Zarządzanie zasadami zabezpieczeń punktu końcowego w Ochrona punktu końcowego w usłudze Microsoft Defender

Ważna

Niektóre informacje zawarte w tym artykule odnoszą się do wersji wstępnej produktu, który może zostać znacznie zmodyfikowany do czasu wydania wersji komercyjnej. Firma Microsoft nie udziela żadnych gwarancji, wyrażonych ani dorozumianych, w odniesieniu do informacji podanych tutaj.

Dotyczy:

Zarządzanie ustawieniami zabezpieczeń na urządzeniach przy użyciu zasad zabezpieczeń. Jako administrator zabezpieczeń możesz skonfigurować ustawienia zasad zabezpieczeń w Microsoft Defender XDR.

Zasady zabezpieczeń punktu końcowego znajdziesz w obszarze Zasady zabezpieczeń punktu końcowego > Konfiguracja zarządzania punktami > końcowymi.

Uwaga

Strona Zasady zabezpieczeń punktu końcowego w Microsoft Defender XDR jest dostępna tylko dla użytkowników z rolą administratora zabezpieczeń w Microsoft Defender XDR. Żadna inna rola użytkownika, taka jak Czytelnik zabezpieczeń, nie może uzyskać dostępu do portalu. Jeśli użytkownik ma wymagane uprawnienia do wyświetlania zasad w portalu Microsoft Defender, dane są prezentowane na podstawie uprawnień Intune. Jeśli użytkownik ma zakres Intune kontroli dostępu opartej na rolach, ma zastosowanie do listy zasad przedstawionych w portalu Microsoft Defender. Zalecamy przyznanie administratorom zabezpieczeń Intune wbudowanej roli "Endpoint Security Manager", aby efektywnie dopasować poziom uprawnień między Intune a Microsoft Defender XDR.

Zarządzanie zasadami zabezpieczeń punktu końcowego w portalu Microsoft Defender

Poniższa lista zawiera krótki opis każdego typu zasad zabezpieczeń punktu końcowego:

  • Oprogramowanie antywirusowe — zasady ochrony antywirusowej pomagają administratorom zabezpieczeń skoncentrować się na zarządzaniu odrębną grupą ustawień programu antywirusowego dla urządzeń zarządzanych.

  • Szyfrowanie dysków — profile szyfrowania dysków zabezpieczeń punktu końcowego koncentrują się tylko na ustawieniach odpowiednich dla wbudowanej metody szyfrowania urządzeń, takiej jak FileVault lub BitLocker. Dzięki temu administratorzy zabezpieczeń mogą łatwo zarządzać ustawieniami szyfrowania dysków bez konieczności nawigowania po wielu niepowiązanych ustawieniach.

  • Zapora — użyj zasad zapory zabezpieczeń punktu końcowego w Intune, aby skonfigurować wbudowaną zaporę urządzeń z systemem macOS i Windows 10/11.

  • Wykrywanie i reagowanie na punkty końcowe — podczas integracji Ochrona punktu końcowego w usłudze Microsoft Defender z Intune użyj zasad zabezpieczeń punktu końcowego na potrzeby wykrywania i reagowania na punkty końcowe (EDR), aby zarządzać ustawieniami EDR i dołączać urządzenia do Ochrona punktu końcowego w usłudze Microsoft Defender.

  • Zmniejszanie obszaru podatnego na ataki — jeśli program antywirusowy Microsoft Defender jest używany na urządzeniach Windows 10/11, użyj zasad zabezpieczeń punktu końcowego Intune, aby zmniejszyć obszar ataków, aby zarządzać tymi ustawieniami dla urządzeń.

Twórca zasad zabezpieczeń punktu końcowego

Uwaga

Obecnie obsługiwane są tylko zasady ochrony antywirusowej.

  1. Zaloguj się do Microsoft Defender XDR przy użyciu co najmniej roli administratora zabezpieczeń.

  2. Wybierz pozycję Punkty końcoweZarządzanie > konfiguracją > Zasady zabezpieczeń punktu końcowego, a następnie wybierz pozycję Twórca nowe zasady.

  3. Wybierz platformę z listy rozwijanej.

  4. Wybierz szablon, a następnie wybierz pozycję Twórca zasad.

  5. Na stronie Podstawowe wprowadź nazwę i opis dla profilu, a następnie wybierz pozycję Dalej.

  6. Na stronie Ustawienia rozwiń każdą grupę ustawień i skonfiguruj ustawienia, które chcesz zarządzać przy użyciu tego profilu.

    Po zakończeniu konfigurowania ustawień wybierz pozycję Dalej.

  7. Na stronie Przypisania wybierz grupy, które otrzymają ten profil.

    Wybierz pozycję Dalej.

  8. Po zakończeniu na stronie Przeglądanie i tworzenie wybierz pozycję Zapisz. Nowy profil zostanie wyświetlony na liście po wybraniu typu zasad dla utworzonego profilu.

Uwaga

Aby edytować tagi zakresu, musisz przejść do centrum administracyjnego Microsoft Intune.

Aby edytować zasady zabezpieczeń punktu końcowego

  1. Wybierz nowe zasady, a następnie wybierz pozycję Edytuj.

  2. Wybierz pozycję Ustawienia , aby rozwinąć listę ustawień konfiguracji w zasadach. Nie można zmodyfikować ustawień z tego widoku, ale możesz sprawdzić, jak są skonfigurowane.

  3. Aby zmodyfikować zasady, wybierz pozycję Edytuj dla każdej kategorii, w której chcesz wprowadzić zmianę:

    • Podstawy
    • Ustawienia
    • Przypisania
  4. Po wprowadzeniu zmian wybierz pozycję Zapisz , aby zapisać zmiany. Przed wprowadzeniem zmian do dodatkowych kategorii należy zapisać zmiany w jednej kategorii.

Weryfikowanie zasad zabezpieczeń punktu końcowego

Aby sprawdzić, czy zasady zostały pomyślnie utworzone, wybierz nazwę zasad z listy zasad zabezpieczeń punktu końcowego.

Uwaga

Dostęp zasad do urządzenia może potrwać do 90 minut. Aby przyspieszyć ten proces, w przypadku urządzeń zarządzanych przez usługę Defender dla punktu końcowego możesz wybrać opcję Synchronizacja zasad z menu akcji, aby była stosowana w około 10 minut. Obraz przedstawiający przycisk synchronizacji zasad

Na stronie zasad są wyświetlane szczegóły, które podsumowują stan zasad. Możesz wyświetlić stan zasad, urządzenia, do których zostały zastosowane, i przypisane grupy.

Podczas badania można również wyświetlić kartę Zasady zabezpieczeń na stronie urządzenia, aby wyświetlić listę zasad stosowanych do określonego urządzenia. Aby uzyskać więcej informacji, zobacz Badanie urządzeń.

Karta Zasady zabezpieczeń z listą zasad

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.