Microsoft Intune ile verileri ve cihazları koruma

Microsoft Intune, yönetilen cihazlarınızı güvenli ve güncel tutmanıza yardımcı olurken, diğer yandan da kuruluş verilerini güvenliği tehlikeye atılmış cihazlardan korumanıza yardımcı olabilir. Veri koruma, kullanıcıların hem yönetilen hem de yönetilemeyen cihazlarda bir kuruluşun verileriyle neler yaptığını denetlemeyi içerir. Veri koruması ayrıca güvenliği tehlikeye atılmış cihazlardan verilere erişimi engelleyen bir şekilde genişletilebilir.

Bu makalede, Intune'un Intune ile tümleştirilen yerleşik özellikleri ve iş ortağı teknolojilerinin çoğu vurgulanır. Bu ortamlar hakkında daha fazla bilgi edinmek için sıfır güven ortamı yolculuğunuza yönelik daha kapsamlı çözümler için birkaçını bir araya getirebileceksiniz.

Intune, Microsoft Endpoint Manager yönetim merkezinden Android, iOS/iPad, macOS ve Windows 10.

Şirket içi Yapılandırma Yöneticisi cihazları yönetmek için intune ilkelerini kullanarak kiracı ekleme veya ortak yönetimi yapılandırarak Intune ilkelerini bu cihazlara genişletebilirsiniz.

Intune, cihaz uyumluluğu ve mobil tehdit koruması sağlayan üçüncü taraf ürünlerle birlikte yönettikleri cihazlardan gelen bilgilerle de çalışabilirsiniz.

İlkeler aracılığıyla cihazları koruma

Cihazları, kuruluş güvenlik hedeflerinizi karşılayacak şekilde yapılandırmak için Intune'un cihaz yapılandırması ve cihaz uyumluluk ilkelerini dağıtın. İlkeler, kayıtlı cihaz gruplarına dağıtmış olduğunuz platforma özgü kuralların ayrık kümeleri olan bir veya daha fazla profili destekler.

  • Cihaz yapılandırma ilkeleriyle,cihazların kuruluşta kullanmakta olduğu ayarları ve özellikleri tanımlayan profilleri yönetin. Cihazları endpoint protection için yapılandırma, kimlik doğrulaması için sertifika sağlama, yazılım güncelleştirme davranışlarını ayarlama ve daha fazlası.

  • Cihaz uyumluluk ilkeleriyle,cihaz gereksinimlerini oluşturmak için farklı cihaz platformları için profiller oluşturabilirsiniz. Gereksinimler işletim sistemi sürümlerini, disk şifreleme kullanımını veya tehdit yönetimi yazılımı tarafından tanımlanan belirli tehdit düzeylerinde veya altında olmayı içerebilir.

    Intune, ilkelerinize uygun olmayan cihazları koruyarak cihaz kullanıcılarını uyararak cihazı uyumlu hale getirebilir.

    Karma Koşullu Erişim'i eklerken, ağınıza ve kuruluş kaynaklarına yalnızca uyumlu cihazların erişmesine izin verecek ilkeleri yapılandırabilirsiniz. Erişim kısıtlamaları dosya paylaşımlarını ve şirket e-postalarını içerebilir. Koşullu Erişim ilkeleri, Intune ile tümleştirilen üçüncü taraf cihaz uyumluluk iş ortakları tarafından bildirilen cihaz durumu verileriyle de çalışır.

Aşağıda, cihaz ilkesi aracılığıyla yönetebilirsiniz güvenlik ayarları ve görevlerden birkaçı ve ardından yer alan bilgiler ve bilgiler yer alan bilgiler ve bilgiler yer alan bilgilerdir:

  • Cihaz şifrelemesi – Farklı cihazlarda BitLocker Windows 10 macOS'ta FileVault'u yönetin.

  • Kimlik doğrulama yöntemleri – Cihazlarınızı, kuruluş kaynaklarına, e-postaya ve uygulamalara kimlik doğrulaması yapma yöntemini yapılandırma.

    • Uygulamalara, kuruluş kaynaklarına kimlik doğrulaması yapmak ve S/MIME kullanarak e-posta imzalamak ve şifrelemek için sertifikaları kullanın. Ortamınız akıllı kart kullanımını gerektirdiği zaman türetilmiş kimlik bilgilerini de kurabilirsiniz.

    • Riski sınırlamaya yardımcı olan ayarları yapılandırma, aşağıdakiler gibi:

      • Kullanıcılar için ek bir kimlik doğrulaması katmanı eklemek için çok faktörlü kimlik doğrulaması (MFA) gerektirir.
      • Kaynaklara erişim kazanmadan önce karşı olması gereken PIN ve parola gereksinimlerini ayarlayın.
      • Windows Hello cihazlar için İş için Windows 10 etkinleştirin.
  • Sanal özel ağlar (VPN'ler) – VPN profilleriyle, kuruluş ağınıza kolayca bağlanabiliyor olması için cihazlara VPN ayarları attayabilirsiniz. Intune, hem bazı platformlar için yerleşik özellikleri hem de cihazlar için birinci ve üçüncü taraf VPN uygulamalarını içeren çeşitli VPN bağlantı türlerini ve uygulamalarını destekler.

  • Yazılım güncelleştirmeleri – Cihazların yazılım güncelleştirmelerini nasıl ve ne zaman edineceklerini yönetin.

    • iOS için,cihaz işletim sistemi sürümlerini yönetin ve cihazlar güncelleştirmeleri ne zaman kontrol edin ve yükleyin.
    • Daha Windows 10için, cihazlar için Windows Güncelleştirme deneyimini yönetebilirsiniz. Cihazlar güncelleştirmeleri tarar veya yükler, yönetilen cihazlarınızı belirli özellik sürümlerinde tutar ve daha fazlasını yapılandırabilirsiniz.
  • Güvenlik Temelleri – Şirket cihazlarınız üzerinde temel bir güvenlik duruşu kurmak için güvenlik Windows 10 dağıtın. Güvenlik temelleri, ilgili ürün ekipleri tarafından Windows ayarların önceden yapılandırılmış gruplarıdır. Hedeflenen cihaz gruplarına yönelik güvenlik hedeflerinizi karşılamak için, temelleri sağlanan şekilde kullanabilir veya örneklerini düzenleyebilirsiniz.

İlkeler aracılığıyla verileri koruma

Intune tarafından yönetilen uygulamalar ve Intune'un uygulama koruma ilkeleri, veri sızıntılarını durdurmanıza ve kuruluş verilerinizi güvende tutmaya yardımcı olabilir. Bu korumalar, Intune'a kayıtlı cihazlara ve olmayan cihazlara uygulanabilir.

  • Intune tarafından yönetilen uygulamalar (veya kısaca yönetilen uygulamalar), Intune Uygulama SDK'sı ile tümleştirilmiş veya Intune sdk'sı tarafından sarmalanmış uygulamalar App Wrapping Tool. Bu uygulamalar, Intune uygulama koruma ilkeleri kullanılarak yönetilebilir. Genel kullanıma açık yönetilen uygulamaların listesini görüntülemek için bkz. Intune korumalı uygulamalar.

    Kullanıcılar hem kuruluş verileriyle hem de kendi kişisel verileriyle çalışmak için yönetilen uygulamaları kullanabilir. Ancak, uygulama koruma ilkeleri yönetilen bir uygulamanın kullanımını gerektirirken, yönetilen uygulama, kuruluş verilerine erişmek için kullanılan tek uygulamadır. Uygulama koruması kuralları kullanıcının kişisel verileri için geçerli değildir.

  • Uygulama koruması ilkeleri, bir kuruluşun verilerini güvenli veya yönetilen bir uygulamada kalmasını sağlayacak kurallardır. Kurallar, kullanılmaları gereken yönetilen uygulamayı tanımlar ve uygulama kullanım sırasında verilerle neler yapilmalarını tanımlar.

Aşağıda, uygulama koruma ilkeleri ve yönetilen uygulamalarla ayarlayabilirsiniz koruma ve kısıtlama örnekleri verilmiştir:

  • Bir uygulamayı iş bağlamında açmak için PIN gerektirme gibi uygulama katmanı korumalarını yapılandırma.
  • Kopyalama ve yapıştırmayı veya ekran yakalamayı engelleme gibi bir cihaz üzerinde uygulamalar arasında kuruluş verileri paylaşımını denetleme.
  • Kuruluş verilerinizin kişisel depolama konumlarında depolanması engellenebilir.

Cihazları ve verileri korumak için cihaz eylemlerini kullanma

Bu Microsoft Endpoint Manager merkezinden, seçili bir cihazın korunmasına yardımcı olacak cihaz eylemlerini çalıştırabilirsiniz. Aynı anda birden çok cihazı etkileyecek toplu cihaz eylemleri olarak bu eylemlerin bir alt kümesini çalıştırabilirsiniz. Ayrıca Intune'dan gelen çeşitli uzak eylemler, ortak yönetilen cihazlarla da kullanılabilir.

Cihaz eylemleri ilke değildir ve çağrıldığında tek bir kez etkili olur. Cihaza satır üzerinden erişilse veya cihaz bir sonraki ilk önce mi yoksa Intune'a mı başvuracak? hemen uygulanır. Bu eylemlerin, cihaz popülasyonu için güvenlik yapılandırmalarını yapılandıran ve sürdüren ilkelerin kullanımına ek olarak kabul edildi.

Aşağıda, cihazların ve verilerin güvenliğini sağlamak için çalıştırabilirsiniz eylemlerin örnekleri verilmiştir:

Intune tarafından yönetilen cihazlar:

  • BitLocker anahtar döndürme (Windows)
  • Etkinleştirme Kilidini Devre Dışı Bırak (yalnızca iOS)
  • Tam veya Hızlı tarama (yalnızca Windows 10)
  • Uzaktan kilitleme
  • (Kişisel verileri olduğu gibi bırakırken cihazınızın verilerini cihazdan kaldırır)
  • Microsoft Defender Güvenlik Bilgileri'ne güncelleştirme
  • Silme (tüm verileri, uygulamaları ve ayarları kaldırarak cihazı fabrika ayarlarına sıfırlayın)

Yapılandırma Yöneticisi tarafından yönetilen cihazlar:

  • Devre Dışı Bırakma
  • Silme
  • Eşitleme (yeni ilkeleri veya bekleyen eylemleri bulmak için bir cihazı Intune'a hemen iade etmek üzere zorla)

Diğer ürünlerle tümleştirin

Intune, hem birinci taraf hem de üçüncü taraf kaynaklardan gelen iş ortağı uygulamalarıyla tümleştirmeyi destekler ve bu da yerleşik özelliklerini genişleten bir özelliktir. Intune'u çeşitli Microsoft teknolojileriyle de tümleştirin.

İş Ortağı Teknolojileri

Intune, tümleşik uyumluluk iş ortaklarının ve mobil tehdit savunması iş ortaklarının verilerini kullanabilir:

  • Uyumluluk iş ortakları – Intune ile cihaz uyumluluk iş ortakları hakkında bilgi edinebilirsiniz. Bir cihazı Intune dışında bir mobil cihaz yönetimi iş ortağıyla yönetirken, bu uyumluluk verilerini cihaz yönetimi Azure Active Directory. Tümleşik olduğunda, iş ortağı verileri Koşullu Erişim ilkeleri tarafından Intune'dan gelen uyumluluk verileriyle birlikte kullanılabilir.

  • Mobile Threat Defense – Mobil tehdit savunması uygulamaları cihazları tehditlere karşı tarar ve cihazın, kuruluşun kaynaklarına ve verilerine erişmesi için izin verme riskini tanımlamanıza yardımcı olabilir. Daha sonra bu risk düzeyini Koşullu Erişim ilkeleri gibi çeşitli ilkelerde kullanarak bu kaynaklara erişimin geçitlerini açtırmanıza yardımcı olabilir.

Configuration Manager

birçok Intune ilkelerini ve cihaz eylemlerini kullanarak, ile birlikte yönettikleri cihazları Yapılandırma Yöneticisi. Bu cihazları desteklemek için ortak yönetimi veya kiracı eklemeyi yapılandırabilirsiniz. Her ikisini de Intune ile birlikte kullanabilirsiniz.

  • Ortak yönetim, hem Yapılandırma Yöneticisi intune ile Windows 10 bir cihazı eşzamanlı olarak yönetmenizi sağlar. Bu istemciyi Yapılandırma Yöneticisi cihazı Intune'a kaydedebilirsiniz. Cihaz her iki hizmetle de iletişim kurar.

  • Kiracı ekleme, kiracı siteniz Yapılandırma Yöneticisi Intune kiracınız arasında eşitlemeyi ayarlar. Bu eşitleme, tüm cihazlarınız için tek bir görünüm sağlar ve bu görünümle Microsoft Endpoint Manager.

Intune ile Yapılandırma Yöneticisi arasında bağlantı kurulduktan sonra, Yapılandırma Yöneticisi cihazları yönetim Microsoft Endpoint Manager kullanılabilir. Ardından intune ilkelerini bu cihazlara dağıtabilirsiniz veya bunları korumak için cihaz eylemlerini kullanabilirsiniz.

Uygulayabilecek korumalardan bazıları şunlardır:

  • Intune sertifikalarını (SCEP) Basit Sertifika Kayıt Protokolü özel ve ortak anahtar çifti (PKCS) sertifika profillerini kullanarak cihazlara sertifika dağıtın.
  • Uyumluluk ilkesi kullanın.
  • Virüsten Koruma, Uç nokta algılama ve yanıt ve Güvenlik duvarı kuralları gibi uç nokta güvenlik ilkelerini kullanın.
  • Güvenlik temellerini uygulama.
  • Güncelleştirmeleri Windows yönetin.

Mobil Tehdit Savunması uygulamaları

Mobile Threat Defense (MTD) uygulamaları, cihazları tehditlere karşı etkin bir şekilde tarar ve analiz eder. Mobile Threat Defense uygulamalarını Intune ile tümleştirin (bağ): Bir cihaz tehdit düzeyinin uygulama değerlendirmesini elde edin. Cihaz tehdit düzeyinin değerlendirilmesi, kuruluş kaynaklarını güvenliği tehlikeye atılmış mobil cihazlardan korumaya yönelik önemli bir araçtır.

Cihaz uyumluluğu, uygulama koruması ve Koşullu Erişim ilkeleriyle tehdit düzeyinde verileri kullanın. Bu ilkeler, uyumlu olmayan cihazların kuruluş kaynaklarına erişmesini engellemek için verileri kullanır.

Tümleşik BIR MTD uygulaması ile:

  • Kayıtlı cihazlar için:

    • Cihazlar üzerinde MTD uygulamasını dağıtmak ve yönetmek için Intune'ı kullanın.
    • Uyumluluğu değerlendirmek için tehdit düzeyi bildirilen cihazları kullanan cihaz uyumluluk ilkelerini dağıtın.
    • Cihazların tehdit düzeyini dikkate alan Koşullu Erişim ilkeleri tanımlayın.
    • Cihazın tehdit düzeyine bağlı olarak verilere ne zaman erişimin engel gerektir tehditle karşı karşıya olduğunu belirlemek için uygulama koruma ilkeleri tanımlayın.
  • Intune'a kaydolmamış ancak Intune ile tümleştirilmiş bir MTD uygulaması çalıştıran cihazlarda, kuruluş verilerine erişimi engellemeye yardımcı olmak için tehdit düzeyi verilerini uygulama koruma ilkeleriniz ile kullanın.

Intune aşağıdakilerle tümleştirmeyi destekler:

Uç nokta için Microsoft Defender

Uç Nokta için Microsoft Defender kendi başına güvenlik odaklı çeşitli avantajlar sağlar. Uç Nokta için Microsoft Defender, Intune ile de tümleştirilmiştir ve çeşitli cihaz platformlarında de desteklemektedir. Tümleştirme sayesinde bir mobil tehdit savunması uygulaması elde edecek ve intune'a verileri ve cihazları güvende tutmaya yönelik özellikler eksersiniz. Bu özellikler şunları içerir:

  • Sanal Microsoft Tunnel desteği - Android cihazlarda Uç Nokta için Microsoft Defender, Intune için bir VPN ağ geçidi çözümü olan Microsoft Tunnelile birlikte kullanabileceğiniz istemci uygulamasıdır. İstemci uygulaması olarak Microsoft Tunnel uç nokta için Microsoft Defender aboneliğine ihtiyacınız yok.

  • Güvenlik görevleriGüvenlik görevleri ile,Intune yöneticileri Uç Noktanın güvenlik özellikleri için Microsoft Defender'Tehdit ve Güvenlik Açığı Yönetimi kullanabilir. Nasıl çalışır?

    • Uç Nokta için Defender takımınız riskli cihazları tanımlar ve Uç Nokta için Defender güvenlik merkezinde Intune için güvenlik görevleri oluşturun.
    • Bu görevler, Intune yöneticilerinin riski azaltmak için kullanabileceği risk azaltma önerileriyle Intune'da ortaya çıktı.
    • Intune'da bir görev çözümlendi mi, bu durum, risk azaltma sonuçlarının değerlendirılabileceği Uç Nokta için Defender güvenlik merkezine geri geçer.
  • Uç nokta güvenlik ilkeleri – Aşağıdaki Intune uç nokta güvenlik ilkeleri, Uç Nokta için Microsoft Defender ile tümleştirme gerektirir. Kiracı iliştirme'yi kullanarakbu ilkeleri Intune veya Şirket Yönetimi ile yönettikleri cihazlara Yapılandırma Yöneticisi.

    • Virüsten koruma ilkesi - Microsoft Defender Virüsten Koruma ve macOS Windows Güvenliği desteklenen cihazlarda Windows 10 deneyimini yönetin.

    • Uç nokta algılama ve yanıt ilkesi – Uç nokta için Microsoft Defender'ın uç noktada algılama ve yanıtlama (EDR) yapılandırmak için bu ilkeyi kullanın.

Koşullu Erişim

Koşullu Erişim, Azure Active Directory yardımcı olmak için Intune ile birlikte çalışan bir Azure Active Directory (Azure AD) özelliğidir. Koşullu Erişim ilkeleri, Azure AD'ye kaydolan cihazlar için Intune'dan cihaz ve uyumluluk ayrıntılarını kullanarak kullanıcılar ve cihazlar için erişim kararları kullanabilir.

Koşullu Erişim ilkesi ile birleştirin:

  • Cihaz uyumluluk ilkeleri, bir cihazın kuruluş kaynaklarına erişmek için kullanılamadan önce uyumlu olarak işaretlenir. Koşullu Erişim ilkeleri, korumak istediğiniz uygulama hizmetlerini, uygulama veya hizmetlere erişilebilen koşulları ve ilkenin uygulandığı kullanıcıları belirtir.

  • Uygulama koruması ilkeleri, yalnızca istemci uygulamalarının Intune uygulama koruma ilkelerinin Exchange veya diğer hizmetlerde olduğu gibi çevrimiçi kaynaklarınıza erişmesini sağlayan Microsoft 365 ekleyebilir.

Koşullu Erişim, cihazların güvenliğini sağlamanıza yardımcı olmak için aşağıdakilerle de çalışır:

  • Uç Nokta ve üçüncü taraf MTD uygulamaları için Microsoft Defender
  • Cihaz uyumluluk iş ortağı uygulamaları
  • Microsoft Tunnel

Sonraki adımlar

Verilerinizi koruyarak ve cihazlarınızı güvenli hale getirmeyle sıfır güven ortamına doğru yolculuğunuza destek olmak için Intune'un özelliklerini kullanmayı plan edin. Bu özellikler hakkında daha fazla bilgi edinmek için önceki satır içinde bağlantıların ötesinde, Intune'da veri güvenliği ve paylaşımı hakkında bilgi edinebilirsiniz.