Microsoft Intune Endpoint Protection-beállítások Windows 10 és újabb rendszerekhezEndpoint protection settings for Windows 10 and later in Microsoft Intune

A következőkre vonatkozik: Intune az Azure PortalonApplies to: Intune in the Azure portal
A klasszikus portálbeli Intune-ról keres dokumentációt?Looking for documentation about Intune in the classic portal? Lépjen tovább ide.Go here.

Az Endpoint Protection-profillal a Windows 10-es eszközök olyan biztonsági szolgáltatásait szabályozhatja, mint például a BitLocker és a Windows Defender.The endpoint protection profile let you control security features on Windows 10 devices, like BitLocker and Windows Defender.

A következő témakör az Endpoint Protection-profilok létrehozását mutatja be.Use the information in this topic to learn how to create endpoint protection profiles.

Megjegyzés

Ezek a beállítások nem támogatottak a Windows 10 Home és Professional kiadásaiban.These settings are not supported on the Home and Professional editions of Windows 10.

Endpoint Protection-profil létrehozásaCreate an endpoint protection profile

  1. Jelentkezzen be az Azure Portalra.Sign into the Azure portal.
  2. Válassza a További szolgáltatások > Figyelés + felügyelet > Intune lehetőséget.Choose More Services > Monitoring + Management > Intune.
  3. Az Intune panelen válassza az Eszközkonfiguráció lehetőséget.On the Intune blade, choose Device configuration.
  4. Az Eszközkonfiguráció panelen válassza a Felügyelet > Profilok lehetőséget.On the Device Configuration blade, choose Manage > Profiles.
  5. A profilok paneljén válassza a Profil létrehozása lehetőséget.On the profiles blade, choose Create profile.
  6. A Profil létrehozása panelen adja meg az eszközfunkció-profil Nevét és Leírását.On the Create profile blade, enter a Name and Description for the device features profile.
  7. A Platform legördülő listából válassza a Windows 10 és újabb lehetőséget.From the Platform drop-down list, select Windows 10 and later.
  8. A Profil típusa legördülő listából válassza az Endpoint Protection lehetőséget.From the Profile type drop-down list, choose Endpoint protection.
  9. Adja meg a kívánt beállításokat.Configure the settings you want. A következő témakörben leírtak alapján megértheti, milyen funkciót látnak el az egyes beállítások.Use the details in this topic to help you understand what each setting does. Ha elkészült, válassza az OK elemet.When you are finished, choose OK.
  10. Lépjen vissza a Profil létrehozása panelre, és válassza a Létrehozás lehetőséget.Go back to the Create profile blade, and choose Create.

Ekkor létrejön a profil, és megjelenik a profilok listáját tartalmazó panelen.The profile is created and appears on the profiles list blade.

Windows Defender alkalmazásőrWindows Defender Application Guard

Az Alkalmazásőr csak a 64 bites Windows 10-eszközöknél érhető el.Application Guard is only available for Windows 10 (64-bit) devices. Ennek a profilnak a használatával telepítve lesz az Alkalmazásőr aktiválásához szükséges Win32-összetevő.Using this profile will install a Win32 component to activate Application Guard.

  • Alkalmazásőr – A nem jóváhagyott helyeket Hyper-V-vel virtualizált, tárolóalapú böngészővel nyithatja meg.Application Guard - Open unapproved sites in a Hyper-V virtualized browsing container.
  • A vágólap működése – Meghatározhatja, hogy milyen másolási és beillesztési műveletek legyenek engedélyezve a helyi PC és az alkalmazásőrrel védett virtuális böngésző között.Clipboard behavior - Choose what copy/paste actions are allowed between the local PC and the Application Guard virtual browser.
  • Vállalati webhelyeken lévő külső tartalom – A nem jóváhagyott webhelyekről származó tartalom betöltésének tiltása.External content on enterprise sites - Block content from unapproved websites from loading.
  • Nyomtatás a virtuális böngészőből – Engedélyezheti, hogy a virtuális böngészőben megjelenő tartalom a PDF-, az XPS-, a helyi és/vagy a hálózati nyomtatókkal nyomtathatók legyenek.Print from virtual browser - Allow PDF, XPS, local, and/or network printers to print content from the virtual browser.
  • Naplók gyűjtése – Az alkalmazásőr virtuális böngészési munkamenetében előforduló események naplóinak összegyűjtése.Collect logs - Collect logs for events that occur within an Application Guard browsing session.
  • Felhasználó által létrehozott böngészési adatok megtartása – Engedélyezheti az alkalmazásőr által védett böngészési munkamenet során létrehozott felhasználói adatok (például jelszavak, kedvencek vagy cookie-ek) mentését.Retain user-generated browser data - Allow user data (such as passwords, favorites, and cookies) that is created during an Application Guard virtual browsing session to be saved.

Windows Defender-tűzfalWindows Defender Firewall

Globális beállításokGlobal settings

Ezek a beállítások minden hálózattípusnál alkalmazhatók.These settings are applicable to all network types.

  • File Transfer Protocol – Letilthatja az állapot-nyilvántartó FTP-t.File Transfer Protocol - Block stateful FTP.
  • Biztonsági társítás üresjárati ideje törlés előtt – Ha n másodpercig nincs hálózati forgalom, a biztonsági társítások törölve lesznek.Security association idle time before deletion - Security associations are deleted after no network traffic is detected for n seconds.
  • Előmegosztott kulcsok kódolása – Az előmegosztott kulcsok kódolása UTF-8 használatával.Pre-shared key encoding - Encode preshared keys using UTF-8.
  • IPsec-kivételek – Beállítható, hogy bizonyos forgalomra ne vonatkozzon az IPsec. Ilyen lehet például a Szomszédfelderítési IPv6 ICMP-típuskódok, az ICMP, az Útválasztó-felderítési IPv6 ICMP-típuskódok, valamint Mind az IPv4-es, mind az IPv6-os DHCP hálózati forgalom.IPsec exemptions - Configure specific traffic to be exempt from IPsec, including Neighbor discover IPv6 ICMP type-codes, ICMP, Router discover IPv6 ICMP type-codes, and Both IPv4 and IPv6 DHCP network traffic.
  • Visszavont tanúsítványok listájának ellenőrzése – Beállítható egy érték, amely kötelezően alkalmazva lesz a visszavont tanúsítványok ellenőrzésekor, például CRL-ellenőrzés letiltása, Sikertelen CRL-ellenőrzés csak visszavont tanúsítványok esetén, valamint Sikertelen CRL-ellenőrzés bármilyen hibánál.Certificate revocation list verification - Set a value for how certificate revocation list verification is enforced, including Disable CRL verification, Fail CRL verification on revoked certificate only, and Fail CRL verification on any error encountered.
  • Hitelesítési készlet alkalomszerű egyeztetése kulcsmodulonként – Beállítható, hogy a kulcskezelő modulok hagyják figyelmen kívül a teljes hitelesítési készletet, ha az adott készlet nem minden hitelesítési csomagját támogatják.Opportunistically match authentication set per keying module - Set keying modules to ignore the entire authentication set if they do not support all authentication suites in that set.
  • Csomagok várólistára helyezése – Annak megadása, hogy a fogadó oldali szoftver skálázása IPsec-alagutas átjáró használata esetén miként legyen engedélyezve a titkosított fogadás és az egyszerű szöveges továbbítás számára. Ezzel biztosítható a csomagsorrend megőrzése.Packet queuing - Specify how scaling for software on the receive side is enabled for the encrypted receive and clear text forward for the IPsec tunnel gateway scenario. Ezzel biztosítható a csomagsorrend megőrzése.This ensures that packet order is preserved.

Hálózati beállításokNetwork settings

Ezek a beállítások meghatározott hálózattípusokra vonatkoznak. Ilyen többek között a Tartományi (munkahelyi) hálózat, a Magánhálózat (észlelhető) és a ** Nyilvános (nem észlelhető) hálózat.These settings are applicable to specific network types, including **Domain (workplace) network, Private (discoverable) network, and Public (non-discoverable) network.

Általános beállításokGeneral settings

  • Windows Defender-tűzfal – Ezzel a beállítással letiltható a hálózati forgalom.Windows Defender Firewall - Enable this setting to block network traffic.
  • Rejtett üzemmód – Letiltható, hogy a tűzfal rejtett üzemmódban működjön.Stealth mode - Block Firewall from operating in stealth mode. Ennek a tiltásnak a beállítása az IPsec-et használó csomagok mentességének letiltását is lehetővé teszi.Blocking this allows you to also block IPsec secured packet exemption.
  • Védett – Ha ezt és a tűzfalbeállítást is letiltja, akkor a teljes bejövő forgalom le lesz tiltva.Shielded - Enabling this and the firewall setting will block all incoming traffic.
  • Egyedi küldésű válaszok a csoportos küldésű szórásokra – Egyedi küldésű válaszok tiltása a csoportos küldésű válaszokra.Unicast responses to multicast broadcasts - Block unicast responses to multicast broadcasts. Csoportos küldésű vagy szórási üzenetekre általában nem kívánatos egyedi küldésű válaszokat kapni, mivel az ilyen típusú válaszok szolgáltatásmegtagadási támadást jeleznek, vagy azt jelzik, hogy egy támadó egy ismert aktív számítógépbe próbál bejutni.Typically, you would not want to receive unicast responses to multicast or broadcast messages, since such responses can indicate a denial of service attack or an attacker attempting to probe a known live computer.
  • Bejövő értesítések – Letiltható az üzenetek felhasználóknak való megjelenítése, ha le van tiltva, hogy az alkalmazás figyeljen egy portot.Inbound notifications - Block notifications from displaying to users when an application is blocked from listening on a port.
  • Alapértelmezett művelet bejövő kapcsolatokhoz – Letiltható az az alapbeállítás szerinti művelet, amelyet a tűzfal a bejövő kapcsolatoknál alkalmaz.Default action for inbound connections - Block the default action that firewall performs on inbound connections.

SzabályegyesítésRule merging

  • Engedélyezett alkalmazás Windows Defender-tűzfalszabályai a helyi tárolóban – A helyi tároló elfogadandó és érvényesítendő tűzfalszabályainak alkalmazása.Authorized application Windows Defender Firewall rules from the local store - Apply authorized firewall rules in the local store to be recognized and enforced.
  • Portokkal kapcsolatos globális Windows Defender-tüzfalszabályok a helyi tárolóban – A helyi tároló elfogadandó és érvényesítendő, portokkal kapcsolatos globális tűzfalszabályainak alkalmazása.Global port Windows Defender Firewall rules from the local store - Apply global port firewall rules in the local store to be recognized and enforced.
  • Windows Defender-tűzfalszabályok a helyi tárolóban – A helyi tároló elfogadtatni és érvényesíteni kívánt globális tűzfalszabályainak alkalmazása.Windows Defender Firewall rules from the local store - Apply global firewall rules in the local store to be recognized and enforced.
  • Helyi tároló IPSec-szabályai – A helyi tároló kapcsolatbiztonsági szabályainak alkalmazása, függetlenül a sémától és a kapcsolatbiztonsági szabály verziójától.IPsec rules from the local store - Apply connection security rules from the local store, regardless of schema or connection security rule versions.

A Windows Defender SmartScreen beállításaiWindows Defender SmartScreen settings

  • SmartScreen használata alkalmazások és fájlok esetén – A Windows SmartScreen használata fájlok és alkalmazások futtatásához.SmartScreen for apps and files - Enable Windows SmartScreen for file execution, and running apps.
  • Nem ellenőrzött fájlok futtatása – Letilthatja a végfelhasználóknál a Windows SmartScreen által nem ellenőrzött fájlok futtatását.Unverified files execution - Block the end user from running files that have not been verified by Windows SmartScreen.

Windows-titkosításWindows encryption

Windows-beállításokWindows settings

Ezek a beállítások a Windows 10 minden verziójára érvényesek.These settings apply to all versions of Windows 10.

  • Eszközök titkosítása – Ha bekapcsolja ezt a beállítást, a rendszer kérni fogja a felhasználótól, hogy engedélyezze az eszköz titkosítását.Encrypt devices - If enabled, users are prompted to enable device encryption. Ezen túlmenően rá fog kérdezni, hogy nincs-e engedélyezve másik szolgáltató titkosítási funkciója.Additionally, they are asked to confirm that encryption from another provider has not been enabled. Az eszköz ugyanis instabillá válhat, ha a windowsos titkosítást úgy kapcsolják be, hogy közben egy másik titkosítási módszer aktív marad.If Windows encryption is turned on while another encryption method is active, the device might become unstable.
  • Tárolókártya titkosítása – Ha engedélyezi ezt a beállítást, az eszközhöz használt minden cserélhető tárolókártyát titkosítani fog a rendszer.Encrypt storage card - Enable this setting to encrypt any removable storage cards used by the device.

BitLocker-alapbeállításokBitLocker base settings

Az alapbeállítások minden típusú adatmeghajtóra vonatkozó univerzális BitLocker-beállítások.Base settings are universal BitLocker settings for all types of data drives. A BitLocker Csoportházirend-beállításai szabályozzák a végfelhasználók által a különböző típusú adatmeghajtókon módosítható meghajtótitkosítási feladatokat vagy konfigurációs beállításokat.BitLocker Group Policy settings manage what drive encryption tasks or configuration options the end user can modify across all types of data drives.

  • Figyelmeztetés egyéb lemeztitkosításra – Az egyéb lemeztitkosítással kapcsolatos figyelmeztető üzenet letiltása a végfelhasználók gépein.Warning for other disk encryption - Disable the warning prompt for other disk encryption on end users' machines.
  • Titkosítási módszerek konfigurálása – Ha engedélyezi ezt a beállítást, különböző titkosítási algoritmusokat állíthat be az operációs rendszerhez, a rendszeren található adatokhoz és a cserélhető meghajtókhoz.Configure encryption methods - Enable this setting to configure encryption algorithms for operating system, data, and removable drives.
    • Operációsrendszer-meghajtók titkosítása – Az operációs rendszer meghajtóihoz használandó titkosítási módszer kiválasztására szolgál.Encryption for operating system drives - Choose the encryption method for operating system drives. Javasoljuk az XTS-AES algoritmus használatát.We recommend you use the XTS-AES algorithm.
    • Rögzített adatmeghajtók titkosítása – A rögzített (beépített) adatmeghajtókhoz használandó titkosítási módszer kiválasztására szolgál.Encryption for fixed data-drives - Choose the encryption method for fixed (built-in) data drives. Javasoljuk az XTS-AES algoritmus használatát.We recommend you use the XTS-AES algorithm.
    • Cserélhető adatmeghajtók titkosítása – A cserélhető adatmeghajtókhoz használandó titkosítási módszer kiválasztására szolgál.Encryption for removable data-drives - Choose the encryption method for removable data drives. Ha a cserélhető meghajtót olyan eszközökkel is használja, amelyeken nem Windows 10 operációs rendszer fut, az AES-CBC algoritmus használatát javasoljuk.If the removable drive is used with devices that are not running Windows 10, we recommend you use the AES-CBC algorithm.

Operációsrendszer-meghajtók BitLocker-beállításaiBitLocker OS drive settings

Ezek a beállítások kifejezetten az operációsrendszer-adatmeghajtókra érvényesek.These settings apply specifically to operating system data drives.

  • További hitelesítés indításkor – A számítógép indítására vonatkozó hitelesítési követelmények konfigurálása, beleértve a platformmegbízhatósági modul (TPM) használatát.Additional authentication at startup - Configure authentication requirements for computer startup, including the use of Trusted Platform Module (TPM).
    • BitLocker nem kompatibilis TPM-lapkávalBitLocker with non-compatible TPM chip
    • Kompatibilis TPM-indítás – Ezzel a beállítással adható meg, hogy a TPM-lapka (Trusted Platform Module – platformmegbízhatósági modul) használata engedélyezett, nem engedélyezett vagy kötelező legyen-e.Compatible TPM startup - Configure whether the TPM chip is allowed, not allowed, or required.
    • Kompatibilis TPM-indítási PIN-kód – Ezzel a beállítással adható meg, hogy a TPM-lapkához engedélyezi, nem engedélyezi vagy kötelezővé teszi-e egy indítási PIN-kód használatát.Compatible TPM startup PIN - Configure whether using a startup PIN with the TPM chip is allowed, not allowed, or required.
    • Kompatibilis TPM-indítási kulcs – Ezzel a beállítással adható meg, hogy a TPM-lapkához engedélyezi, nem engedélyezi vagy kötelezővé teszi-e egy indítási kulcs használatát.Compatible TPM startup key - Configure whether using a startup key with the TPM chip is allowed, not allowed, or required.
    • Kompatibilis TPM-indítási kulcs és PIN-kód – Ezzel a beállítással adhatja meg, hogy a TPM-lapkához engedélyezi, nem engedélyezi vagy kötelezővé teszi-e egy indítókulcs és PIN-kód használatát.Compatible TPM startup key and PIN - Configure whether using a startup key and PIN with the TPM chip is allowed, not allowed, or required.
  • PIN-kód minimális hossza – Ha engedélyezi ezt a beállítást, megadhatja a TPM-indítási PIN-kód minimális hosszát.Minimum PIN Length - Enable this setting to configure a minimum length for the TPM startup PIN.
    • Karakterek minimális száma – Ezzel a beállítással megadható, hogy hány karaktert kell tartalmaznia az indításkor beírandó PIN-kódnak. A PIN-kód hossza 4-20 karakter lehet.Minimum characters - Enter the number of characters required for the startup PIN from 4-20.
  • Operációsrendszer-meghajtó helyreállítása – Ennek a beállításnak a megadásával vezérelheti, hogyan állíthatók helyre a BitLocker által védett operációsrendszer-meghajtók, ha nem állnak rendelkezésre az indításhoz szükséges információk.OS drive recovery - Enable this setting to control how BitLocker-protected operating system drives are recovered when the required start-up information is not available.
    • Tanúsítványalapú adat-helyreállítási ügynök – Ezt a beállítást akkor érdemes engedélyezni, ha a BitLocker által védett operációsrendszer-meghajtók helyreállításához szeretne adat-helyreállítási ügynököket használni.Certificate-based data recovery agent - Enable this setting if you want data recovery agents to be able to be used with BitLocker-protected operating system drives.
    • Helyreállítási jelszó felhasználói létrehozása – Ezzel a beállítással megadhatja, hogy a felhasználók számára engedélyezi, nem engedélyezi vagy kötelezővé teszi-e 48 jegyű helyreállítási jelszó létrehozását.User creation of recovery password - Configure whether users are allowed, required, or not allowed to generate a 48-digit recovery password.
    • Helyreállítási kulcs felhasználói létrehozása – Ezzel a beállítással megadhatja, hogy a felhasználók számára engedélyezi, nem engedélyezi vagy kötelezővé teszi-e 256 bites helyreállítási kulcs létrehozását.User creation of recovery key - Configure whether users are allowed, required, or not allowed to generate a 256-bit recovery key.
    • Helyreállítási beállítások a BitLocker konfigurációs varázslójában – Ennek a beállításnak az engedélyezésével megakadályozhatja, hogy a BitLocker bekapcsolásakor a felhasználók lássák vagy módosítani tudják a helyreállítási lehetőségeket.Recovery options in the BitLocker setup wizard - Enable this setting to prevent users from seeing, or changing recovery options when they turn on BitLocker.
    • A BitLocker helyreállítási adatainak mentése az AD DS-be – Ezzel a beállítással engedélyezhető, hogy a BitLocker helyreállítási információit az Active Directoryban tárolja a rendszer.Save BitLocker recovery information to AD DS - Enables the storage of BitLocker recovery information in Active Directory.
    • AD DS-ben tárolt BitLocker helyreállítási adatok – Ezzel a beállítással adható meg, hogy a BitLocker helyreállítási információi mely részét tárolja a rendszer az Active Directoryban.BitLocker recovery Information stored to AD DS - Configure what parts of BitLocker recovery information are stored in Active Directory. A következő lehetőségek közül választhat:Choose from:
      • A helyreállítási jelszavak és a kulcscsomagok biztonsági mentéseBackup recovery passwords and key packages
      • Csak a helyreállítási jelszavak biztonsági mentéseBackup recovery passwords only
    • Helyreállítási adatok AD DS-be való mentése a BitLocker engedélyezése előtt – Ezzel a beállítással szabályozható, hogy a felhasználók ne tudják bekapcsolni a BitLockert addig, amíg az eszköz nem csatlakozott a tartományhoz, és nem sikerült menteni a BitLocker helyreállítási információit az Active Directoryban.Store recovery information in AD DS before enabling BitLocker - Enable this setting to stop users from turning on BitLocker unless the device is domain-joined, and BitLocker recovery information is successfully stored in Active Directory.
  • Rendszerindítás előtti helyreállítási üzenet és URL-cím – Ezzel a beállítással engedélyezhető, hogy a rendszerindítás előtti kulcshelyreállítási képernyőn a rendszer megjelenítsen egy üzenetet és egy URL-címet.Pre-boot recovery message and URL - Enable this setting to configure the message and URL that are displayed on the pre-boot key recovery screen.
    • Rendszerindítás előtti helyreállítási üzenet – Itt adhatja meg, milyen rendszerindítás előtti helyreállítási üzenet jelenjen meg a felhasználók számára.Pre-boot recovery message - Configure how the pre-boot recovery message displays to users. A következő lehetőségek közül választhat:Choose from:
      • Az alapértelmezett helyreállítási üzenet és URL-cím használataUse default recovery message and URL
      • Üres helyreállítási üzenet és URL-cím használataUse empty recovery message and URL
      • Egyéni helyreállítási üzenetUse custom recovery message
      • Egyéni helyreállítási URLUse custom recovery URL

Rögzített adatmeghajtók BitLocker-beállításaiBitLocker fixed data-drive settings

  • Írási hozzáférés BitLockerrel nem védett rögzített adatmeghajtóhoz – Ha ezt a beállítást engedélyezi, a rögzített vagy beépített adatmeghajtók csak azután lesznek írhatók, ha BitLocker-védelmüket engedélyezte a felhasználó.Write access to fixed data-drive not protected by BitLocker - If enabled, BitLocker protection must be enabled on all fixed, or built-in data drives to be able to write to them.
  • Rögzített meghajtó helyreállítása – Ennek a beállításnak a megadásával vezérelheti, hogyan állíthatók helyre a BitLocker által védett rögzített meghajtók, ha nem állnak rendelkezésre az indításhoz szükséges információk.Fixed drive recovery - Enable this setting to control how BitLocker-protected fixed drives are recovered when the required start-up information is not available.
    • Adat-helyreállítási ügynök – Ezt a beállítást akkor érdemes engedélyezni, ha a BitLocker által védett rögzített meghajtók helyreállításához szeretne adat-helyreállítási ügynököket használni.Data recovery agent - Enable this setting if you want data recovery agents to be used with BitLocker-protected fixed drives.
    • Helyreállítási jelszó felhasználói létrehozása – Ezzel a beállítással megadhatja, hogy a felhasználók számára engedélyezi, nem engedélyezi vagy kötelezővé teszi-e 48 jegyű helyreállítási jelszó létrehozását.User creation of recovery password - Configure whether users are allowed, required, or not allowed to generate a 48-digit recovery password.
    • Helyreállítási kulcs felhasználói létrehozása – Ezzel a beállítással megadhatja, hogy a felhasználók számára engedélyezi, nem engedélyezi vagy kötelezővé teszi-e 256 bites helyreállítási kulcs létrehozását.User creation of recovery key - Configure whether users are allowed, required, or not allowed to generate a 256-bit recovery key.
    • Helyreállítási beállítások a BitLocker konfigurációs varázslójában – Ennek a beállításnak az engedélyezésével megakadályozhatja, hogy a BitLocker bekapcsolásakor a felhasználók lássák vagy módosítani tudják a helyreállítási lehetőségeket.Recovery options in the BitLocker setup wizard - Enable this setting to prevent users from seeing, or changing recovery options when they turn on BitLocker.
    • A BitLocker helyreállítási adatainak mentése az AD DS-be – Ezzel a beállítással engedélyezhető, hogy a BitLocker helyreállítási információit az Active Directoryban tárolja a rendszer.Save BitLocker recovery information to AD DS - Enables the storage of BitLocker recovery information in Active Directory.
    • AD DS-ben tárolt BitLocker helyreállítási adatok – Ezzel a beállítással adható meg, hogy a BitLocker helyreállítási információi mely részét tárolja a rendszer az Active Directoryban.BitLocker recovery Information to AD DS - Configure what parts of BitLocker recovery information are stored in Active Directory. A következő lehetőségek közül választhat:Choose from:
      • A helyreállítási jelszavak és a kulcscsomagok biztonsági mentéseBackup recovery passwords and key packages
      • Csak a helyreállítási jelszavak biztonsági mentéseBackup recovery passwords only
    • Helyreállítási adatok AD DS-be való mentése a BitLocker engedélyezése előtt – Ezzel a beállítással szabályozható, hogy a felhasználók ne tudják bekapcsolni a BitLockert addig, amíg az eszköz nem csatlakozott a tartományhoz, és nem sikerült menteni a BitLocker helyreállítási információit az Active Directoryban.Store recovery information in AD DS before enabling BitLocker - Enable this setting to stop users from turning on BitLocker unless the device is domain-joined, and BitLocker recovery information has been successfully stored in Active Directory.

Cserélhető adatmeghajtók BitLocker-beállításaiBitLocker removable data-drive settings

  • Írási hozzáférés BitLockerrel nem védett cserélhető adatmeghajtóhoz – Ezzel a beállítással szabályozható, hogy kötelező-e BitLocker-titkosítással védeni a cserélhető adattárolókat.Write access to removable data-drive not protected by BitLocker - Specify whether BitLocker encryption is required for removable storage drives.
    • Írási hozzáférés a más szervezetben konfigurált eszközökhöz – Ezt a beállítást használva megadhatja, hogy írhatnak-e a felhasználók más szervezethez tartozó cserélhető adatmeghajtókra.Write access to devices configured in another organization - Specify whether removable data drives that belong to another organization can be written to.

Windows Defender – biztonsági rés kiaknázása elleni védelemWindows Defender Exploit Guard

A Windows Defender - biztonsági rés kiaknázása elleni védelem használatával az alkalmazottak által használt alkalmazásokat lehet kezelni, és csökkenthető vele az alkalmazások támadási felülete.Use Windows Defender Exploit Guard to manage and reduce the attack surface of apps used by your employees.

Támadási felület csökkentéseAttack Surface Reduction

Kiküszöbölhetők azok az események és alkalmazások, amelyeket általában a biztonsági réseket kereső kártevő szoftverek használnak a számítógépek megfertőzése céljából.Help prevent actions and apps that are typically used by exploit-seeking malware to infect machines.

Veszélyes Office-makrók letiltására szolgáló szabályokRules to prevent Office Macro threats

Az alábbi műveletek elvégzését letilthatja Office-alkalmazások esetén:Block Office apps from taking the following actions:

  • Office-alkalmazások más folyamatokba való injektálása (nincs kivétel)Office apps injecting into other processes (no exceptions)
  • Végrehajtható tartalmat létrehozó Office-alkalmazások és -makrókOffice apps/macros creating executable content
  • Gyermekfolyamatokat elindító Office-alkalmazásokOffice apps launching child processes
  • Office-makró-kódból történő Win32-alapú importálásWin32 imports from Office macro code

Veszélyes szkriptek letiltására szolgáló szabályokRules to prevent script threats

Az alábbiak letiltásával a veszélyes szkriptek ellen védekezhet:Block these to help prevent against script threats:

  • Js-, VBS-, PS-fájlok és makrók rejtjelezett kódjaObfuscated js/vbs/ps/macro code
  • Internetről letöltött .js vagy .vbs fájlok végrehajtása (nincs kivétel)js/vbs executing payload downloaded from Internet (no exceptions)

E-mail-fenyegetések megakadályozását szolgáló szabályokRules to prevent email threats

Az alábbiak letiltásával megakadályozhatja az e-mail-fenyegetéseket:Block this to help prevent email threats:

  • Webes levelezés vagy az asztali levelezőprogramok e-mailjeiből eltávolított végrehajtható tartalom (például .exe, .dll, .ps, .js, és .vbs fájlok) futtatása (nincs kivétel)Execution of executable content (exe, dll, ps, js, vbs, etc.) dropped from email (webmail/mail client) (no exceptions)

Támadási felület csökkentése – kivételekAttack Surface Reduction exceptions

  • Fájlok és mappák kizárása a támadási felület csökkentésére szolgáló szabályok hatálya alól – Helyek listájának importálása és hozzáadása a konfigurált szabályok alóli kizárásra.Files and folder to exclude from attack surface reduction rules - Import/add a list of locations to exclude from the configured rules.

Mappahozzáférés felügyeleteControlled folder access

Rosszindulatú alkalmazások és fenyegetések, például zsarolóprogramok ellen védheti értékes adatait.Help protect valuable data from malicious apps and threats, such as ransomware.

  • Mappavédelem – A fájlok és mappák rosszindulatú alkalmazások által végrehajtott jogosulatlan módosításainak megakadályozása.Folder protection - Protect files and folders from unwanted changes by malicious apps. Védett mappákhoz hozzáférő alkalmazások listáját importálhatja, vagy manuálisan is hozzáadhatja.You can import a List of apps that have access to protected folders or add them manually. További védendő mappák listáját is hozzáadhatja feltöltéssel, vagy manuálisan is hozzáadhatja őket.You can also add a List of additional folders that need to be protected with an upload or adding them manually.

HálózatszűrésNetwork filtering

Bármely alkalmazásból letilthatja az alacsony megbízhatóságú IP-címekre vagy tartományokba irányuló kimenő kapcsolatokat.Block outbound connections from any app to low reputation IP/domains.

Biztonsági rés kiaknázása elleni védelemExploit protection

Letilthatja, hogy a felhasználók a Biztonsági rés kiaknázása elleni védelem felületét módosítsák, ha feltölt egy olyan XML-fájlt, amely lehetővé teszi a memória, a vezérlésfolyam és az alkalmazás biztonsági rések elleni védelmét biztosító szabályzatkorlátozások konfigurálását.Block User editing of the exploit protection interface by uploading an XML file that allows you to configure memory, control flow, and policy restrictions that can be used to block an application from exploits.

A biztonsági rés kiaknázása elleni védelem engedélyezéséhez hozzon létre egy XML-fájlt, amely a rendszer és az alkalmazások kockázatcsökkentésének kívánt beállításait tartalmazza.To enable exploit protection, create an XML file representing the system and application mitigation settings of your choice. Ezt kétféle módon végezheti el:You can do so using one of two methods:

  1. PowerShell: Egy vagy több Get-ProcessMitigation, Set-ProcessMitigation és ConvertTo-ProcessMitigationPolicy PowerShell-parancsmag használatával konfigurálja a kockázatcsökkentési beállításokat, majd exportálja ezek XML-reprezentációját.PowerShell: Use one or more of the Get-ProcessMitigation, Set-ProcessMitigation, and ConvertTo-ProcessMitigationPolicy PowerShell cmdlets to configure mitigation settings and export an XML representation of them.

  2. A Windows Defender Security Center felhasználói felülete: A Windows Defender Security Centerben kattintson az Alkalmazás- és böngészőszabályozásra, majd a megjelenő képernyő alján keresse meg az Biztonsági rés kiaknázása elleni védelem elemet.Windows Defender Security Center UI: In the Windows Defender Security Center, click on App & browser control and then scroll to the bottom of the resulting screen to find Exploit Protection. Először a Rendszerbeállítások és a Programbeállítások lap használatával konfigurálja a kockázatcsökkentési beállításokat.First, use the System settings and Program settings tabs to configure mitigation settings. Ha végzett, a képernyő alján keresse meg az Exportálási beállítások hivatkozást, amellyel exportálhatja ezek XML-reprezentációját.Then, find the Export settings link at the bottom of the screen to export an XML representation of them.

Windows Defender AlkalmazásvezérlésWindows Defender Application Control

Az Alkalmazás-ellenőrző kódintegritási szabályzatok használatával további alkalmazásokat is kiválaszthat, amelyeket a Windows Defender Alkalmazásvezérlésnek vagy ellenőriznie kell, vagy biztonságosan futtathatónak kell besorolnia.Use Application control code integrity policies to choose additional apps that either need to be audited by, or can be trusted to run by Windows Defender Application Control. A Windows-összetevők és a Windows Áruházból származó alkalmazások automatikusan biztonságosan futtathatóként lesznek besorolva.Windows components and all apps from Windows store are automatically trusted to run.

„Naplózási módban” az alkalmazások nem lesznek letiltva.Applications will not be blocked when running in “audit only” mode. A „naplózási mód” minden eseményt egy ügyfélnaplóban rögzít.“Audit only” mode logs all events in local client logs.

Windows Defender biztonsági központWindows Defender Security Center

A Windows Defender biztonsági központ alkalmazás az egyes funkcióktól elkülönített alkalmazásként működik, és a Műveletközponton keresztül jelenít meg értesítéseket.The Windows Defender Security Center app operates as a separate app or process from each of the individual features, and will display notifications through the Action Center. Olyan gyűjtőhelyként funkcionál, ahol megtekinthetők az állapotok, és ahol minden funkció esetében elvégezhetők bizonyos beállítások.It acts as a collector or single place to see the status and perform some configuration for each of the features. További információt a Windows Defender dokumentációjában talál.Find out more in the Windows Defender docs.

A Windows Defender biztonsági központ alkalmazás és az értesítésekWindows Defender Security Center app and notifications

Letilthatja a felhasználói hozzáférést a Windows Defender biztonsági központ alkalmazás különböző területeihez.Block end user access to the various areas of the Windows Defender Security Center app. Egy szakasz elrejtése a kapcsolódó értesítéseket is letiltja.Hiding a section will also block related notifications.

  • Vírusok és veszélyforrások elleni védelemVirus and threat protection
  • Eszközteljesítmény és -állapotDevice performance and health
  • Tűzfal és hálózatvédelemFirewall and network protection
  • Alkalmazás- és böngészővezérlésApp and browser control
  • Családi beállításokFamily options
  • Az alkalmazás megjelenített területeihez kapcsolódó értesítések – Annak kiválasztása, hogy mely értesítések jelenjenek meg a végfelhasználók számára.Notifications from the displayed areas of app - Choose which notifications to display to end users. A nem kritikus értesítések közé tartoznak a Windows Defender víruskereső összefoglalói, például a vizsgálatok befejezését jelző értesítések.Non-critical notifications include summaries of Windows Defender Antivirus activity, including notifications when scans have completed. Minden más értesítés kritikusnak minősül.All other notifications are considered critical.

Az informatikai szolgálat kapcsolattartási adataiIT contact Information

Adja meg az informatikai szolgálat azon elérhetőségeit, amelyek megjelennek majd a Windows Defender biztonsági központ alkalmazásban és az alkalmazásértesítésekben.Provide IT contact information to appear in Windows Defender Security Center app and the app notifications. Az alábbi lehetőségek közül választhat: Az alkalmazásban és az értesítésekben is jelenjen meg, Csak az alkalmazásban jelenjen meg, Csak az értesítésekben jelenjen meg és Ne jelenjen meg.You can choose to Display in app and in notifications, Display only in app, Display only in notifications, or Don't display. Meg kell adnia az IT-szervezet nevét, és az alábbiak közül legalább egyet:You must define the IT organizaiton name and at least one of the following contact options:

  • IT-részleg telefonszáma vagy Skype-elérhetőségeIT department phone number or Skype ID
  • IT-részleg e-mail címeIT department email address
  • Informatikai támogatási webhely URL-címeIT support website URL

További lépésekNext steps

Ha folytatni szeretné az eszközprofil csoportokhoz való hozzárendelésével, erről az eszközprofilok hozzárendelését ismertető cikk nyújt tájékoztatást.If you want to go ahead and assign this profile to groups, see How to assign device profiles.