Поделиться через


Политики управления устройствами в Microsoft Defender для конечной точки

Область применения:

В этой статье описаны политики, правила, записи, группы и дополнительные условия управления устройствами. По сути, политики управления устройствами определяют доступ для набора устройств. Устройства, которые находятся в области, определяются списком включенных групп устройств и списком исключенных групп устройств. Политика применяется, если устройство входит во все включенные группы устройств и ни в одной из исключенных групп устройств. Если политики не применяются, применяется принудительное применение по умолчанию.

По умолчанию управление устройствами отключено, поэтому доступ ко всем типам устройств разрешен. Дополнительные сведения об управлении устройствами см. в статье Управление устройствами в Microsoft Defender для конечной точки.

Управление поведением по умолчанию

Если управление устройствами включено, оно по умолчанию включено для всех типов устройств. Принудительное применение по умолчанию также можно изменить с "Разрешить" на "Запретить". Ваша команда безопасности также может настроить типы устройств, которые защищают устройства. В следующей таблице ниже показано, как различные сочетания параметров изменяют решение об управлении доступом.

Включено ли управление устройствами? Заданное по умолчанию поведение Типы устройств
Нет Доступ разрешен - Cd/DVD-диски
-Принтеры
— Съемные носители
— Переносные устройства Windows
Да (Не указано)
Доступ разрешен
- Cd/DVD-диски
-Принтеры
— Съемные носители
— Переносные устройства Windows
Да Запретить - Cd/DVD-диски
-Принтеры
— Съемные носители
— Переносные устройства Windows
Да Запрет съемных носителей и принтеров — Принтеры и съемные носители (заблокированы)
— cd/DVD-диски и переносные устройства Windows (разрешено)

При настройке типов устройств управление устройствами в Defender для конечной точки игнорирует запросы к другим семействам устройств.

Дополнительные сведения см. в следующих статьях:

Политики

Для дальнейшего уточнения доступа к устройствам управление устройствами использует политики. Политика — это набор правил и групп. Порядок определения правил и групп немного зависит от возможностей управления и операционных систем, как описано в следующей таблице.

Средство управления Операционная система Управление правилами и группами
Intune — политика управления устройствами Windows Группами устройств и принтеров можно управлять как повторно используемыми параметрами и включать в правила. В политике управления устройствами доступны не все функции (см. статью Развертывание управления устройствами и управление ими с помощью Microsoft Intune).
Intune — пользовательский Windows Каждая группа или правило хранится в пользовательской политике конфигурации в виде XML-строки. OMA-URI содержит GUID группы или правила. Должен быть создан ИДЕНТИФИКАТОР GUID.
Групповая политика Windows Группы и правила определяются в отдельных параметрах XML в объекте групповой политики (см. раздел Развертывание управления устройствами и управление ими с помощью групповой политики).
Intune Mac Правила и политики объединяются в один JSON и включаются в mobileconfig файл, развернутый с помощью Intune.
JAMF Mac Правила и политики объединяются в один JSON и настраиваются с помощью JAMF в качестве политики управления устройствами (см. раздел Управление устройствами для macOS).

Правила и группы определяются по глобальному уникальному идентификатору (GUID). Если политики управления устройствами развертываются с помощью средства управления, отличного от Intune, необходимо создать идентификаторы GUID. Идентификаторы GUID можно создать с помощью PowerShell.

Сведения о схеме см. в статье Схема JSON для Mac.

Пользователи

Политики управления устройствами можно применять к пользователям и (или) группам пользователей.

Примечание.

В статьях, связанных с управлением устройствами, группы пользователей называются группами пользователей. Термин "группы" относится к группам , определенным в политике управления устройствами.

С помощью Intune на компьютерах Mac и Windows политики управления устройствами могут быть ориентированы на группы пользователей, определенные в идентификаторе Entra.

В Windows пользователь или группа пользователей может быть условием для записи в политике.

Записи с пользователями или группами пользователей могут ссылаться на объекты из Entra Id или локальной службы Active Directory.

Рекомендации по использованию управления устройствами с пользователями и группами пользователей

  • Чтобы создать правило для отдельного пользователя в Windows, создайте запись с условием Sid для пользователя в правиле.

  • Чтобы создать правило для группы пользователей в Windows и Intune, создайте запись с условием для каждой Sid группы пользователей в [правило] и нацелите политику на группу компьютеров в Intune или создайте правило без условий и нацелите политику с помощью Intune на группу пользователей.

  • На Компьютере Mac используйте Intune и нацелите политику на группу пользователей в Entra Id.

Предупреждение

Не используйте условия группы пользователей и пользователей в правилах и целевых групп пользователей в Intune.

Примечание.

Если сетевое подключение является проблемой, используйте группу пользователей Intune или локальные группы Active Directory. Условия группы пользователей и пользователей, ссылающиеся на Идентификатор Entra, должны использоваться только в средах с надежным подключением к Entra Id.

Правила

Правило определяет список включенных групп и список исключенных групп. Чтобы правило применялось, устройство должно находиться во всех включенных группах и ни в одной из исключенных групп. Если устройство соответствует правилу, вычисляются записи для этого правила. Запись определяет применяемые действия и параметры уведомлений, если запрос соответствует условиям. Если правила не применяются или записи не соответствуют запросу, применяется принудительное применение по умолчанию.

Например, чтобы разрешить доступ на запись для некоторых USB-устройств и доступ на чтение для всех остальных USB-устройств, используйте следующие политики, группы и записи с установленным по умолчанию принудительным набором для запрета.

Group Описание
Все съемные запоминаемые устройства Съемные запоминаемые устройства
Доступные для записи USB Список USB, для которых разрешен доступ на запись
Правило Включенные группы устройств Исключенные группы устройств Запись
Доступ только для чтения для USB Все съемные запоминаемые устройства Доступные для записи USB Доступ только для чтения
Доступ на запись для USB Доступные для записи USB Доступ на запись

Имя правила отображается на портале для создания отчетов и в всплывающем уведомлении для пользователей, поэтому обязательно присвойте правилам описательные имена.

Правила можно настроить, изменив политики в Intune, используя XML-файл в Windows или JSON-файл на Mac. Выберите каждую вкладку для получения дополнительных сведений.

На следующем рисунке показаны параметры конфигурации для политики управления устройствами в Intune:

Снимок экрана: конфигурация управления устройством в Intune.

На снимке экрана включенный идентификатор и исключенный идентификатор являются ссылками на группы включенных и исключенных повторно используемых параметров. Политика может иметь несколько правил.

Intune не учитывает порядок правил. Правила можно оценить в любом порядке, поэтому не забудьте явно исключить группы устройств, которые не входят в область действия правила.

Entries

Политики управления устройствами определяют доступ (называемый записью) для набора устройств. Записи определяют параметры действий и уведомлений для устройств, которые соответствуют политике и условиям, определенным в записи.

Параметр записи Параметры
AccessMask Применяет действие только в том случае, если операции доступа соответствуют маске доступа. Маска доступа является битовой или значений доступа:

1 . Чтение устройства
2. Запись устройства
4. Выполнение устройства
8 . Чтение файла
16. Запись файлов
32 . Выполнение файла
64 . Печать

Например:
Чтение, запись и выполнение устройства = 7 (1+2+4)
Чтение устройства, чтение с диска = 9 (1+8)
Действие Разрешить
Запретить
AuditAllow
AuditDeny
Уведомление Нет (по умолчанию)
Создается событие
Пользователь получает уведомление
Регистрируются данные о файлах

Если управление устройством настроено и пользователь пытается использовать запрещенное устройство, пользователь получает уведомление, содержащее имя политики управления устройствами и имя устройства. Уведомление появляется каждый час после запрета первоначального доступа.

Запись поддерживает следующие необязательные условия:

  • Условие группы пользователей. Действие применяется только к пользователю или группе пользователей, определенной идентификатором безопасности.

Примечание.

Для групп пользователей и пользователей, хранящихся в Идентификаторе Microsoft Entra, используйте идентификатор объекта в условии. Для групп пользователей и пользователей, которые хранятся на локальном уровне, используйте идентификатор безопасности (SID)

Примечание.

В Windows идентификатор безопасности пользователя, вошедшего в систему, можно получить, выполнив команду whoami /userPowerShell .

  • Условие компьютера: действие применяется только к устройству или группе, определяемой идентификатором безопасности.
  • Условие параметров: применяет действие только в том случае, если параметры совпадают (см. дополнительные условия)

Записи могут быть дополнительно ограничены определенными пользователями и устройствами. Например, разрешите доступ на чтение к этим USB для этого пользователя только на этом устройстве.

Политика Включенные группы устройств Исключенные группы устройств Вход(ы)
Доступ только для чтения для USB Все съемные запоминаемые устройства Доступные для записи USB Доступ только для чтения
Доступ на запись для USB Доступные для записи USB Доступ на запись для пользователя 1

Доступ на запись для пользователя 2 в группе устройств A

Для применения действия все условия в записи должны быть истинными.

Записи можно настроить с помощью Intune, XML-файла в Windows или JSON-файла на Mac. Выберите каждую вкладку для получения дополнительных сведений.

В Intune поле "Маска доступа" имеет следующие параметры:

  • Чтение (чтение на уровне диска = 1)
  • Запись (запись на уровне диска = 2)
  • Execute (Disk Level Execute = 4)
  • Печать (печать = 64).

Не все функции отображаются в пользовательском интерфейсе Intune. Дополнительные сведения см. в статье Развертывание управления устройствами и управление ими с помощью Intune.

Группы

Группы определяют критерии фильтрации объектов по их свойствам. Объект назначается группе, если его свойства соответствуют свойствам, определенным для группы.

Примечание.

Группы в этом разделе не относятся к группам пользователей.

Например:

  • Разрешенные USB — это все устройства, которые соответствуют любому из этих производителей.
  • Потерянные USB — это все устройства, которые соответствуют любому из этих серийных номеров
  • Разрешенные принтеры — это все устройства, которые соответствуют любому из этих VID/PID

Свойства можно сопоставить четырьмя способами: MatchAll, MatchAny, MatchExcludeAllи MatchExcludeAny

  • MatchAll: свойства являются отношением "И"; Например, если администратор помещает DeviceID и InstancePathID, для каждого подключенного USB система проверяет, соответствует ли USB обоим значениям.
  • MatchAny: свойства являются отношением "Или"; Например, если администратор помещает DeviceID и InstancePathID, для каждого подключенного USB система применяет принудительное применение, если USB имеет идентичное DeviceID значение или InstanceID значение.
  • MatchExcludeAll: свойства являются связью "И", рассматриваются все элементы, которые не соответствуют. Например, если администратор помещает DeviceID и InstancePathID использует MatchExcludeAll, для каждого подключенного USB система применяет принудительно, если USB-порт не имеет одинаковых DeviceID значений и InstanceID значений.
  • MatchExcludeAny: свойства являются отношением "Или", все элементы, которые не соответствуют, охватываются. Например, если администратор помещает DeviceID и InstancePathID использует MatchExcludeAny, для каждого подключенного USB система применяет принудительное применение, если usb-порт не имеет идентичного DeviceID значения или InstanceID значения.

Группы используются двумя способами: для выбора устройств для включения и исключения в правилах и для фильтрации доступа по расширенным условиям. В этой таблице перечислены типы групп и способы их использования.

Тип Описание O/S Правила включения и исключения Расширенные условия
Устройство (по умолчанию) Фильтрация устройств и принтеров Windows/Mac X
Сеть Фильтрация условий сети Windows X
VPN-соединение Фильтрация условий VPN Windows X
File Свойства файла фильтра Windows X
Задание печати Свойства фильтра печатаемого файла Windows X

Устройства, которые находятся в области действия политики, определяются списком включенных групп и списком исключенных групп. Правило применяется, если устройство находится во всех включенных группах и ни в одной из исключенных групп. Группы можно создавать на основе свойств устройств. Можно использовать следующие свойства:

Свойство Описание Устройства с Windows Устройства Mac Принтеры
FriendlyNameId Понятное имя в диспетчере устройств Windows Да Нет Да
PrimaryId Тип устройства Да Да Да
VID_PID Идентификатор поставщика — это четырехзначный код поставщика, который комитет USB назначает поставщику. Идентификатор продукта — это четырехзначный код продукта, который поставщик назначает устройству. Поддерживаются подстановочные знаки. Пример: 0751_55E0 Да Нет Да
PrinterConnectionId Тип подключения принтера:
-USB
-Корпоративных
-Сети
-Универсальный
-Файл
-Пользовательские
-Местных
Нет Нет Да
BusId Сведения об устройстве (дополнительные сведения см. в разделах, приведенных в этой таблице). Да Нет Нет
DeviceId Сведения об устройстве (дополнительные сведения см. в разделах, приведенных в этой таблице). Да Нет Нет
HardwareId Сведения об устройстве (дополнительные сведения см. в разделах, приведенных в этой таблице). Да Нет Нет
InstancePathId Сведения об устройстве (дополнительные сведения см. в разделах, приведенных в этой таблице). Да Нет Нет
SerialNumberId Сведения об устройстве (дополнительные сведения см. в разделах, приведенных в этой таблице). Да Да Нет
PID Идентификатор продукта — это четырехзначный код продукта, который поставщик назначает устройству. Да Да Нет
VID Идентификатор поставщика — это четырехзначный код поставщика, который комитет USB назначает поставщику. Да Да Нет
DeviceEncryptionStateId (предварительная версия) Состояние шифрования BitLocker устройства. Допустимые значения: BitlockerEncrypted или Plain Да Нет Нет
APFS Encrypted Если устройство зашифровано APFS Нет Да Нет

Использование Диспетчера устройств Windows для определения свойств устройства

Для устройств Windows можно использовать диспетчер устройств, чтобы понять свойства устройств.

  1. Откройте диспетчер устройств, найдите устройство, щелкните правой кнопкой мыши пункт Свойства и выберите вкладку Сведения .

  2. В списке Свойства выберите Путь к экземпляру устройства.

    Для пути экземпляра InstancePathIdустройства отображается значение , но оно также содержит другие свойства:

    • USB\VID_090C&PID_1000\FBH1111183300721
    • {BusId}\{DeviceId}\{SerialNumberId}

    Свойства в диспетчере устройств сопоставляются с элементом управления устройствами, как показано в следующей таблице:

    Диспетчер устройств Управление устройствами
    Идентификаторы оборудования HardwareId
    Понятное имя FriendlyNameId
    Родительский элемент VID_PID
    DeviceInstancePath InstancePathId

Использование отчетов и расширенной охоты для определения свойств устройств

Свойства устройства имеют немного другие метки в расширенной охоте. В приведенной ниже таблице метки на портале сопоставляется с в политике propertyId управления устройствами.

Свойство портала Microsoft Defender Идентификатор свойства элемента управления устройством
Имя носителя FriendlyNameId
Идентификатор поставщика HardwareId
DeviceId InstancePathId
серийный номер; SerialNumberId

Примечание.

Убедитесь, что выбранный объект имеет правильный класс media для политики. Как правило, для съемных носителей используйте Class Name == USB.

Настройка групп в Intune, XML в Windows или JSON на Mac

Группы можно настроить в Intune, используя XML-файл для Windows или JSON-файл на Компьютере Mac. Выберите каждую вкладку для получения дополнительных сведений.

Примечание.

В Group Id XML и id JSON используется для идентификации группы в элементе управления устройством. Он не является ссылкой на любую другую , например группу пользователей в Entra Id.

Повторно используемые параметры в Intune сопоставляют с группами устройств. Вы можете настроить повторно используемые параметры в Intune.

Снимок экрана: настройка повторно используемых параметров в Intune.

Существует два типа групп: устройство принтера и съемные хранилища. В следующей таблице перечислены свойства для этих групп.

Тип группы Свойства
Устройство принтера - FriendlyNameId
- PrimaryId
- PrinterConnectionId
- VID_PID
Съемный носитель - BusId
- DeviceId
- FriendlyNameId
- HardwareId
- InstancePathId
- PID
- PrimaryId
- SerialNumberId
- VID
- VID_PID

Расширенные условия

Записи могут быть дополнительно ограничены в зависимости от параметров. Параметры применяют расширенные условия, выходящие за рамки устройства. Расширенные условия позволяют точно контролировать работу на основе сети, VPN-подключения, файла или задания печати.

Примечание.

Расширенные условия поддерживаются только в формате XML.

Условия сети

В следующей таблице описаны свойства группы сети:

Свойство Описание
NameId Имя сети. Поддерживаются подстановочные знаки.
NetworkCategoryId Допустимые параметры: Public, Privateили DomainAuthenticated.
NetworkDomainId Допустимые параметры: NonDomain, Domain, DomainAuthenticated.

Эти свойства добавляются в DescriptorIdList группы типа Network. Ниже приведен пример фрагмента кода:


<Group Id="{e5f619a7-5c58-4927-90cd-75da2348a30a}" Type="Network" MatchType="MatchAll">
    <DescriptorIdList>
        <NetworkCategoryId>Public</PathId>
        <NetworkDomainId>NonDomain</PathId>
    </DescriptorIdList>
</Group>

Затем группа ссылается в качестве параметров в записи, как показано в следующем фрагменте кода:


   <Entry Id="{1ecfdafb-9b7f-4b66-b3c5-f1d872b0961d}">
      <Type>Deny</Type>
      <Options>0</Options>
      <AccessMask>40</AccessMask>
      <Parameters MatchType="MatchAll">
             <Network MatchType="MatchAny">
                   <GroupId>{ e5f619a7-5c58-4927-90cd-75da2348a30a }</GroupId>
            </Network>
      </Parameters>
   </Entry>

Условия VPN-подключения

В следующей таблице описаны условия VPN-подключения.

Имя Описание
NameId Имя VPN-подключения. Поддерживаются подстановочные знаки.
VPNConnectionStatusId Допустимые значения: Connected или Disconnected.
VPNServerAddressId Строковое значение .VPNServerAddress Поддерживаются подстановочные знаки.
VPNDnsSuffixId Строковое значение .VPNDnsSuffix Поддерживаются подстановочные знаки.

Эти свойства добавляются в DescriptorIdList группы типа VPNConnection, как показано в следующем фрагменте кода:


    <Group Id="{d633d17d-d1d1-4c73-aa27-c545c343b6d7}" Type="VPNConnection">
        <Name>Corporate VPN</Name>
        <MatchType>MatchAll</MatchType>
        <DescriptorIdList>
            <NameId>ContosoVPN</NameId>
            <VPNServerAddressId>contosovpn.*.contoso.com</VPNServerAddressId>
            <VPNDnsSuffixId>corp.contoso.com</VPNDnsSuffixId>
            <VPNConnectionStatusId>Connected</VPNConnectionStatusId>
        </DescriptorIdList>
    </Group>

Затем на группу будут ссылаются как параметры в записи, как показано в следующем фрагменте кода:


       <Entry Id="{27c79875-25d2-4765-aec2-cb2d1000613f}">
          <Type>Allow</Type>
          <Options>0</Options>
          <AccessMask>64</AccessMask>
          <Parameters MatchType="MatchAny">
            <VPNConnection>
                    <GroupId>{d633d17d-d1d1-4c73-aa27-c545c343b6d7}</GroupId>
            </VPNConnection>
        </Parameters>
       </Entry>

Условия файла

В следующей таблице описаны свойства группы файлов:

Имя Описание
PathId Строка, значение пути к файлу или имени.
Поддерживаются подстановочные знаки.
Применимо только для групп типов файлов.

В следующей таблице показано, как свойства добавляются в DescriptorIdList группу файлов:


<Group Id="{e5f619a7-5c58-4927-90cd-75da2348a30f}" Type="File" MatchType="MatchAny">
    <DescriptorIdList>
        <PathId>*.exe</PathId>
        <PathId>*.dll</PathId>
    </DescriptorIdList>
</Group>

Затем на группу ссылаются как на параметры в записи, как показано в следующем фрагменте кода:


   <Entry Id="{1ecfdafb-9b7f-4b66-b3c5-f1d872b0961d}">
      <Type>Deny</Type>
      <Options>0</Options>
      <AccessMask>40</AccessMask>
      <Parameters MatchType="MatchAll">
             <File MatchType="MatchAny">
                   <GroupId>{ e5f619a7-5c58-4927-90cd-75da2348a30f }</GroupId>
            </File>
      </Parameters>
   </Entry>

В следующей таблице описаны PrintJob свойства группы:

Имя Описание
PrintOutputFileNameId Выходной путь к целевому файлу для печати в файл. Поддерживаются подстановочные знаки. Пример: C:\*\Test.pdf
PrintDocumentNameId Путь к исходному файлу. Поддерживаются подстановочные знаки. Этот путь может не существовать. Например, добавьте текст в новый файл в Блокноте, а затем распечатайте его без сохранения.

Эти свойства добавляются в DescriptorIdList группу типа PrintJob, как показано в следующем фрагменте кода:


<Group Id="{e5f619a7-5c58-4927-90cd-75da2348a30b}" Type="PrintJob" MatchType="MatchAny">
    <DescriptorIdList>
        <PrintOutputFileNameId>C:\Documents\*.pdf</PrintOutputFileNameId >
        <PrintDocumentNameId>*.xlsx</PrintDocumentNameId>
<PrintDocumentNameId>*.docx</PrintDocumentNameId>
    </DescriptorIdList>
</Group>

Затем на группу ссылаются как на параметры в записи, как показано в следующем фрагменте кода:


   <Entry Id="{1ecfdafb-9b7f-4b66-b3c5-f1d872b0961d}">
      <Type>Deny</Type>
      <Options>0</Options>
      <AccessMask>40</AccessMask>
      <Parameters MatchType="MatchAll">
             <PrintJob MatchType="MatchAny">
                   <GroupId>{e5f619a7-5c58-4927-90cd-75da2348a30b}</GroupId>
            </PrintJob>
      </Parameters>
   </Entry>

Подтверждение файла

С помощью управления устройствами можно хранить доказательства файлов, которые были скопированы на съемные устройства или были напечатаны. Если включено подтверждение файла, RemovableStorageFileEvent создается . Поведение подтверждения файла управляется параметрами действия Разрешить, как описано в следующей таблице:

Вариант Описание
8 Создание RemovableStorageFileEvent события с помощью FileEvidenceLocation
16 Создание без RemovableStorageFileEventFileEvidenceLocation

Поле FileEvidenceLocation имеет расположение файла доказательств, если он создан. Файл доказательств имеет имя, которое заканчивается .dupна , и его расположение управляется параметром DataDuplicationFolder .

Хранение доказательств файлов в хранилище BLOB-объектов Azure

  1. Создайте учетную запись и контейнер хранилища BLOB-объектов Azure.

  2. Создайте пользовательскую роль Device Control Evidence Data Provider для доступа к контейнеру. Роль должна иметь следующие разрешения:

    "permissions": [
                {
                    "actions": [
                        "Microsoft.Storage/storageAccounts/blobServices/containers/read",
                        "Microsoft.Storage/storageAccounts/blobServices/containers/write",
                        "Microsoft.Storage/storageAccounts/blobServices/read"
                    ],
                    "notActions": [],
                    "dataActions": [
                        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/add/action",
                        "Microsoft.Storage/storageAccounts/blobServices/containers/blobs/write"
                    ],
                    "notDataActions": []
                }
            ]
    

    Пользовательские роли можно создать с помощью ИНТЕРФЕЙСА командной строки или PowerShell.

    Совет

    Встроенная роль Участник данных BLOB-объектов хранилища имеет разрешения на удаление для контейнера, что не требуется для хранения доказательств функций управления устройствами. Встроенная роль Читатель данных BLOB-объектов хранилища не имеет необходимых разрешений на запись. Поэтому рекомендуется использовать пользовательскую роль.

    Важно!

    Чтобы обеспечить целостность подтверждения файла, используйте неизменяемое хранилище Azure.

  3. Назначьте роли пользователей управления Device Control Evidence Data Provider устройствами.

  4. Задайте для RemoteStorageFileEvent url-адреса контейнера хранилища BLOB-объектов Azure.

Дальнейшие действия