Настройка судебно-медицинских доказательств Microsoft Purview для Windows 365
Судебно-медицинские доказательства Microsoft Purview помогают получить более подробные сведения о потенциально рискованных действиях пользователей, связанных с безопасностью. Благодаря настраиваемым триггерам событий и встроенным элементам управления защитой конфиденциальности пользователей судебно-медицинские доказательства позволяют настраивать визуальные действия, фиксирующие на разных устройствах. Судебно-медицинские доказательства помогают вашей организации лучше устранять, понимать и реагировать на потенциальные риски данных, такие как несанкционированный кража конфиденциальных данных.
Вы задаете правильные политики для своей организации, например:
- Какие рискованные события являются наивысшим приоритетом для сбора судебно-медицинских доказательств.
- Какие данные являются наиболее конфиденциальными.
- Уведомляются ли пользователи при активации судебной записи.
Запись судебно-медицинских доказательств по умолчанию отключена, а для создания политики требуется двойная авторизация.
Требования
Если указанные ниже требования не выполнены, могут возникнуть проблемы с клиентом Microsoft Purview, а качество судебно-медицинских записей может быть ненадежным.
Чтобы настроить судебно-медицинские доказательства Microsoft Purview, ваша среда должна соответствовать следующим требованиям:
Требования к конфигурации устройства
- Тип изображения коллекции
- Windows 11 Корпоративная + Приложения Microsoft 365 23H2 или более поздней версии
- Параметры лицензирования
- Microsoft 365 E5
- Microsoft 365 E5 (без Teams)
- Соответствие требованиям Microsoft 365 E5
- Управление внутренними рисками в Microsoft 365 E5
- Тип соединения и сеть
- Microsoft Entra присоединено к размещенной сети Майкрософт и сетевым подключениям Azure
- Microsoft Entra гибридное подключение к сети Azure
- антивирусная программа Microsoft Defender в Windows версии 4.18.2110 или более поздней
- Приложения Microsoft 365 версии 16.0.14701.0 или более поздней
- Устройство должно быть назначено основному пользователю
- Размер облачного компьютера
- Для оптимальной производительности 8 в ЦП или выше (дополнительные сведения см. в разделе Рекомендации по размеру облачных компьютеров)
Требования к роли
- Учетная запись должна иметь по крайней мере одну из следующих ролей:
- роль администратора соответствия требованиям Microsoft Entra ID
- роль глобального администратора Microsoft Entra ID
- Группа ролей Управления организацией Microsoft Purview
- Группа ролей администратора соответствия требованиям Microsoft Purview
- Группа ролей "Управление внутренними рисками"
- Группа ролей "Администраторы управления внутренними рисками"
Важно!
Microsoft рекомендует использовать роли с наименьшим количеством разрешений. Это помогает повысить безопасность вашей организации. Глобальный администратор — это роль с высокими привилегиями, которую следует ограничивать экстренными сценариями, когда вы не можете использовать существующую роль.
Дополнительные сведения о ролях управления внутренними рисками см. в разделе Включение разрешений для управления внутренними рисками.
Включение подключения устройств
Откройте портал Microsoft Purview. Выберите Параметры>Подключение устройств> Подключениеустройств>.
Выберите метод развертывания для развертывания пакета конфигурации:
Развертывание пакета конфигурации с помощью Intune
Войдите в центр >администрирования Microsoft IntuneБезопасность> конечных точек Microsoft Defender для конечной точки >Открыть Центр безопасности в Microsoft Defender.
Установите для Microsoft Intune подключения значение Включено, а затем выберите Сохранить параметры.
Вернитесь к Microsoft Defender для конечной точки и задайте следующие параметры:
- Разрешить Microsoft для конечной точки принудительно применять конфигурации безопасности конечных точек: Включено
- Подключение устройств с Windows версии 10.0.15063 и выше к Microsoft Defender для конечной точки: Включено
Выберите Сохранить.
Выберите Безопасность конечных точек>Обнаружение конечных точек и ответ>Создать политику.
Выберите следующие параметры:
- Платформа: Windows 10, Windows 11 и Windows Server
- Тип профиля: обнаружение и ответ конечной точки
Нажмите Создать.
Укажите имя и описание>Далее.
На странице Параметры конфигурации для Microsoft Defender для конечной точки тип пакета конфигурации клиента выберите Автоматически из соединителя>Далее.
На странице Теги области выберите Далее.
На странице Назначения выберите группу, в которую входит основной пользователь Облачного компьютера >Далее.
На странице Проверка и создание нажмите кнопку Создать.
После создания политики пользователь должен войти на свое устройство, прежде чем она будет применена, и устройство будет подключено к Microsoft Defender для конечной точки.
Развертывание пакета конфигурации с помощью локального скрипта
Следуйте инструкциям в разделе Подключение Windows 10 и Windows 11 устройств с помощью локального скрипта. Этот скрипт может быть полезен при тестировании подмножества облачных компьютеров, прежде чем переходить к подключению всех облачных компьютеров.
Просмотр списка устройств подключения
Откройте портал >Microsoft PurviewПараметры устройства>подключения> устройств.
Проверьте следующие столбцы:
- Состояние конфигурации. Показывает, правильно ли настроено устройство.
- Состояние синхронизации политик. Показывает, обновлено ли устройство до последней версии политики. Для обновления до последней политики устройства должны быть включено.
Дальнейшие действия
Дополнительные сведения о Microsoft Purview см. в статье Сведения о Microsoft Purview.
Дополнительные сведения о параметрах захвата судебно-медицинских доказательств Microsoft Purview см. в разделе Параметры захвата.
Дополнительные сведения о емкости и выставлении счетов Microsoft Purview см. в разделе Емкость и выставление счетов.