Wprowadzenie: tworzenie i wdrażanie zasad zabezpieczeń punktu końcowego z poziomu centrum administracyjnego

Dotyczy: programu Configuration Manager (bieżąca gałąź)

Rodzina Microsoft Intune produktów to zintegrowane rozwiązanie do zarządzania wszystkimi urządzeniami. Firma Microsoft łączy Configuration Manager i usługę Intune w jedną konsolę o nazwie Microsoft Intune admin center.

Wymagania wstępne

Obsługiwane profile zabezpieczeń punktu końcowego dla urządzeń dołączonych do dzierżawy

Platforma Zasady zabezpieczeń punktu końcowego Profil Endpoint Protection (Configuration Manager) Zabezpieczenia punktu końcowego (dołączanie dzierżawy)
Windows 10, Windows 11 i Windows Server Antivirus Antivirus Obsługiwane Obsługiwane
Windows 10, Windows 11 i Windows Server Antivirus Wykluczenia programu antywirusowego Obsługiwane Obsługiwane
Windows 10, Windows 11 i Windows Server Antivirus Ochrona przed naruszeniami Nieobsługiwane Obsługiwane
Windows 10, Windows 11 i Windows Server Zmniejszanie obszaru podatnego na ataki Reguły zmniejszania obszaru ataków Obsługiwane Obsługiwane
Windows 10, Windows 11 Zmniejszanie obszaru podatnego na ataki ustawienia Application Guard Obsługiwane Obsługiwane
Windows 10, Windows 11 i Windows Server Zmniejszanie obszaru podatnego na ataki Ochrona przed wykorzystywaniem Obsługiwane Obsługiwane
Windows 10, Windows 11 i Windows Server Wykrywanie i reagowanie dotyczące punktów końcowych Wykrywanie i reagowanie dotyczące punktów końcowych Obsługiwane Obsługiwane
Windows 10, Windows 11 i Windows Server Zapory Zapory Obsługiwane Obsługiwane
Windows 10, Windows 11 i Windows Server Zapory Reguły zapory Nieobsługiwane Obsługiwane

Następujące profile są obsługiwane w przypadku urządzeń zarządzanych za pomocą Configuration Manager bieżącej gałęzi za pośrednictwem scenariusza dołączania dzierżawy:

  • Platforma: Windows 10, Windows 11 i Windows Server (ConfigMgr)

    • Profil: Microsoft Defender program antywirusowy — zarządzanie ustawieniami zasad ochrony antywirusowej dla urządzeń Configuration Manager, gdy używasz dołączania dzierżawy.

      Ten profil jest obsługiwany w przypadku urządzeń dołączonych do dzierżawy z następującymi platformami:

      • Windows 10 lub nowsza (x86, x64, ARM64)
      • Windows Server 2019 lub nowsza (x64)
      • Windows Server 2016 (x64)
      • Windows 8.1 (x86, x64)
      • Windows Server 2012 R2 (x64)
    • Profil: środowisko Zabezpieczenia Windows (ConfigMgr) — zarządzanie ustawieniami aplikacji Zabezpieczenia Windows dla urządzeń Configuration Manager podczas korzystania z dołączania dzierżawy.

      Ten profil jest obsługiwany w przypadku urządzeń dołączonych do dzierżawy z następującymi platformami:

      • Windows 10 lub nowsza (x86, x64, ARM64)
      • Windows Server 2019 lub nowsza (x64)

    Ważna

    Aby obsłużyć zarządzanie ochroną przed naruszeniami Twoje środowisko musi spełniać wymagania wstępne dotyczące zarządzania ochroną przed naruszeniami przy użyciu usługi Intune zgodnie z opisem w dokumentacji systemu Windows.

    • Profil: Wykrywanie i reagowanie punktu końcowego (ConfigMgr) — Zarządzanie ustawieniami zasad wykrywania i reagowania punktu końcowego, gdy używane jest dołączanie do dzierżawy.

      Ten profil jest obsługiwany w przypadku urządzeń dołączonych do dzierżawy z następującymi platformami:

      • Windows 10 lub nowszy (x86, x64, ARM64)

      • Windows 8.1 (x84, x64)

      • Windows Server 2019 lub nowsza (x64)

      • Windows Server 2016 (x64)

      • Windows Server 2012 R2 (x64)

      • Profil: Reguły zmniejszania obszaru podatnego na ataki (ConfigMgr) — zarządzaj regułami zmniejszania obszaru ataków dla urządzeń Configuration Manager w ramach zasad zmniejszania obszaru ataków, gdy używasz dołączania dzierżawy.

      Ten profil jest obsługiwany w przypadku urządzeń dołączonych do dzierżawy z następującymi platformami:

      • Windows 10 lub nowsza (x86, x64, ARM64)
      • Windows Server 2019 lub nowsza (x64)
      • Windows Server 2016 (x64)
      • Windows Server 2012 R2 (x64)

      Uwaga

      Reguły zmniejszania obszaru podatnego na ataki mogą nie być dostępne w Windows Server 2012 R2 i Windows Server 2016. Aby uzyskać więcej informacji, zapoznaj się z dokumentacją reguł zmniejszania obszaru podatnego na ataki.

  • Platforma: Windows 10 i nowsze

    • Profil: zapora Microsoft Defender (ConfigMgr) — zarządzanie ustawieniami zasad zapory dla urządzeń Configuration Manager, gdy używasz dołączania dzierżawy.

      Ten profil jest obsługiwany w przypadku urządzeń dołączonych do dzierżawy z następującymi platformami:

      • Windows 10 lub nowszy (x86, x64, ARM64)

      Ważna

      Obsługiwana wersja programu Configuration Manager jest wymagana do obsługi zasad zapory.

    • Profil: Exploit Protection (ConfigMgr) — zarządzanie ustawieniami programu Exploit Protection dla urządzeń Configuration Manager w ramach zasad zmniejszania obszaru ataków podczas korzystania z dołączania dzierżawy.

      Ten profil jest obsługiwany w przypadku urządzeń dołączonych do dzierżawy z następującymi platformami:

      • Windows 10 lub nowszy (x86, x64, ARM64)
    • Profil: Ochrona w sieci Web (ConfigMgr) — zarządzanie ustawieniami ochrony sieci Web dla urządzeń Configuration Manager w ramach zasad zmniejszania obszaru ataków podczas korzystania z dołączania dzierżawy.

      Ten profil jest obsługiwany w przypadku urządzeń dołączonych do dzierżawy z następującymi platformami:

      • Windows 10 lub nowszy (x86, x64, ARM64)

Udostępnianie kolekcji Configuration Manager w celu przypisania zasad zabezpieczeń punktu końcowego

Po włączeniu kolekcji urządzeń do pracy z zasadami zabezpieczeń punktu końcowego z usługi Intune konfigurujesz urządzenia w tych kolekcjach tak, aby były dołączane do Ochrona punktu końcowego w usłudze Microsoft Defender.

  1. W konsoli Configuration Manager połączonej z lokacją najwyższego poziomu kliknij prawym przyciskiem myszy kolekcję urządzeń synchronizowaną z centrum administracyjnym Microsoft Intune i wybierz pozycję Właściwości.

  2. Na karcie Synchronizacja w chmurze włącz opcję Udostępnij tę kolekcję, aby przypisać zasady zabezpieczeń punktu końcowego z centrum administracyjnego Microsoft Intune.

    Konfigurowanie synchronizacji w chmurze

  3. Wybierz pozycję Dodaj, a następnie wybierz grupę Microsoft Entra, którą chcesz zsynchronizować z opcją Zbierz wyniki członkostwa.

  4. Wybierz przycisk OK , aby zapisać konfigurację.

    Urządzenia w tej kolekcji mogą teraz dołączać Ochrona punktu końcowego w usłudze Microsoft Defender i obsługiwać zasady zabezpieczeń punktu końcowego usługi Intune.

Następne kroki