Общие сведения о реализации правил безопасности

Завершено

Вы можете использовать узел безопасности конечных точек в Microsoft Intune для настройки безопасности устройств и управления задачами безопасности для устройств, когда эти устройства находятся под угрозой. Политики безопасности конечных точек предназначены для того, чтобы помочь вам сосредоточиться на безопасности устройств и снизить риск. Доступные задачи помогут определить устройства, которые находятся под угрозой, чтобы устранить эти устройства и восстановить их в соответствии с соответствующим или более безопасным состоянием.

Screenshot of the Endpoint Security workload in Microsoft Intune.

Узел безопасности конечной точки группируют средства, доступные через Intune, которые используются для обеспечения безопасности устройств:

  • Просмотрите состояние всех управляемых устройств: вы можете просматривать соответствие устройств на высоком уровне и детализировать определенные устройства, чтобы понять, какие политики соответствия не выполнены, чтобы устранить их.
  • Развертывание базовых показателей безопасности, которые устанавливают конфигурации безопасности для устройств: Intune включает базовые показатели безопасности для устройств Windows и растущий список приложений, таких как Microsoft Defender для конечной точки и Microsoft Edge. Базовые показатели безопасности — это предварительно настроенные группы параметров Windows, которые помогают применять известную группу параметров и значений по умолчанию, рекомендуемых соответствующим командам безопасности. Базовые показатели безопасности можно использовать для быстрого развертывания конфигурации параметров устройства и приложения для защиты пользователей и устройств. Базовые показатели безопасности поддерживаются для устройств под управлением Windows 10 версии 1809 и более поздних версий.
  • Управление конфигурациями безопасности на устройствах с помощью строго ориентированных политик. Каждая политика безопасности конечных точек фокусируется на аспектах безопасности устройств, таких как антивирусная программа, шифрование дисков, брандмауэры и несколько областей, доступных через интеграцию с Microsoft Defender для конечной точки.
  • Устанавливайте требования к устройству и пользователю с помощью политики соответствия требованиям: с помощью политик соответствия требованиям необходимо задать устройства и пользователи, которые должны соответствовать требованиям. Правила могут включать версии ОС, требования к паролям, уровни угроз устройства и многое другое. Интеграция с политиками условного доступа Microsoft Entra для принудительного применения политик соответствия требованиям обеспечивает доступ к корпоративным ресурсам как для управляемых устройств, так и для устройств, которые еще не управляются. Политики безопасности конечных точек — это один из нескольких методов в Intune для настройки параметров на устройствах. При управлении параметрами важно понимать, какие другие методы используются в вашей среде, которая может настроить устройства и избежать конфликтов.
  • Интеграция Intune с Microsoft Defender для конечной точки. Интеграция с Microsoft Defender для конечной точки позволяет получить доступ к задачам безопасности. Задачи безопасности тесно связаны Microsoft Defender для конечной точки и Intune, чтобы помочь вашей группе безопасности определить устройства, которые находятся под угрозой, и передать подробные действия по исправлению администраторам Intune, которые затем могут действовать.
  • Интеграция Configuration Manager с Microsoft Defender для конечной точки. Использование подключения клиента в сценарии совместного управления конечными точками можно интегрировать Configuration Manager с Microsoft Defender для конечной точки для получения доступа к задачам безопасности, которые помогают предприятиям обнаруживать, исследовать и реагировать на расширенные атаки в своих сетях.