Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Примечание.
Эта возможность доступна как надстройка Intune. Дополнительные сведения см. в статье Использование возможностей надстройки Intune Suite.
С помощью Microsoft Intune Управление привилегиями на конечных точках (EPM) пользователи вашей организации могут работать от имени обычного пользователя (без прав администратора) и выполнять задачи, требующие повышенных привилегий. Дополнительные сведения см. в разделе Обзор EPM.
Применимо к:
- Windows
Распространенный сценарий для клиентов, которые хотят использовать Управление привилегиями на конечных точках, заключается в сокращении числа локальных администраторов в своей среде. Этот сценарий соответствует принципу "Никому не доверяй" с минимальными привилегиями. В этом документе описаны шаги, которые клиент может выполнить, чтобы использовать EPM для перемещения пользователей от администраторов к стандартным пользователям с минимальными нарушениями.
Этап 1. Аудит
Независимо от того, выполняется ли миграция с другого продукта управления привилегиями конечных точек или начинается новый, рекомендуется включить аудит в качестве первого шага. Включение аудита позволяет клиенту EPM и устройствам отправлять диагностические данные в Intune, где их можно просматривать в различных отчетах. Сбор этих данных о повышении предоставляет сведения о процессах, которые пользователи стремятся повысить, и помогает определить общие закономерности. В идеале они соответствуют вашим пользователям, таким как разработчики, специалисты по ИТ-поддержке и т. д. Развертывание этой политики для аудита является простым и может быть ориентировано на группу пользователей или устройства по вашему выбору в рамках любого обычного назначения политики Intune.
Примечание.
После включения для возврата данных об использовании может потребоваться 24 часа, а для обновления отчетов портала Intune. В зависимости от шаблонов использования может потребоваться просмотреть данные отчетов в течение многих недель, чтобы получить лучшее представление о своей среде.
Действия по созданию политики:
- Войдите в Центр администрирования Microsoft Intune.
- Выберите Endpoint Security>Управление привилегиями на конечных точках>Policies
- Нажмите Создать политику. Введите следующие сведения:
- Платформы: Windows
- Профиль: Политика параметров повышения прав
- Нажмите кнопку Создать
- Укажите имя политики, например: Политика параметров EPM — только аудит
- Нажмите Далее.
- Разверните раздел "Параметры клиента повышения привилегий управления привилегиями" и убедитесь, что заданы следующие значения:
- Управление привилегиями на конечных точках: включено
- Ответ на повышение прав по умолчанию: Не настроено
- Отправка данных о повышении прав для создания отчетов: Да
- Область отчетов: диагностические данные и все повышения прав конечных точек
- Нажмите Далее.
- Оставьте теги области и нажмите кнопку Далее.
- Добавьте группу устройств или пользователей, для которой требуется настроить политику
- Нажмите Далее.
- Выберите Создать , чтобы создать политику.
Чтобы убедиться, что правило работает должным образом, выполните следующие действия:
- Войдите на устройство Windows, используя стандартные учетные данные пользователя.
- Начать>Запустить>Services.msc> Ok
- Убедитесь, что служба агента Майкрософт EPM имеет значение Выполняется, а для параметра Задано значение Автоматический тип запуска.
- Закройте оснастку Службы.
-
Начать>Запустить>
C:\Program Files\> Хорошо - Убедитесь, что есть папка с именем Майкрософт EPM Agent.
Через 24 часа или более прошло:
- Войдите в Центр администрирования Microsoft Intune.
- Выберите Endpoint Security>Управление привилегиями на конечных точках>Отчеты
- Выбор отчета о повышении прав
- Просмотр сведений о отчете о повышении прав
Определите группы пользователей (в идеале в соответствии с указанными ранее лицами), которые имеют аналогичные требования к повышению. Определение шаблонов использования и групп пользователей помогает при последующих шагах.
Совет
Этот отчет содержит некоторые процессы Windows по умолчанию в столбце Файл (например C:\Windows\System32\Dism\dismhost and c:\Windows\System32\conhost.exe, ), которые можно игнорировать.
Этап 2. Идентификация личности
Использование пользователей в разработке политик Управление привилегиями на конечных точках Microsoft Intune (EPM) — это стратегический способ согласования параметров и правил повышения прав с реальными потребностями пользователей.
Что такое пользователи в EPM?
Пользователи — это управляемые данными представления различных типов пользователей в вашей организации. Каждый человек отражает группу пользователей со схожими ролями, обязанностями и потребностями приложений.
Пример сопоставления пользователей:
| Тип persona | Примеры ролей | Стратегия повышения прав | Повышение прав по умолчанию |
|---|---|---|---|
| Опытные пользователи | Специалисты по ИТ-поддержке, опытные ИТ-пользователи | Автоматическое повышение прав для определенных правил | Запретить все запросы |
| Разработчики | Проектирование | Автоматическое повышение прав для определенных приложений с низким риском; Пользователь оправдан для приложений с более высоким риском | Поддержка утверждена |
| пользователи Standard | Финансы, отдел кадров | Автоматическое повышение прав для определенных правил | Отклонение всех запросов или поддержка, утвержденных |
Как пользователи помогают спроектировать параметры и правила повышения прав?
Сопоставление потребностей пользователя позволяет определить стратегию повышения для каждой когорты пользователей.
Этап 3. Создание правил
Правила EPM состоят из двух основных элементов: обнаружения и действия повышения прав.
Обнаружения определяются как набор атрибутов, используемых для идентификации приложения или двоичного файла. Эти атрибуты включают имя файла, версию файла и свойства подписи. Действия повышения прав — это результирующее повышение прав, возникающее после обнаружения приложения или двоичного файла.
Лучшие методики
- Используйте строгие атрибуты или несколько атрибутов для повышения надежности обнаружения.
- Хэш файла или сертификат является обязательным.
Дополнительные рекомендации по безопасности см. в разделе Рекомендации по безопасности.
Действия по созданию правила с использованием данных отчета о повышении прав
- Войдите в Центр администрирования Microsoft Intune.
- Выберите Endpoint Security>Управление привилегиями на конечных точках>Policies
- Выбор отчета о повышении прав
- Выберите приложение или процесс (например, ).
C:\Program Files\Notepad++\ - Выберите Создать правило со следующими сведениями:
- Создание новой политики
- Тип: Подтверждено пользователем
- Поведение дочернего процесса: Требовать повышение уровня правила
- Требуется тот же путь к файлу, что и для этого повышения прав: выбрано
- Нажмите кнопку ОК.
- Укажите имя политики (например
EPM rule – Notepad++ User Confirmed) - Выберите Да.
- Перейдите к списку политик EPM и выберите политику.
- В разделе Назначения выберите Изменить.
- Выберите Добавить группы.
- Назначение группе (например, разработчикам)
- Выбор, просмотр и сохранение
Дополнительные сведения о создании правила см. в разделе Создание правил повышения прав.
Убедитесь, что правило работает
- Войдите на устройство Windows с учетными данными стандартного пользователя.
- Щелкните правой кнопкой мыши приложение (например
Notepad++) и выберите "Запустить с повышенным доступом". - Во всплывающем окне Управление привилегиями на конечных точках нажмите кнопку Продолжить.
- Проверка запуска приложения с повышенными разрешениями
Этап 4. Удаление прав локального администратора
Войдите в Центр администрирования Microsoft Intune.
ВыберитеЗащита учетной записи безопасности >конечных точек
Выберите Создать политику:
- Платформы: Windows
- Профиль: Членство в локальной группе пользователей
Укажите имя политики (например
Remove local admin rights (developers))Выберите Добавить:
- Локальная группа: администраторы
- Действие группы и пользователя: добавить (заменить)
- Тип выбора пользователя: Вручную
Выберите пользователей
Добавьте два идентификатора безопасности (SID) для:
- Глобальный администратор
- Локальный администратор устройства, присоединенный к Microsoft Entra
Использование Lusrmgr.msc на устройстве, присоединенном к Entra, для поиска идентификаторов безопасности, начиная с S-1-12-1-
Назначение группе (например
Developers)Нажмите кнопку Сохранить.
Дополнительные сведения о профилях локальных пользователей и групп см. в разделе Защита учетных записей.
Этап 5. Мониторинг
- Регулярно просматривайте отчеты о повышении прав
- Добавление неуправляемых прав в правила или их запрет
- Мониторинг запросов, утвержденных поддержкой, на наличие задержек или шаблонов
- Обновление правил при изменении версий файлов или сертификатов
- Отмена или ужесточение устаревших правил