Bezpieczne urządzenia zarządzane i niezarządzane

Ważną częścią strategii zabezpieczeń jest ochrona urządzeń używanych przez pracowników do uzyskiwania dostępu do danych firmy. Takie urządzenia obejmują komputery, tablety i telefony. Zespół ds. it lub zabezpieczeń organizacji, wraz z użytkownikami urządzeń, może podjąć kroki w celu ochrony danych i zarządzanych lub niezarządzanych urządzeń.

  • Urządzenia zarządzane to zazwyczaj urządzenia należące do firmy, które są zwykle konfigurowane i konfigurowane przez dział IT lub zespół ds. zabezpieczeń firmy.
  • Urządzenia niezarządzane, nazywane również urządzeniami typu "przynieś własne" ( BYOD), są zwykle urządzeniami należącymi do użytkownika, które pracownicy konfigurują i używają. Urządzenia niezarządzane mogą być dołączane i chronione tak samo jak urządzenia zarządzane. Lub, jeśli wolisz, użytkownicy mogą podjąć kroki, aby chronić swoje urządzenia BYOD.

Aby chronić zarządzane urządzenia, dział IT lub zespół ds. zabezpieczeń organizacji może:

  • Użyj rozwiązania Windows Autopilot, aby przygotować urządzenie użytkownika z systemem Windows do pierwszego użycia. Za pomocą rozwiązania Autopilot można instalować aplikacje krytyczne dla działania firmy, stosować zasady i włączać funkcje, takie jak funkcja BitLocker, zanim urządzenie zostanie przekazane użytkownikowi. Możesz również użyć rozwiązania Autopilot do resetowania, zmieniania przeznaczenia i odzyskiwania urządzeń z systemem Windows. Aby dowiedzieć się więcej, zobacz Windows Autopilot.
  • Uaktualnij urządzenia z systemem Windows z poprzednich wersji systemu Windows do Windows 10 Pro lub Windows 11 Pro. Przed dołączeniem urządzenia klienckie z systemem Windows powinny działać Windows 10 Pro lub Enterprise, Windows 11 Pro lub Enterprise. Jeśli Organizacja ma urządzenia z systemem Windows 7 Pro, Windows 8 Pro lub Windows 8.1 Pro, subskrypcja Microsoft 365 Business Premium uprawnia Do uaktualnienia tych urządzeń bez dodatkowych kosztów. Aby dowiedzieć się więcej, zobacz Uaktualnianie urządzeń z systemem Windows do Windows 10 lub 11 Pro.
  • Dołączanie urządzeń i ochrona ich za pomocą funkcji ochrony przed zagrożeniami mobilnymi. Microsoft Defender dla Firm jest dołączony do Microsoft 365 Business Premium. Obejmuje ona zaawansowaną ochronę przed oprogramowaniem wymuszającym okup, złośliwym oprogramowaniem, wyłudzaniem informacji i innymi zagrożeniami. Jeśli wolisz używać Microsoft Intune, możesz użyć usługi Intune do rejestrowania urządzeń i zarządzania nimi. Aby dowiedzieć się więcej, zobacz Dołączanie urządzeń do Microsoft Defender dla Firm.
  • Wyświetlanie i monitorowanie kondycji urządzenia w portalu Microsoft Defender (https://security.microsoft.com). Możesz wyświetlić szczegóły, takie jak stan kondycji i poziom ekspozycji dla wszystkich dołączonych urządzeń. Możesz również wykonać akcje, takie jak uruchomienie skanowania antywirusowego lub rozpoczęcie zautomatyzowanego badania na urządzeniu, które wykryło zagrożenia lub luki w zabezpieczeniach. Aby dowiedzieć się więcej, zobacz Monitorowanie dołączonych urządzeń i Przeglądanie wykrytych zagrożeń.

Ze swej strony w zakresie ochrony zarządzanych urządzeń użytkownicy mogą:

  • Zaloguj się za pomocą aplikacji Microsoft Authenticator. Aplikacja Microsoft Authenticator współpracuje ze wszystkimi kontami korzystającymi z uwierzytelniania wieloskładnikowego (MFA). Aby dowiedzieć się więcej, zobacz Pobieranie i instalowanie aplikacji Microsoft Authenticator.
  • Dołącz swoje urządzenia do sieci organizacji. Użytkownicy mogą śledzić proces rejestrowania urządzenia, konfigurowania uwierzytelniania wieloskładnikowego i ukończenia procesu logowania przy użyciu konta. Aby dowiedzieć się więcej, zobacz Dołączanie urządzenia służbowego do sieci służbowej.
  • Upewnij się, że oprogramowanie antywirusowe/chroniące przed złośliwym kodem jest zainstalowane i aktualne na wszystkich urządzeniach. Po dołączeniu urządzeń dla tych urządzeń skonfigurowano oprogramowanie antywirusowe, oprogramowanie chroniące przed złośliwym kodem i inne funkcje ochrony przed zagrożeniami. Użytkownicy są monitowane o zainstalowanie aktualizacji w miarę ich pojawiania się. Aby dowiedzieć się więcej, zobacz Aktualizowanie komputera.

Aby dowiedzieć się więcej na temat ochrony zarządzanych urządzeń, zobacz Konfigurowanie i zabezpieczanie zarządzanych urządzeń.

Następne kroki