemu zachowaniu, które może je naruszyć. Aby uzyskać więcej informacji na temat wszystkich ofert DLP firmy Microsoft, zobacz Dowiedz się więcej o zapobieganiu utracie danych. Aby dowiedzieć się więcej na temat ochrony przed utratą danych punktu końcowego, zobacz Dowiedz się więcej o zapobieganiu utracie danych punktu końcowego.
Zarządzanie ryzykiem wewnętrznym korzysta z pełnego zakresu wskaźników usług i innych firm, aby ułatwić szybkie identyfikowanie, klasyfikowanie i działanie na ryzykownych działaniach użytkowników. Dzięki użyciu dzienników z platformy Microsoft 365 i programu Microsoft Graph zarządzanie ryzykiem wewnętrznym umożliwia definiowanie określonych zasad w celu identyfikowania wskaźników ryzyka i podejmowania działań w celu ograniczenia tych zagrożeń. Aby uzyskać więcej informacji, zobacz Dowiedz się więcej o zarządzaniu ryzykiem wewnętrznym.
Dołączanie urządzeń jest współużytkowane przez platformę Microsoft 365 i Ochrona punktu końcowego w usłudze Microsoft Defender (MDE). Jeśli urządzenia zostały już dołączone do rozwiązania MDE, zostaną one wyświetlone na liście urządzeń zarządzanych i nie są wymagane żadne dalsze kroki w celu dołączenia tych konkretnych urządzeń. Dołączanie urządzeń w Centrum zgodności również dołącza je do rozwiązania MDE.
Porada
Jeśli nie jesteś klientem E5, skorzystaj z 90-dniowej wersji próbnej rozwiązań Microsoft Purview, aby dowiedzieć się, w jaki sposób dodatkowe możliwości usługi Purview mogą pomóc organizacji w zarządzaniu potrzebami w zakresie zabezpieczeń danych i zgodności. Rozpocznij teraz w centrum portal zgodności Microsoft Purview Trials Hub. Dowiedz się więcej o warunkach rejestracji i wersji próbnej.
Przed rozpoczęciem
Licencjonowanie jednostek SKU/subskrypcji
Sprawdź wymagania dotyczące licencjonowania tutaj.
Uprawnienia
Aby włączyć zarządzanie urządzeniami, używane konto musi być członkiem dowolnej z następujących ról:
- Administrator globalny
- Administrator zabezpieczeń
- Administrator zgodności
Jeśli chcesz użyć konta niestandardowego do wyświetlania ustawień zarządzania urządzeniami, musi ono znajdować się w jednej z następujących ról:
- Administrator globalny
- Administrator zgodności
- Administrator danych dot. zgodności
- Czytelnik globalny
Jeśli chcesz użyć konta niestandardowego w celu uzyskania dostępu do strony dołączania/odłączania, musi ona znajdować się w jednej z następujących ról:
- Administrator globalny
- Administrator zgodności
Jeśli chcesz włączyć/wyłączyć monitorowanie urządzenia przy użyciu konta niestandardowego, musi ono pełnić jedną z następujących ról:
- Administrator globalny
- Administrator zgodności
Przygotowywanie urządzeń z systemem Windows
Upewnij się, że urządzenia z systemem Windows, które należy dołączyć, spełniają te wymagania.
Musi być uruchomiony Windows 10 kompilacji x64 1809 lub nowszej lub Windows 11.
Wersja klienta ochrony przed złośliwym kodem to 4.18.2110 lub nowsza. Sprawdź bieżącą wersję, otwierając aplikację Zabezpieczenia Windows, wybierz ikonę Ustawienia, a następnie wybierz pozycję Informacje. Numer wersji znajduje się w obszarze Wersja klienta ochrony przed złośliwym kodem. Zaktualizuj do najnowszej wersji klienta ochrony przed złośliwym kodem, instalując Windows Update KB4052623.
Uwaga
Żaden ze składników Zabezpieczenia Windows nie musi być aktywny, ale należy włączyć monitorowanie ochrony i zachowania w czasie rzeczywistym.
Następujące Aktualizacje systemu Windows dla Windows 10 są instalowane dla urządzeń, które będą monitorowane.
Uwaga
Te aktualizacje nie są wymaganiem wstępnym do dołączenia urządzenia, ale zawierają poprawki ważnych problemów, dlatego należy zainstalować je przed użyciem produktu.
- Dla Windows 10 1809 — KB4559003, KB4577069, KB4580390
- W przypadku Windows 10 1903 lub 1909 — KB4559004, KB4577062, KB4580386
- Dla Windows 10 2004 - KB4568831, KB4577063
Wszystkie urządzenia muszą być jednym z następujących:
Jest zainstalowana i aktualna obsługiwana wersja pakietu Microsoft Office. Aby zapewnić najbardziej niezawodną ochronę i środowisko użytkownika, upewnij się, że zainstalowano Aplikacje Microsoft 365 wersji 16.0.14701.0 lub nowszej.
Uwaga
- Jeśli używasz Office 365 — KB 4577063 jest wymagane.
- Jeśli korzystasz z miesięcznego kanału enterprise Aplikacje Microsoft 365 wersji 2004-2008, musisz zaktualizować go do wersji 2009 lub nowszej. Zobacz Update history for Aplikacje Microsoft 365 (listed by date) for current versions (Historia aktualizacji dla Aplikacje Microsoft 365 (wymienione według daty) dla bieżących wersji. Aby dowiedzieć się więcej na temat znanego problemu, zobacz sekcję Office Suite dotyczącą informacji o wersji dla bieżących wersji kanału w 2020 roku.
- Jeśli masz punkty końcowe, które używają serwera proxy urządzenia do nawiązywania połączenia z Internetem, postępuj zgodnie z procedurami opisanymi w temacie Konfigurowanie ustawień serwera proxy urządzenia i połączenia internetowego dla Information Protection.
Dołączanie urządzeń Windows 10 lub Windows 11
Aby można było monitorować i chronić poufne elementy na urządzeniu, należy włączyć monitorowanie urządzeń i dołączać do nich punkty końcowe. Obie te akcje są wykonywane w portal zgodności Microsoft Purview.
Jeśli chcesz dołączyć urządzenia, które nie zostały jeszcze dołączone, pobierzesz odpowiedni skrypt i wdrożysz go na tych urządzeniach. Postępuj zgodnie z poniższymi procedurami dołączania urządzenia.
Jeśli masz już urządzenia dołączone do Ochrona punktu końcowego w usłudze Microsoft Defender, zostaną one już wyświetlone na liście urządzeń zarządzanych.
W tym scenariuszu wdrażania dołączesz urządzenia Windows 10 lub Windows 11, które nie zostały jeszcze dołączone.
Otwórz portal zgodności Microsoft Purview. Wybierz pozycję Ustawienia>Włącz monitorowanie urządzenia.
Uwaga
Włączenie dołączania urządzenia zwykle trwa około 60 sekund, ale przed rozpoczęciem angażowania się w pomoc techniczną firmy Microsoft poczekaj do 30 minut.
Otwórz stronę Ustawienia Centrum zgodności i wybierz pozycję Włącz monitorowanie urządzeń z systemem Windows.
Wybierz pozycję Zarządzanie urządzeniami , aby otworzyć listę Urządzenia .
Uwaga
Jeśli wcześniej wdrożono Ochrona punktu końcowego w usłudze Microsoft Defender, wszystkie urządzenia, które zostały dołączone podczas tego procesu, zostaną wyświetlone na liście Urządzenia. Nie ma potrzeby ponownego dołączania ich.
Wybierz pozycję Dołączanie , aby rozpocząć proces dołączania.
Wybierz sposób wdrażania na tych dodatkowych urządzeniach z listy Metody wdrażania, a następnie pobierz pakiet.
Wybierz odpowiednią procedurę do wykonania z poniższej tabeli:
Temat | Opis |
---|---|
Intune | Użyj narzędzi Zarządzanie urządzeniami mobile lub Microsoft Intune, aby wdrożyć pakiet konfiguracji na urządzeniu. |
Menedżer konfiguracji | Do wdrożenia pakietu konfiguracji na urządzeniach można użyć programu Microsoft Endpoint Configuration Manager (current branch) w wersji 1606 lub Microsoft Endpoint Configuration Manager (current branch) w wersji 1602 lub starszej. |
Zasady grupy | Użyj zasady grupy, aby wdrożyć pakiet konfiguracji na urządzeniach. |
Skrypt lokalny | Dowiedz się, jak używać skryptu lokalnego do wdrażania pakietu konfiguracji w punktach końcowych. |
Urządzenia infrastruktury pulpitu wirtualnego (VDI) | Dowiedz się, jak skonfigurować urządzenia VDI przy użyciu pakietu konfiguracji. |
Zobacz też
- Dowiedz się więcej o zarządzaniu ryzykiem wewnętrznym
- Dowiedz się więcej o ochronie przed utratą danych punktu końcowego
- Korzystanie z ochrony przed utratą danych punktu końcowego
- Dowiedz się więcej o ochronie przed utratą danych
- Tworzenie i wdrażanie zasad ochrony przed utratą danych
- Wprowadzenie do Eksploratora działań
- Ochrona punktu końcowego w usłudze Microsoft Defender
- Narzędzia i metody dołączania maszyn Windows 10
- Subskrypcja platformy Microsoft 365
- urządzenia przyłączone Azure AD
- Pobierz nową przeglądarkę Microsoft Edge na podstawie Chromium