Nasazení privilegovaného přístupu

Tento dokument vás provede implementací technických komponent strategie privilegovaného přístupu, včetně zabezpečených účtů, pracovních stanic a zařízení a zabezpečení rozhraní (se zásadami podmíněného přístupu).

Summary of security level profiles

Tyto pokyny nastaví všechny profily pro všechny tři úrovně zabezpečení a měly by mít přiřazené role vaší organizace na základě pokynů k úrovním zabezpečení privilegovaného přístupu. Společnost Microsoft doporučuje konfigurovat je v pořadí popsaném v plánu rychlé modernizace (RAMP).

Požadavky na licenci

Koncepty popsané v této příručce předpokládají, že máte Microsoft 365 Enterprise E5 nebo ekvivalentní skladovou položku. Některá doporučení v této příručce je možné implementovat s nižšími skladovými úrovněmi. Další informace najdete v tématu Licencování Microsoftu 365 Enterprise.

Pokud chcete automatizovat zřizování licencí, zvažte licencování na základě skupin pro vaše uživatele.

Konfigurace Microsoft Entra

Id Microsoft Entra spravuje uživatele, skupiny a zařízení pro pracovní stanice správce. Povolte služby identit a funkce pomocí účtu správce.

Když vytvoříte zabezpečený účet správce pracovní stanice, zveřejníte ho pro aktuální pracovní stanici. Ujistěte se, že používáte známé bezpečné zařízení k provedení této počáteční konfigurace a veškeré globální konfigurace. Pokud chcete snížit riziko útoku při prvním výskytu, zvažte použití pokynů, abyste zabránili infekcím malwaru.

Vyžadovat vícefaktorové ověřování, aspoň pro správce. Pokyny k implementaci najdete v tématu Podmíněný přístup: Vyžadování vícefaktorového ověřování pro správce .

Uživatelé a skupiny Microsoft Entra

  1. Na webu Azure Portal přejděte na Microsoft Entra ID>Users>New user.

  2. Podle kroků v kurzu vytvoření uživatele vytvořte uživatele zařízení.

  3. Zadejte:

    • Název – zabezpečený pracovní stanice Správa istrator
    • Uživatelské jméno - secure-ws-user@contoso.com
    • Správce s omezenými rolemi - adresáře a vyberte roli Intune Správa istrator.
    • Umístění použití – Například Spojené království nebo vaše požadovaná poloha tvoří seznam.
  4. Vyberte Vytvořit.

Vytvořte uživatele správce zařízení.

  1. Zadejte:

    • Název – zabezpečený pracovní stanice Správa istrator
    • Uživatelské jméno - secure-ws-admin@contoso.com
    • Správce s omezenými rolemi - adresáře a vyberte roli Intune Správa istrator.
    • Umístění použití – Například Spojené království nebo vaše požadovaná poloha tvoří seznam.
  2. Vyberte Vytvořit.

Dále vytvoříte čtyři skupiny: Secure Workstation Users, Secure Workstation Správa s, Emergency BreakGlass and Secure Workstation Devices.

Na webu Azure Portal přejděte do nové skupiny Microsoft Entra ID>Groups>.

  1. U skupiny uživatelů pracovní stanice můžete chtít nakonfigurovat licencování na základě skupin pro automatizaci zřizování licencí pro uživatele.

  2. Pro skupinu uživatelů pracovní stanice zadejte:

    • Typ skupiny – zabezpečení
    • Název skupiny – Zabezpečení uživatelů pracovní stanice
    • Typ členství – Přiřazeno
  3. Přidejte uživatele zabezpečené pracovní stanice: secure-ws-user@contoso.com

  4. Můžete přidat další uživatele, kteří budou používat zabezpečené pracovní stanice.

  5. Vyberte Vytvořit.

  6. Do skupiny Privilegované pracovní stanice Správa s zadejte:

    • Typ skupiny – zabezpečení
    • Název skupiny – zabezpečené Správa pracovních stanic
    • Typ členství – Přiřazeno
  7. Přidejte uživatele zabezpečené pracovní stanice: secure-ws-admin@contoso.com

  8. Můžete přidat další uživatele, kteří budou spravovat zabezpečené pracovní stanice.

  9. Vyberte Vytvořit.

  10. Do skupiny Nouzové BreakGlass zadejte:

    • Typ skupiny – zabezpečení
    • Název skupiny – Nouzové BreakGlass
    • Typ členství – Přiřazeno
  11. Vyberte Vytvořit.

  12. Přidejte do této skupiny účty pro nouzový přístup.

  13. Pro skupinu zařízení pracovní stanice zadejte:

    • Typ skupiny – zabezpečení
    • Název skupiny – Zabezpečené pracovní stanice
    • Typ členství – Dynamické zařízení
    • Pravidla dynamického členství - (device.devicePhysicalIds -any _ -contains "[OrderID]:PAW")
  14. Vyberte Vytvořit.

Konfigurace zařízení Microsoft Entra

Určení, kdo může zařízení připojit k Microsoft Entra ID

Nakonfigurujte nastavení zařízení ve službě Active Directory tak, aby vaše skupina zabezpečení pro správu mohla připojovat zařízení k vaší doméně. Konfigurace tohoto nastavení z webu Azure Portal:

  1. Přejděte do nastavení zařízení>Microsoft Entra ID.>
  2. V části Uživatelé se můžou zařízení připojovat k MICROSOFT Entra ID a pak vyberte skupinu "Secure Workstation Users" (Uživatelé zabezpečené pracovní stanice).

Odebrat práva místního správce

Tato metoda vyžaduje, aby uživatelé virtuálníCH IP adres, DevOps a privilegovaných pracovních stanic neměli na svých počítačích žádná práva správce. Konfigurace tohoto nastavení z webu Azure Portal:

  1. Přejděte do nastavení zařízení>Microsoft Entra ID.>
  2. V části Další místní správci na zařízeních připojených k Microsoft Entra vyberte Možnost Žádné.

Podrobnosti o správě členů místní skupiny administrators na zařízeních připojených k Microsoft Entra najdete v tématu Postup správy členů místní skupiny administrators.

Vyžadování vícefaktorového ověřování pro připojení zařízení

Další posílení procesu připojování zařízení k Microsoft Entra ID:

  1. Přejděte do nastavení zařízení>Microsoft Entra ID.>
  2. V části Vyžadovat vícefaktorové ověřování pro připojení zařízení vyberte Ano.
  3. Zvolte Uložit.

Konfigurace správy mobilních zařízení

Na webu Azure Portal:

  1. Přejděte do Microsoft Entra ID>Mobility (MDM a MAM)>Microsoft Intune.
  2. Změňte nastavení oboru uživatele MDM na Vše.
  3. Zvolte Uložit.

Tyto kroky umožňují spravovat všechna zařízení pomocí Microsoft Endpoint Manageru. Další informace najdete v tématu Rychlý start Intune: Nastavení automatické registrace pro zařízení s Windows 10. Zásady konfigurace a dodržování předpisů Intune vytvoříte v dalším kroku.

Podmíněný přístup Microsoft Entra

Podmíněný přístup Microsoft Entra může pomoct omezit privilegované úlohy správy na vyhovující zařízení. Předdefinovaní členové skupiny Secure Workstation Users musí při přihlašování ke cloudovým aplikacím provádět vícefaktorové ověřování. Osvědčeným postupem je vyloučit z zásad účty pro nouzový přístup. Další informace najdete v tématu Správa účtů pro nouzový přístup v Microsoft Entra ID.

Podmíněný přístup umožňuje přístup k webu Azure Portal pouze pro zabezpečenou pracovní stanici.

Organizace by měly blokovat možnost privilegovaných uživatelů připojit se k rozhraním pro správu cloudu, portálům a PowerShellu z zařízení, která nejsou privilegovaným přístupem.

Pokud chcete blokovat přístup k rozhraním pro správu cloudu neoprávněným zařízením, postupujte podle pokynů v článku Podmíněný přístup: Filtry pro zařízení (Preview) Při nasazování této funkce je nezbytné zvážit funkci účtu tísňového přístupu. Tyto účty by se měly používat jenom v extrémních případech a účet spravovaný prostřednictvím zásad.

Poznámka:

Budete muset vytvořit skupinu uživatelů a zahrnout svého tísňového uživatele, který může obejít zásady podmíněného přístupu. V našem příkladu máme skupinu zabezpečení s názvem Emergency BreakGlass.

Tato sada zásad zajistí, že vaše Správa istrátory musí používat zařízení, které může prezentovat konkrétní hodnotu atributu zařízení, že vícefaktorové ověřování je splněné a zařízení je označené jako vyhovující microsoft Endpoint Manageru a Microsoft Defenderu pro koncový bod.

Organizace by také měly zvážit blokování starších ověřovacích protokolů ve svých prostředích. Existuje několik způsobů, jak tuto úlohu provést. Další informace o blokování starších ověřovacích protokolů najdete v článku Postupy : Blokování starší verze ověřování pro Microsoft Entra ID pomocí podmíněného přístupu.

Konfigurace Microsoft Intune

Registrace zařízení odepře vlastní zařízení (BYOD)

V naší ukázce doporučujeme, aby zařízení BYOD nebyla povolená. Použití registrace byOD v Intune umožňuje uživatelům registrovat zařízení, která jsou méně nebo nejsou důvěryhodná. Je ale důležité si uvědomit, že v organizacích, které mají omezený rozpočet na nákup nových zařízení, chtějí používat existující hardwarový park nebo zvažují zařízení, která nejsou windows, můžou zvážit možnost BYOD v Intune k nasazení podnikového profilu.

Následující doprovodné materiály nakonfigurují registraci pro nasazení, která zamítnou přístup BYOD.

Nastavení omezení registrace bránící byOD

  1. V Centru pro správu Microsoft Endpoint Manageru zvolte >Omezení> registrace zařízení>a zvolte výchozí omezení Všichni uživatelé.
  2. Výběr možnosti Upravit nastavení platformy vlastností>
  3. Vyberte Blokovat pro všechny typy s výjimkou Windows MDM.
  4. Vyberte Blokovat pro všechny položky v osobním vlastnictví.

Vytvoření profilu nasazení Autopilotu

Po vytvoření skupiny zařízení musíte vytvořit profil nasazení pro konfiguraci zařízení Autopilot.

  1. V Centru pro správu Microsoft Endpoint Manageru zvolte Vytvořit profil profilu>nasazení registrace>zařízení>s Windows registrace zařízení.

  2. Zadejte:

    • Název – zabezpečený profil nasazení pracovní stanice.
    • Popis – Nasazení zabezpečených pracovních stanic
    • Nastavte možnost Převést všechna cílová zařízení na Autopilot na Ano. Toto nastavení zajišťuje, aby se všechna zařízení v seznamu zaregistrovala ve službě nasazení Autopilot. Počkejte 48 hodin, než se registrace zpracuje.
  3. Vyberte Další.

    • V případě režimu nasazení zvolte Samoobslužné nasazení (Preview). Zařízení s tímto profilem jsou přidružená k uživateli, který zařízení zaregistruje. Během nasazení je vhodné použít funkce režimu samoobslužného nasazení, které zahrnují:
      • Zaregistruje zařízení v Intune Microsoft Entra automatickou registraci MDM a povolí přístup k zařízení jenom do doby, než se na zařízení zřídí všechny zásady, aplikace, certifikáty a síťové profily.
      • K registraci zařízení se vyžadují přihlašovací údaje uživatele. Je důležité si uvědomit, že nasazení zařízení v režimu samoobslužného nasazení vám umožní nasadit přenosné počítače ve sdíleném modelu. Dokud se zařízení nepřiřadí uživateli poprvé, nedojde k žádnému přiřazení uživatele. V důsledku toho nebudou povoleny žádné uživatelské zásady, jako je BitLocker, dokud se přiřazení uživatele nedokončí. Další informace o tom, jak se přihlásit k zabezpečenému zařízení, najdete v části Vybrané profily.
    • Vyberte svůj jazyk (oblast), standardní typ uživatelského účtu.
  4. Vyberte Další.

    • Vyberte značku oboru, pokud jste ji předem nakonfigurovali.
  5. Vyberte Další.

  6. Zvolte Přiřazení>přiřadit vybraným>skupinám. V oblasti Vybrat skupiny, které chcete zahrnout, zvolte Zabezpečené pracovní stanice.

  7. Vyberte Další.

  8. Vyberte Vytvořit a vytvořte profil. Profil nasazení Autopilotu je teď k dispozici pro přiřazení k zařízením.

Registrace zařízení v Autopilotu poskytuje jiné uživatelské prostředí na základě typu a role zařízení. V našem příkladu nasazení znázorňujeme model, ve kterém jsou zabezpečená zařízení hromadně nasazená a dají se sdílet, ale při prvním použití se zařízení přiřadí uživateli. Další informace najdete v tématu Registrace zařízení Intune Autopilot.

Stránka stavu registrace

Stránka stavu registrace (ESP) zobrazuje průběh zřizování po registraci nového zařízení. Aby se zajistilo, že jsou zařízení před použitím plně nakonfigurovaná, intune poskytuje způsob , jak blokovat použití zařízení, dokud nebudou nainstalovány všechny aplikace a profily.

Vytvoření a přiřazení profilu stránky stavu registrace

  1. V Centru pro správu Microsoft Endpoint Manageru zvolte Profil Vytvoření registrační stránky>registrace zařízení>s Windows s Windows.>>
  2. Zadejte název a popis.
  3. Zvolte Vytvořit.
  4. V seznamu stránek stavu registrace zvolte nový profil.
  5. Nastavte možnost Zobrazit průběh instalace profilu aplikace na ano.
  6. Nastavte použití blokového zařízení, dokud nebudou nainstalovány všechny aplikace a profily na ano.
  7. Zvolte Skupiny Vybrat> přiřazení>a vyberte Secure Workstation skupinu >Vybrat>možnost Uložit.
  8. Zvolte Nastavení> zvolte nastavení, která chcete u tohoto profilu >uložit.

Konfigurace služba Windows Update

Udržování Windows 10 v aktualizovaném stavu je jednou z nejdůležitějších věcí, které můžete udělat. Pokud chcete udržovat Systém Windows v zabezpečeném stavu, nasadíte aktualizační kanál pro správu tempa, které se aktualizace použijí na pracovní stanice.

Tyto pokyny doporučují, abyste vytvořili nový aktualizační kanál a změnili následující výchozí nastavení:

  1. V Centru pro správu Microsoft Endpoint Manageru zvolte Aktualizace>softwaru zařízení>s Windows 10 Aktualizační kanály.

  2. Zadejte:

    • Název – aktualizace pracovních stanic spravovaných Azure
    • Servisní kanál – Půlroční kanál
    • Odložení aktualizace kvality (dny) – 3
    • Odložení aktualizace funkcí (dny) – 3
    • Chování automatické aktualizace – Automatická instalace a restartování bez kontroly koncového uživatele
    • Blokování pozastavení aktualizací systému Windows uživatelem – Blokování
    • Vyžadování schválení uživatele k restartování mimo pracovní dobu – povinné
    • Povolit restartování uživatele (zasílané restartování) – povinné
    • Přechod uživatelů na aktivní restartování po automatickém restartování (dny) – 3
    • Připomenutí restartování zasnoubení (dny) – 3
    • Nastavit konečný termín pro čekající restartování (dny) – 3
  3. Vyberte Vytvořit.

  4. Na kartě Zadání přidejte skupinu Zabezpečené pracovní stanice.

Další informace o zásadách služba Windows Update naleznete v tématu Poskytovatel CSP zásad – Aktualizace.

Integrace Microsoft Defenderu for Endpoint Intune

Microsoft Defender for Endpoint a Microsoft Intune spolupracují, aby se zabránilo porušení zabezpečení. Můžou také omezit dopad porušení předpisů. Funkce ATP poskytují detekci hrozeb v reálném čase a umožňují rozsáhlé auditování a protokolování zařízení koncových bodů.

Konfigurace integrace programu Windows Defender for Endpoint a Microsoft Endpoint Manageru:

  1. V Centru pro správu Microsoft Endpoint Manageru zvolte Ochrana ATP v programu Microsoft Endpoint Security>v programu Microsoft Defender.

  2. V kroku 1 v části Konfigurace ochrany ATP v programu Windows Defender vyberte Připojení ochrany ATP v programu Windows Defender do Microsoft Intune v Centru zabezpečení v programu Windows Defender.

  3. V Centru zabezpečení v programu Windows Defender:

    1. Vyberte Nastavení> Advanced funkce.
    2. V případě připojení k Microsoft Intune zvolte Zapnuto.
    3. Vyberte Uložit předvolby.
  4. Po navázání připojení se vraťte do Microsoft Endpoint Manageru a v horní části vyberte Aktualizovat .

  5. Nastavte Připojení zařízení s Windows verze (20H2) 19042.450 a vyšší na Hodnotu ATP v programu Windows Defender na Zapnuto.

  6. Zvolte Uložit.

Vytvoření konfiguračního profilu zařízení pro připojení zařízení s Windows

  1. Přihlaste se do Centra pro správu Microsoft Endpoint Manageru a zvolte Zjišťování koncových bodů zabezpečení>a vytvoření profilu odpovědi.>

  2. V případě platformy vyberte Windows 10 a novější.

  3. Jako typ profilu vyberte Zjišťování a odpověď koncového bodu a pak vyberte Vytvořit.

  4. Na stránce Základy zadejte pracovní stanici s privilegovaným přístupem – Defender for Endpoint do pole Název a Popis (volitelné) profilu a pak zvolte Další.

  5. Na stránce Nastavení konfigurace nakonfigurujte v části Detekce a odpověď koncového bodu následující možnost:

  6. Výběrem možnosti Další otevřete stránku Značky oboru. Značky oboru jsou volitelné. Pokračujte výběrem tlačítka Další.

  7. Na stránce Přiřazení vyberte skupinu Zabezpečené pracovní stanice. Další informace o přiřazování profilů najdete v tématu Přiřazení profilů uživatelů a zařízení.

    Vyberte Další.

  8. Až budete hotovi, na stránce Zkontrolovat a vytvořit zvolte Vytvořit. Nový profil se zobrazí v seznamu, když vyberete typ zásady pro profil, který jste vytvořili. OK a pak vytvořte změny, které vytvoří profil.

Další informace najdete v části Rozšířená ochrana před internetovými útoky v programu Windows Defender.

Dokončení posílení zabezpečení profilu pracovní stanice

Pokud chcete úspěšně dokončit posílení zabezpečení řešení, stáhněte a spusťte příslušný skript. Vyhledejte odkazy ke stažení požadované úrovně profilu:

Profil Umístění pro stažení Název souboru
Enterprise https://aka.ms/securedworkstationgit Enterprise-Workstation-Windows10-(20H2).ps1
Specializovaná https://aka.ms/securedworkstationgit Specializované – Windows10-(20H2).ps1
Privilegované https://aka.ms/securedworkstationgit Privileged-Windows10-(20H2).ps1

Poznámka:

Odebrání práv správce a přístupu a také řízení spouštění aplikací (AppLocker) se spravuje pomocí nasazených profilů zásad.

Po úspěšném spuštění skriptu můžete aktualizovat profily a zásady v Intune. Skripty pro vás vytvoří zásady a profily, ale musíte je přiřadit skupině zařízení Zabezpečené pracovní stanice .

  • Tady najdete profily konfigurace zařízení Intune vytvořené skripty: Azure Portal>Profily konfigurace>zařízení v Microsoft Intune.>
  • Tady najdete zásady dodržování předpisů zařízením Intune vytvořené skripty: Azure Portal>Zásady dodržování předpisů>pro zařízení v Microsoft Intune.>

Spuštěním skriptu DeviceConfiguration_Export.ps1 pro export dat Intune z úložiště GitHub DeviceConfiguration exportujte všechny aktuální profily Intune pro porovnání a vyhodnocení profilů.

Nastavení pravidel v konfiguračním profilu služby Endpoint Protection pro bránu firewall v programu Microsoft Defender

Nastavení zásad brány firewall v programu Windows Defender jsou součástí konfiguračního profilu služby Endpoint Protection. Chování zásad použitých v tabulce níže.

Profil Příchozí pravidla Pravidla pro odchozí provoz Sloučení chování
Enterprise Blokovat Povolit Povolit
Specializovaná Blokovat Povolit Blokovat
Privilegované Blokovat Blokovat Blokovat

Enterprise: Tato konfigurace je nejvýraznější, protože zrcadlí výchozí chování instalace systému Windows. Veškerý příchozí provoz je blokovaný s výjimkou pravidel, která jsou explicitně definovaná v pravidlech místních zásad, protože slučování místních pravidel je nastaveno na povoleno. Veškerý odchozí provoz je povolený.

Specializovaná: Tato konfigurace je více omezující, protože ignoruje všechna místně definovaná pravidla v zařízení. Veškerý příchozí provoz je blokovaný včetně místně definovaných pravidel, která zásada obsahuje dvě pravidla, která umožňují optimalizaci doručení fungovat podle návrhu. Veškerý odchozí provoz je povolený.

Privilegované: Veškerý příchozí provoz je blokovaný včetně místně definovaných pravidel, která zásada obsahuje dvě pravidla, která umožňují optimalizaci doručení fungovat podle návrhu. Odchozí provoz je také blokovaný kromě explicitních pravidel, která povolují provoz DNS, DHCP, NTP, NSCI, HTTP a HTTPS. Tato konfigurace nejen snižuje prostor pro útoky, který zařízení prezentuje v síti, omezuje odchozí připojení, která zařízení může navázat pouze na tato připojení potřebná ke správě cloudových služeb.

Pravidlo Směr Akce Aplikace nebo služba Protokol Místní porty Vzdálené porty
Webové služby (HTTP Traffic-out) Odchozí Povolit Všechny TCP Všechny porty 80
Webové služby (provoz HTTPS) Odchozí Povolit Všechny TCP Všechny porty 443
Základní sítě – Protokol dynamické konfigurace hostitele pro protokol IPv6 (DHCPV6-Out) Odchozí Povolit %SystemRoot%\system32\svchost.exe TCP 546 547
Základní sítě – Protokol dynamické konfigurace hostitele pro protokol IPv6 (DHCPV6-Out) Odchozí Povolit Dhcp TCP 546 547
Základní sítě – Protokol dynamické konfigurace hostitele pro protokol IPv6 (DHCP-Out) Odchozí Povolit %SystemRoot%\system32\svchost.exe TCP 68 67
Základní sítě – Protokol dynamické konfigurace hostitele pro protokol IPv6 (DHCP-Out) Odchozí Povolit Dhcp TCP 68 67
Základní sítě – DNS (UDP-Out) Odchozí Povolit %SystemRoot%\system32\svchost.exe UDP Všechny porty 53
Základní sítě – DNS (UDP-Out) Odchozí Povolit Dnscache UDP Všechny porty 53
Základní sítě – DNS (TCP-Out) Odchozí Povolit %SystemRoot%\system32\svchost.exe TCP Všechny porty 53
Základní sítě – DNS (TCP-Out) Odchozí Povolit Dnscache TCP Všechny porty 53
Sonda NSCI (TCP-Out) Odchozí Povolit %SystemRoot%\system32\svchost.exe TCP Všechny porty 80
Sonda NSCI – DNS (TCP-Out) Odchozí Povolit NlaSvc TCP Všechny porty 80
Časový limit systému Windows (udp-out) Odchozí Povolit %SystemRoot%\system32\svchost.exe TCP Všechny porty 80
Časový test windows – DNS (UDP-Out) Odchozí Povolit W32Time UDP Všechny porty 123
Optimalizace doručení (TCP-In) Příchozí Povolit %SystemRoot%\system32\svchost.exe TCP 7680 Všechny porty
Optimalizace doručení (TCP-In) Příchozí Povolit DoSvc TCP 7680 Všechny porty
Optimalizace doručení (UDP-In) Příchozí Povolit %SystemRoot%\system32\svchost.exe UDP 7680 Všechny porty
Optimalizace doručení (UDP-In) Příchozí Povolit DoSvc UDP 7680 Všechny porty

Poznámka:

Pro každé pravidlo v konfiguraci brány firewall v programu Microsoft Defender jsou definována dvě pravidla. Pokud chcete omezit příchozí a odchozí pravidla na služby Windows, například klienta DNS, název služby, DNSCache a spustitelná cesta, C:\Windows\System32\svchost.exe, musí být definováno jako samostatné pravidlo místo jediného pravidla, které je možné použít pomocí zásad skupiny.

V případě povolených a blokovaných služeb můžete provádět další změny správy příchozích i odchozích pravidel. Další informace najdete v tématu Konfigurační služba brány firewall.

Proxy zámek adresy URL

Správa omezujících přenosů adres URL zahrnuje:

  • Odepřít veškerý odchozí provoz kromě vybraných Azure a služby Microsoft včetně Azure Cloud Shellu a možnosti samoobslužného resetování hesla.
  • Privilegovaný profil omezuje koncové body na internetu, ke kterým se zařízení může připojit pomocí následující konfigurace uzamčení proxy adres URL.
[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings]
"ProxyEnable"=dword:00000001
"ProxyServer"="127.0.0.2:8080"
"ProxyOverride"="*.azure.com;*.azure.net;*.microsoft.com;*.windowsupdate.com;*.microsoftonline.com;*.microsoftonline.cn;*.windows.net;*.windowsazure.com;*.windowsazure.cn;*.azure.cn;*.loganalytics.io;*.applicationinsights.io;*.vsassets.io;*.azure-automation.net;*.visualstudio.com,portal.office.com;*.aspnetcdn.com;*.sharepointonline.com;*.msecnd.net;*.msocdn.com;*.webtrends.com"
"AutoDetect"=dword:00000000

Koncové body uvedené v seznamu ProxyOverride jsou omezené na tyto koncové body potřebné k ověření v Microsoft Entra ID a přístupu k rozhraním pro správu Azure nebo Office 365. Pokud chcete rozšířit na další cloudové služby, přidejte do seznamu adresu URL pro správu. Tento přístup je navržený tak, aby omezil přístup k širšímu internetu, aby chránil privilegované uživatele před internetovými útoky. Pokud se tento přístup považuje za příliš omezující, zvažte použití níže popsaného přístupu pro privilegovanou roli.

Povolení programu Microsoft Defender for Cloud Apps, seznamu omezených adres URL na schválené adresy URL (Povolit většinu)

V nasazení rolí se doporučuje, aby pro podniková a specializovaná nasazení, ve kterých není žádoucí zakázat veškeré procházení webu, aby se při používání funkcí zprostředkovatele zabezpečení přístupu ke cloudu (CASB), jako je Microsoft Defender for Cloud Apps , používaly k blokování přístupu k rizikovým a sporným webům. Řešení řeší jednoduchý způsob blokování aplikací a webů, které byly kurátorovány. Toto řešení se podobá získání přístupu k seznamu blokovaných webů, jako je například projekt Spamhaus, který udržuje seznam blokovaných domén (DBL): dobrý zdroj, který se používá jako pokročilá sada pravidel pro implementaci blokujících webů.

Řešení vám poskytne:

  • Viditelnost: detekce všech cloudových služeb; přiřaďte každému hodnocení rizik; identifikace všech uživatelů a aplikací třetích stran, které se můžou přihlásit
  • Zabezpečení dat: identifikace a řízení citlivých informací (DLP); reakce na popisky klasifikace u obsahu
  • Ochrana před hrozbami: nabídka adaptivního řízení přístupu (AAC); poskytování analýzy chování uživatelů a entit (UEBA); zmírnění malwaru
  • Dodržování předpisů: poskytování sestav a řídicích panelů k předvedení zásad správného řízení v cloudu; pomoc při plnění požadavků na rezidenci dat a dodržování právních předpisů

Povolte Defender for Cloud Apps a připojte se k programu Defender ATP, abyste zablokovali přístup k rizikovým adresám URL:

Správa místních aplikací

Zabezpečená pracovní stanice se při odebrání místních aplikací přesune do skutečně posíleného stavu, včetně kancelářských aplikací. Tady přidáte Visual Studio Code, abyste umožnili připojení k Azure DevOps pro GitHub ke správě úložišť kódu.

Konfigurace Portál společnosti pro vlastní aplikace

Kopie Portál společnosti spravovaná službou Intune poskytuje přístup na vyžádání k dalším nástrojům, které můžete nabízet uživatelům zabezpečených pracovních stanic.

V zabezpečeném režimu je instalace aplikace omezena na spravované aplikace, které jsou doručovány Portál společnosti. Instalace Portál společnosti ale vyžaduje přístup k Microsoft Storu. V zabezpečeném řešení přidáte a přiřadíte aplikaci windows 10 Portál společnosti pro zřízená zařízení s Autopilotem.

Poznámka:

Ujistěte se, že aplikaci Portál společnosti přiřadíte skupině značek zařízení zabezpečené pracovní stanice, která se používá k přiřazení profilu Autopilotu.

Nasazení aplikací pomocí Intune

V některých situacích se na zabezpečené pracovní stanici vyžadují aplikace, jako je Microsoft Visual Studio Code. Následující příklad obsahuje pokyny k instalaci nástroje Microsoft Visual Studio Code uživatelům ve skupině zabezpečení Secure Workstation Users.

Visual Studio Code je k dispozici jako balíček EXE, takže se musí zabalit jako formátový .intunewin soubor pro nasazení pomocí Microsoft Endpoint Manageru pomocí nástroje Microsoft Win32 Content Prep Tool.

Stáhněte si nástroj Microsoft Win32 Content Prep místně na pracovní stanici a zkopírujte ho do adresáře pro balení, například C:\Packages. Potom vytvořte zdrojový a výstupní adresář v části C:\Packages.

Zabalení nástroje Microsoft Visual Studio Code

  1. Stáhněte si offline instalační program visual Studio Code pro Windows 64bitovou verzi.
  2. Zkopírujte stažený soubor exe editoru Visual Studio Code do C:\Packages\Source
  3. Otevřete konzolu PowerShellu a přejděte na C:\Packages
  4. Zadejte .\IntuneWinAppUtil.exe -c C:\Packages\Source\ -s C:\Packages\Source\VSCodeUserSetup-x64-1.51.1.exe -o C:\Packages\Output\VSCodeUserSetup-x64-1.51.1
  5. Zadáním Y vytvořte novou výstupní složku. V této složce se vytvoří soubor Intunewin pro Visual Studio Code.

Nahrání VS Code do Microsoft Endpoint Manageru

  1. V Centru pro správu Microsoft Endpoint Manageru přejděte na Přidat aplikace>pro Windows>.
  2. V části Vybrat typ aplikace zvolte aplikaci pro Windows (Win32)
  3. Klikněte na Vybrat soubor balíčku aplikace, klikněte na Vybrat soubor a pak vyberte VSCodeUserSetup-x64-1.51.1.intunewin z C:\Packages\Output\VSCodeUserSetup-x64-1.51.1. Klikněte na tlačítko OK.
  4. Zadejte Visual Studio Code 1.51.1 do pole Název.
  5. Do pole Popis zadejte popis editoru Visual Studio Code.
  6. Zadejte Microsoft Corporation do pole vydavatele.
  7. Stáhněte https://jsarray.com/images/page-icons/visual-studio-code.png a vyberte obrázek loga. Vyberte Další.
  8. Zadejte VSCodeSetup-x64-1.51.1.exe /SILENT do pole Příkaz Instalace.
  9. Zadejte C:\Program Files\Microsoft VS Code\unins000.exe do pole příkazu Odinstalovat.
  10. V rozevíracím seznamu Chování při restartování zařízení vyberte Určit chování na základě návratových kódů. Vyberte Další.
  11. V rozevíracím seznamu Architektura operačního systému vyberte 64bitovou verzi.
  12. V rozevíracím seznamu Minimální operační systém vyberte Windows 10 1903. Vyberte Další.
  13. V rozevíracím seznamu Formát pravidel vyberte Ručně konfigurovat pravidla detekce.
  14. Klepněte na tlačítko Přidat a potom vyberte Soubor formuláře rozevíracího seznamu Typ pravidla.
  15. Zadejte C:\Program Files\Microsoft VS Code do pole Cesta .
  16. Zadejte unins000.exe do pole Soubor nebo složka .
  17. V rozevíracím seznamu vyberte Soubor nebo složku, vyberte OK a pak vyberte Další.
  18. Vyberte Další , protože tento balíček neobsahuje žádné závislosti.
  19. Vyberte Přidat skupinu v části Dostupná pro zaregistrovaná zařízení a přidejte skupinu privilegovaných uživatelů. Kliknutím na vybrat potvrďte skupinu. Vyberte Další.
  20. Klikněte na Vytvořit.

Vytvoření vlastních aplikací a nastavení pomocí PowerShellu

Doporučujeme některá nastavení konfigurace, včetně dvou doporučení defenderu pro koncové body, která je potřeba nastavit pomocí PowerShellu. Tyto změny konfigurace není možné nastavit prostřednictvím zásad v Intune.

Pomocí PowerShellu můžete také rozšířit možnosti správy hostitelů. Skript PAW-DeviceConfig.ps1 z GitHubu je ukázkový skript, který konfiguruje následující nastavení:

  • Odebere Internet Explorer.
  • Odebere PowerShell 2.0.
  • Odebere Přehrávač médií Windows.
  • Odebere klienta Pracovních složek.
  • Odebere tisk ve formátu XPS.
  • Povolí a nakonfiguruje režim hibernace.
  • Implementuje opravu registru pro povolení zpracování pravidel knihovny DLL nástroje AppLocker.
  • Implementuje nastavení registru pro dva doporučení microsoft Defenderu pro koncové body, která nejde nastavit pomocí Endpoint Manageru.
    • Vyžadování zvýšení úrovně uživatelů při nastavování umístění sítě
    • Zabránění ukládání síťových přihlašovacích údajů
  • Průvodce zakázáním síťového umístění – zabrání uživatelům nastavit síťové umístění jako soukromé a tím zvýšit prostor pro útoky vystavený v bráně Windows Firewall.
  • Nakonfiguruje systém Windows Time tak, aby používal protokol NTP a nastavil službu Automatického času na automatickou.
  • Stáhne a nastaví pozadí plochy na konkrétní obrázek, aby bylo možné zařízení snadno identifikovat jako připravenou privilegovanou pracovní stanici.

Skript PAW-DeviceConfig.ps1 z GitHubu.

  1. Stáhněte skript [PAW-DeviceConfig.ps1] do místního zařízení.
  2. Přejděte na web Azure Portal>– Přidání skriptů>PowerShellu pro konfiguraci>zařízení v Microsoft Intune.> vProvide název skriptu a zadejte umístění skriptu.
  3. Vyberte Konfigurovat.
    1. Nastavte spustit tento skript pomocí přihlášených přihlašovacích údajů na Ne.
    2. Vyberte OK.
  4. Vyberte Vytvořit.
  5. Vyberte skupiny>Výběr přiřazení.
    1. Přidejte skupinu zabezpečení Zabezpečené pracovní stanice.
    2. Zvolte Uložit.

Ověření a otestování nasazení pomocí prvního zařízení

Tato registrace předpokládá, že budete používat fyzické výpočetní zařízení. V rámci procesu zadávání zakázek se doporučuje, aby společnost OEM, Reseller, distributor nebo partner zaregistrovala zařízení ve Windows Autopilotu.

Pro testování je ale možné vystát virtuální počítače jako testovací scénář. Upozorňujeme ale, že registrace zařízení připojených k osobně připojeným uživatelům bude potřeba upravit, aby byla tato metoda připojení klienta povolena.

Tato metoda funguje u virtuálních počítačů nebo fyzických zařízení, která nebyla dříve zaregistrována.

  1. Spusťte zařízení a počkejte, až se zobrazí dialogové okno uživatelského jména.
  2. Stisknutím SHIFT + F10 zobrazíte příkazový řádek.
  3. Zadejte PowerShell, stiskněte Enter.
  4. Zadejte Set-ExecutionPolicy RemoteSigned, stiskněte Enter.
  5. Zadejte Install-Script GetWindowsAutopilotInfo, stiskněte Enter.
  6. Zadáním Y a kliknutím na Enter přijměte změnu prostředí PATH.
  7. Zadejte Y a klikněte na Enter a nainstalujte zprostředkovatele NuGet.
  8. Zadejte důvěryhodnost Y úložiště.
  9. Spuštění typu Get-WindowsAutoPilotInfo -GroupTag PAW –outputfile C:\device1.csv
  10. Kopírování sdíleného svazku clusteru z virtuálního počítače nebo fyzického zařízení

Import zařízení do Autopilotu

  1. V Centru pro správu Microsoft Endpoint Manageru přejděte na> Zařízení s Windows Zařízení s Windows Registrace>Zařízení>s Windows.

  2. Vyberte Importovat a zvolte soubor CSV.

  3. Počkejte, Group Tag až bude aktualizována PAW a Profile Status že se má změnit na Assigned.

    Poznámka:

    Značka skupiny je používána dynamickou skupinou Zabezpečené pracovní stanice k tomu, aby zařízení bylo členem své skupiny.

  4. Přidejte zařízení do skupiny zabezpečení Zabezpečené pracovní stanice .

  5. Na zařízení s Windows 10, které chcete nakonfigurovat, přejděte na Windows Nastavení> Update & Security>Recovery.

    1. V části Obnovit tento počítač zvolte Začínáme.
    2. Postupujte podle pokynů k resetování a změně konfigurace zařízení s nakonfigurovanými zásadami profilu a dodržování předpisů.

Po nakonfigurování zařízení dokončete kontrolu a zkontrolujte konfiguraci. Než budete pokračovat v nasazení, ověřte, že je první zařízení správně nakonfigurované.

Přiřazení zařízení

Pokud chcete přiřadit zařízení a uživatele, musíte vybrané profily namapovat na skupinu zabezpečení. Všichni noví uživatelé, kteří vyžadují oprávnění ke službě, musí být také přidáni do skupiny zabezpečení.

Monitorování incidentů zabezpečení a reakce na ně pomocí Microsoft Defenderu for Endpoint

  • Nepřetržité sledování a monitorování ohrožení zabezpečení a chybných konfigurací
  • Využití programu Microsoft Defender for Endpoint k určení priority dynamických hrozeb v zástupné oblasti
  • Podpora korelace ohrožení zabezpečení s upozorněními detekce a reakce u koncových bodů (EDR)
  • Použití řídicího panelu k identifikaci ohrožení zabezpečení na úrovni počítače během vyšetřování
  • Nabízení náprav do Intune

Nakonfigurujte Centrum zabezpečení v programu Microsoft Defender. Přehled řídicího panelu Správa ohrožení zabezpečení a ohrožení zabezpečení s využitím pokynů

Monitorování aktivit aplikací pomocí rozšířeného proaktivního vyhledávání hrozeb

Počínaje specializovanou pracovní stanicí je AppLocker povolený pro monitorování aktivity aplikace na pracovní stanici. Program Defender for Endpoint ve výchozím nastavení zachytává události Nástroje AppLocker a rozšířené dotazy proaktivního vyhledávání k určení aplikací, skriptů a souborů DLL blokovaných nástrojem AppLocker.

Poznámka:

Profily specializovaných a privilegovaných pracovních stanic obsahují zásady AppLockeru. Nasazení zásad se vyžaduje pro monitorování aktivity aplikace na klientovi.

V podokně Centrum zabezpečení v programu Microsoft Defender Rozšířené proaktivní vyhledávání použijte následující dotaz k vrácení událostí AppLockeru.

DeviceEvents
| where Timestamp > ago(7d) and
ActionType startswith "AppControl"
| summarize Machines=dcount(DeviceName) by ActionType
| order by Machines desc

Sledování

Další kroky