Microsoft последовательно переводит в «облако» свои наиболее важные и популярные продукты. Читатели iXBT.com уже имели возможность познакомиться с одним из таких сервисов — Office 365, который позволяет компаниям любых размеров быстро и без больших начальных вложений воспользоваться возможностями серьезных корпоративных продуктов, таких как Exchange, Lync, SharePoint. Сегодняшний пример — из несколько иной области. Windows Intune представляет собой готовое решение по защите и управлению ПК (естественно, только под управлением Windows), многие функции которого известны специалистам по продуктам из состава System Center.
Intune была запущена Microsoft весной 2011 г., а спустя полгода уже обновилась до версии 2.0. Впрочем, в «облаке» всякая нумерация достаточно условна, ведь веб-приложения могут изменяться на лету — в этом как раз заключается одно из их преимуществ. Тем не менее, обновление свидетельствует в пользу серьезного отношения со стороны Microsoft.
Общее представление
Основные характеристики Intune проистекают из ее облачного характера. Служба представляет собой готовое решение (т. е. не требует развертывания и обслуживания), автоматически масштабируется, оплачивается в форме подписки. Стандартная цена в 11 долларов за один обслуживаемый ПК в месяц кроме собственно возможности централизованного управления включает лицензию на антивирус Windows Intune Endpoint Protection, а также право на модернизацию имеющихся ОС до Windows 7 Enterprise Edition и даже (в течение действия подписки) до будущих версий. По заказу Microsoft компания IDC оценила экономический эффект от использования Intune — конкретные цифры не так важны, поскольку они базируются на западных реалиях, но источники экономии достаточно очевидны: сокращение трудозатрат ИТ-персонала, исключение потребности в ряде дополнительных инструментов, повышение продуктивности конечных пользователей (за счет предупреждения сбоев и простоев ПК).
Соответственно, есть два основных сценария применения Intune:
- в крупных организациях с развитой инфраструктурой служба может использоваться наравне с другими средствами для управления компьютерами мобильных и надомных сотрудников. Это особенно пригодится в тех случаях, когда невозможно воспользоваться VPN или такой вид доступа не предусмотрен. Intune масштабируется до 20 тыс. рабочих мест, хотя основная ее аудитория относится к категории до 500;
- малому и среднему бизнесу Intune позволяет быстро и без больших затрат перейти к использованию современных методов обслуживания и поддержки ПК, унифицировать программную среду, обеспечить централизованную защиту.
Второй сценарий кажется наиболее оправданным, тем более что цены на Intune достаточно гуманны даже по нашим меркам. К сожалению, на момент написания статьи на территории СНГ Intune была недоступна. Более того, даже ее тестирование в наших странах формально невозможно, хотя обойти это ограничение довольно просто — достаточно всего лишь завести учетную запись Windows Live, указав «правильную» страну. Вряд ли здесь стоит усматривать какой-то злой умысел, скорее всего дело в необходимости согласования юридических деталей (как было и в случае с Office 365). Во всяком случае, интерфейс Intune и значительная часть документации уже переведены на русский язык.
Приступая к работе
Итак, подписавшись на тестирование Intune с помощью «специального» Live ID, вы через некоторое время получите письмо с приглашением (на языке выбранной страны) в свой раздел службы — впрочем, попасть туда можно и напрямую, по адресу manage.microsoft.com. Для работы с веб-консолью потребуется браузер с поддержкой Silverlight и немного терпения, пока загрузятся локальные компоненты приложения. Владелец службы автоматически становится ее администратором, он также может делегировать права управления (или разрешить только доступ к консоли, но не внесение изменений) другим Live ID.
Рис. 1. Консоль Windows Intune выполнена средствами Silverlight и в работе мало отличается от обычного приложения: можно использовать контекстные меню, с помощью мыши менять размеры элементов, конфигурировать табличные представления и пр.
Настройка и подключение ПК (в режиме тестирования — не более 25) выполняются также несложно. Слева в веб-консоли имеется список разделов, последний из них — Администрирование. Здесь находится ссылка на клиентское ПО, которое комплектуется специальным сертификатом, осуществляющим привязку к вашей учетной записи в Intune. Его доставку на конкретные компьютеры можно выполнить любым доступным способом — в общем случае от управляемых ПК не требуется ни вхождения в домен, ни даже подключения к локальной сети. Сразу после установки клиентское ПО обратится к Intune за обновлениями и дополнительными программными агентами. Загрузка необходимых модулей может занять некоторое время, но, как правило, в течение получаса управляемый компьютер появляется в соответствующем списке в консоли Intune (раздел Компьютеры). Параллельно выполняется первичный сбор информации и вносятся необходимые коррективы в локальную конфигурацию (например, Windows Update перенаправляется на Intune). В конечном итоге, на управляемом ПК появляются несколько фоновых агентов для поддержки соответствующих функциональных возможностей Intune, антивирус Windows Intune Endpoint Protection (про сути, аналог Windows Security Essentials) и служебная программа Windows Intune Center. Изначально все ПК помещаются в категорию «Неназначенные компьютеры», затем их можно объединять в группы для более простого управления.
Рис. 2. Вместе с клиентским ПО поставляется специальный сертификат, который привяжет управляемый ПК к вашей учетной записи в Intune. Очень удобно, что большинство информационных страниц содержит ссылки на соответствующие разделы документации (Дополнительные сведения).
Интерфейс административной консоли Intune достаточно прозрачен. Слева находится список разделов, при заходе в каждый появляется панель с подразделами: стандартный Обзор представляет краткую информационную сводку и обеспечивает доступ к основным задачам, остальные отображают списки соответствующих объектов. Применение Silverlight сделало веб-консоль практически неотличимой от обычного приложения: используются контекстные меню, можно корректировать табличное представление данных и т. д. Общее управление функционированием Intune осуществляется в разделе Администрирование.
Рис. 3. Для управляемых компьютеров контекстное меню позволяет выполнять небольшой список удаленных задач. Обратите внимание, что в сведениях о компьютерах Intune пытается различать физические и виртуальные машины (VMware, очевидно, пока не поддерживается). Поскольку клиентская виртуализация постепенно набирает популярность, Microsoft планирует разрешать обслуживание по одной виртуальной машине на каждой физической без дополнительной оплаты.
Основные возможности
Всего в Intune можно выделить шесть основных функциональных блоков, каждый из которых представлен собственным информационным разделом. Некоторые из них не являются независимыми — к примеру, политики используются для управления обновлениями и антивирусной защитой, — но в целом деление выглядит логичным и удобным.
Обновления
Этот блок наверняка покажется знакомым многим практикующим администраторам. Действительно, он фактически полностью дублирует возможности WSUS, с той лишь разницей, что локальное хранилище обновлений по понятным причинам не предусмотрено. Похожим образом осуществляется и управление процессом обновления: можно выбирать категории и конкретные продукты Microsoft, типы заплаток, формировать правила их автоматического утверждения, централизованно контролировать состояние программной среды на управляемых компьютерах. Все это делается в соответствующем подразделе раздела Администрирование.
Рис. 4. Управление обновлениями ПО самой Microsoft выполняется так же, как и в WSUS: можно выбирать категории продуктов и обновлений, формировать правила автоматического утверждения и применения.
Также имеется возможность обновления стороннего ПО. Для этого администратор с помощью специального мастера должен сформировать программный пакет и загрузить его в хранилище Intune. Для EXE-модулей этот процесс может оказаться достаточно трудоемким, так как нужно четко описать принципы проверки наличия ПО, его версии и пр., а для MSI и MSP — все гораздо проще, так как часть нужной информации зашита прямо в сами модули. В любом случае надо иметь в виду, что обновления устанавливаются только в «тихом» (не интерактивном) режиме, то есть необходимо сразу указывать все ключи, опции и пр.
Рис. 5. Обновление стороннего ПО требует подготовки. С помощью специального мастера нужно сформировать модуль заплатки с описанием многочисленных параметров.
Endpoint Protection
Как уже упоминалось, подписка на Intune включает в себя лицензии на антивирусную поддержку Endpoint Protection. В данном случае она носит имя Intune, а не Forefront, но понятно, что это то же самое решение. Клиентское ПО должно быть предварительно развернуто — оно устанавливается вместе с агентами собственно Intune, в дальнейшем обновление осуществляется стандартно через Windows Update. Интерфейс Intune позволяет контролировать состояние защиты на управляемых компьютерах, централизованно назначать проверки и конфигурировать привычные параметры — это выполняется в разделе Политика. Как только политики вступают в силу, изменять настройки Intune Endpoint Protection локально становится невозможно. В итоге имеем более-менее типичный корпоративный антивирус.
Рис. 6. Антивирус Intune Endpoint Protection как две капли воды похож на Windows Security Essentials, однако поддерживает централизованное управление. После применения соответствующих политик Intune локальное управление его параметрами блокируется.
Оповещения
Функционирование ПК зависит не только от обновления ОС и основных приложений, но также от множества других факторов, поэтому Intune поддерживает механизм оповещения о различных событиях, происходящих на управляемых компьютерах — похожую функциональность обеспечивает Microsoft SCOM. Всего таких оповещений насчитывается порядка двухсот: о сбоях в работе различных системных служб и приложений (только самой Microsoft), о критическом заполнении дисков, высокой загрузке процессора и пр. — они поделены на несколько очевидных категорий и могут включаться/отключаться как индивидуально, так и группами. Некоторые допускают настройку соответствующих параметров, в том числе можно реагировать не на одиночные, а на повторяющиеся явления. Оповещения не только фиксируются в системе, но и могут пересылаться одному или нескольким администраторам — к примеру, каждый может отвечать за определенную категорию событий (всё это, естественно, настраивается). Правда, выбор последующих действий не слишком широк: в Intune 2.0 появилась поддержка некоторых удаленных задач (обновление антивируса, выполнение проверки, перезагрузка ПК), но, к примеру, даже заметив приближение проблемы, администратор не имеет явной возможности предложить пользователю установить сеанс дистанционной помощи (подробнее ниже).
Рис. 7. Оповещения — один из наиболее интересных механизмов Intune. Они позволяют контролировать работу ОС и отдельных приложений (Microsoft) и в указанных случаях уведомлять администратора, чтобы он мог принять оперативные меры.
Рис. 8. Для многих оповещений можно тонко настраивать пороговые значения и другие параметры.
Программное обеспечение
Соответствующий блок включает инструменты для инвентаризации ПО на клиентских ПК и централизованного развертывания приложений. Функция инвентаризации достаточно очевидна — клиентские агенты собирают информацию об установленном ПО, извлекают, насколько это возможно, информацию о нем и передают в службу, где все данные систематизируются и представляются администратору. По мере унификации процедур установки ПО в Windows собранная таким образом информация становится все более полной и адекватной. В большинстве случаев совершенно корректно определяется название, издатель, номер версии и т. д. Исключением является, конечно, лицензия (см. ниже), так как все разработчики применяют собственные методы ее привязки к конкретному экземпляру.
Рис. 9. Инвентаризация ПО позволяет унифицировать программную среду на управляемых ПК, контролировать появление «лишних» программ и вести учет лицензий.
Функция удаленного развертывания ПО позволяет унифицировать программную среду управляемых компьютеров с помощью онлайновой библиотеки. На тестовый период для этих целей выделяется 2 ГБ в облачном хранилище Microsoft; при оформлении подписки — 20 ГБ, и при необходимости можно приобрести дополнительное пространство (заполнение библиотеки контролируется в интерфейсе Intune). Инсталляционные пакеты для дистанционного развертывания требуют подготовки, упростить которую призван еще один специальный мастер: в частности, необходимо указать целевые платформы, а при необходимости — дополнительные параметры командной строки и признаки присутствия данного ПО в системе (это могут быть программные идентификаторы, конкретные файлы или записи в реестре). Развертываться такие пакеты могут исключительно по расписанию, и к сожалению, нет возможности делегировать конечным пользователям право их загрузки из библиотеки по требованию. Дополнительную степень свободы при централизованном управлении ПО может обеспечить технология виртуализации приложений (точнее, среды их исполнения) App-V из состава MDOP. Хотя изначально данный пакет ориентирован на корпоративных лицензиатов Microsoft, он также доступен подписчикам Intune, причем по очень умеренной цене — дополнительный доллар на рабочее место.
Лицензии
Инвентаризация ПО позволяет не только унифицировать программную среду управляемых ПК, но и корректно учитывать использование лицензий. К сожалению, в полной мере эта функциональность предоставляется только для приложений самой Microsoft — в этом случае удается корректно различать и автоматически учитывать как персональные, так и корпоративные (пакетные) лицензии. В остальных случаях их придется описывать и контролировать фактически вручную (просто по количеству инсталляций), но, тем не менее, значительную часть черновой работы Intune все-таки берет на себя. В целом этот блок функциональности сильно напоминает другую службу Microsoft — Asset Inventory Service, которая предлагается в составе MDOP и может использоваться независимо.
Рис. 10. В полной мере учет лицензий обеспечивается только для ПО самой Microsoft (что тоже немало), в других случаях можно ориентироваться фактически только по числу инсталляций.
Политика
Политики Intune представляют собой средство управления функционированием самой системы — в частности, клиентскими агентами и антивирусами. Их не следует путать со стандартными групповыми политиками, которые они ни в коем случае не подменяют. Тем не менее, некоторые параметры все-таки могут пересекаются — в частности, те, что управляют работой Windows Firewall, — и в этом случае приоритет отдается именно групповым политикам. В остальном все достаточно стандартно, политики создаются на основе немногочисленных предопределенных шаблонов, в которых визуализируются и изменяются все актуальные параметры.
Рис. 11. Хотя Политики Intune не призваны подменить стандартные групповые политики, их набор все же кажется слишком узким. Вероятно, это будет одно из направлений будущего совершенствования службы.
На управляемые ПК политики загружаются при очередном этапе проверки обновлений, применить их принудительно невозможно. Период проверки можно регулировать, но допустимое минимальное значение составляет 8 часов. Вероятно, это сделано с целью ограничения трафика Intune.
Дополнительно
В Intune имеется еще целый ряд вспомогательных инструментов, список которых постоянно расширяется. Так, в версии 2.0 появились дистанционные задачи: антивирусные проверки, обновление баз с сигнатурами, перезагрузка. Кроме инвентаризации ПО также выполняется инвентаризация аппаратного обеспечения, имеется возможность строить различные отчеты (для чего предназначен соответствующий раздел консоли) и т. д. Впрочем, один дополнительный инструмент заслуживает подробного рассмотрения.
Удаленная помощь
На каждый управляемый ПК устанавливается программа Windows Intune Center, в которой присутствует инструмент Microsoft Easy Assist. С его помощью пользователь может отправить администратору запрос на организацию сеанса удаленной помощи. Такие заявки фиксируется в Intune в качестве оповещений специального типа — администратор всегда о них уведомляется, после чего может принять их и тут же установить сеанс.
Рис. 12. Easy Assist позволяет наблюдать за удаленным рабочим столом или использовать его в режиме общего доступа.
Рис. 13. Параллельно поддерживается чат и некоторые другие функции. Хотя, учитывая арсенал Microsoft, коммуникационные возможности могли бы быть и более широкими.
Вообще-то похожая функция имеется в самой Windows, однако она работает только в локальной сети и, соответственно, для мобильных пользователей далеко не всегда доступна (к примеру, при невозможности установления VPN-соединения). Поэтому в Intune применяется более универсальный метод: на лету создается специальное мероприятие в онлайновом Microsoft LiveMeeting, и обе стороны приглашаются к участию в нем (при необходимости загружается клиентское ПО). Дальнейшая работа происходит в режиме разделения рабочего стола, администратор видит происходящее на пользовательском компьютере и может запросить управление им, чтобы самостоятельно выполнить необходимые действия. В сеансе также работает текстовый чат, так что можно просто передать пользователю необходимые инструкции.
Резюме
Итак, Intune представляет собой подборку наиболее востребованных функций из продуктов семейства System Center (и некоторых других), которые могут применяться к ПК вне (и даже вовсе без) какой бы то ни было инфраструктуры. Средой в этом случае выступает интернет (естественно, все коммуникации шифруются), который позволяет добраться до любого компьютера, практически независимо от его местонахождения — в этом как раз и заключается одно из преимуществ облачного подхода.
Intune, конечно, нельзя напрямую сравнивать с System Center. Однако эта служба прежде всего ориентирована на нужды небольших компаний, для которых полный спектр возможностей System Center явно избыточен. Кроме того, в нынешнем виде Intune представляет собой прекрасный «каркас» для дальнейшего расширения функциональности, и, как видим, оно действительно происходит.
Представляем семейство продуктов Microsoft Intune
Теперь, когда мы выпустили наши расширенные функции, Microsoft Intune (ранее — компонент Microsoft Endpoint Manager) превращается в семейство продуктов для управления конечными точками. Configuration Manager остается ключевым элементом этого семейства.
Централизованный просмотр, администрирование и защита всех конечных точек
Управляйте конечными точками и защищайте их для улучшения гибридной работы и снижения совокупной стоимости владения с помощью Intune.
Более простое управление конечными точками
Сократите расходы и уменьшите сложность благодаря возможности управлять любым устройством с помощью единого унифицированного инструмента, уже встроенного в Microsoft 365. Полностью контролируйте работоспособность, соответствие требованиям и состояние безопасности своих облачных и локальных конечных точек.
Защита гибридных рабочих ресурсов
Разверните архитектуру безопасности «Никому не доверяй» с помощью решения для централизованного управления безопасностью конечных точек и нормативным соответствием устройств на основе удостоверений. Обеспечьте защиту данных на устройствах, принадлежащих компании и пользователям.
Более удобная среда для работы
Помогите своим ИТ-специалистам создать оптимальную среду для работы с конечными точками с использованием автоматизированного развертывания, гибких и не нарушающих рабочий процесс средств управления мобильными приложениями, а также упреждающих рекомендаций на основе данных Microsoft Cloud.
Посмотрите, как Intune позволяет ИТ-службам настраивать и защищать конечные точки для улучшения гибридной рабочей среды.
Возможности Microsoft Intune
Кроссплатформенное управление конечными точками
Управление локальными, облачными, мобильными, настольными и виртуализированными конечными точками на разных платформах, включая операционные системы Windows, macOS, iOS, Android и Linux.
Безопасность встроенных конечных точек
Сократите риски, связанные с уязвимостями конечных точек, с помощью средств автоматического обнаружения и устранения угроз.
Управление мобильными приложениями
Обеспечьте защиту данных без обязательной регистрации мобильных устройств в рамках гибкой и не нарушающей рабочий процесс среды для сотрудников.
Аналитика конечных точек
Обеспечьте постоянное улучшение рабочей среды для своих пользователей с помощью показателей работоспособности приложений и устройств. Избавьтесь от влияющих на продуктивность замедлений в работе с помощью рекомендаций на основе данных.
Специализированные и общие устройства для сотрудников первой линии
Обеспечьте разнообразные технологические потребности своих работников первой линии с помощью таких функций, как режим общего устройства, периоды обслуживания и средства управления конечными точками для специализированных устройств.
Назад к вкладкам
Признание в отрасли
Gartner
Компания Gartner в своем отчете Magic Quadrant за 2022 год признала корпорацию Майкрософт лидером в сфере решений для единого управления конечными точками. Мы достигли высоких показателей полноты видения и способности к реализации1, 2.
IDC
Компания IDC признала корпорацию Майкрософт лидером в своем отчете MarketScape с обзором рынка ПО для единого управления конечными точками за 2022 год3.
Forrester
Консалтинговая компания Forrester провела исследование общего экономического эффекта для Microsoft Endpoint Manager. В отчете Total Economic Impact™ показано, как организации добились уровня рентабельности инвестиций в 278 %4.
Отзывы наших клиентов
Сопутствующие продукты
Показано элементов: %{start}%{separator}%{end} из %{total}
Пропустить Карусель возможностей null
Microsoft Configuration Manager
Управляйте локальными конечными точками, такими как компьютеры и серверы с Windows.
Microsoft Defender для конечной точки
Пресекайте атаки, масштабируйте ресурсы для обеспечения безопасности и управляйте защитой операционных систем и сетевых устройств.
Azure Active Directory
Обеспечьте защиту удостоверений с помощью облачного решения для управления идентификацией и доступом.
Windows Autopilot
Легко подготавливайте и настраивайте новые устройства.
Windows 11 Корпоративная
Система Windows 11 Корпоративная создана для гибридной работы, безопасна по умолчанию и позволяет эффективно работать как ИТ-службам, так и обычным сотрудникам.
Автоисправление Windows
Укрепите безопасность своей среды с помощью средств для ИТ-специалистов для автоматизированной установки обновлений для Windows и Microsoft 365.
Окончание — Карусель возможностей Раздел
Следить за новостями в Twitter
Подпишитесь на страницу @MSIntune в Twitter, чтобы оставаться в курсе новостей.
Дополнительные ресурсы, посвященные Intune
Гибкая система цен
Купите Intune в рамках планов Microsoft 365 E3, E5, F1, F3, Enterprise Mobility + Security E3 и E5, а также бизнес премиум. Большинство пакетов включают лицензию на Configuration Manager.
Блог Intune
Узнайте об обновлениях, улучшениях и новых функциях продукта Intune.
Изучите продукт подробнее с помощью учебных материалов Intune
Расширьте свои знания об Intune с помощью технических ресурсов и сведений о предстоящих трансляциях.
Техническая документация по Intune
Ознакомьтесь с официальной документацией по Microsoft Intune.
Следите за новостями Майкрософт
Со временем Microsoft планирует перенести все функции серверов System Center в «облако», по мере возможности упрощая серверные механизмы. И в этом, наверное, заключается главная изюминка Intune: это не просто экземпляр системы Microsoft System Center Configuration Manager (SCCM), размещенный в «облаке»: в своем нынешнем состоянии он не впечатляет. Перед нами совершенно новый продукт, оптимизированный под определенные сценарии, в котором явно заложен огромный потенциал
Тот факт, что компания Microsoft находится на стадии кардинального переосмысления своих продуктов, не должен ни для кого оказаться сюрпризом: компания стремительно движется к тому, чтобы занять доминирующую позицию в роли поставщика «облачных» услуг в дополнение к своим традиционным клиентским и серверным решениям. На сегодня, среди прочих продуктов, компания предлагает оба вида «облачных» технологий: как наиболее популярные серверные системы, например Exchange Server и SharePoint Server, размещенные в «облаке», так и совершенно новые «облачные» платформы, такие как Windows Azure и SQL Azure.
В дополнение к множеству различных продуктов Microsoft предлагает клиентам как традиционные локальные системы и «облачные» механизмы, так и гибридные модели развертывания, в которых и локальные, и «облачные» службы могут быть подобраны и объединены в общую корпоративную среду. Когда «облачные» продукты Microsoft достигли достаточного уровня развития и расширились, компания начала продвигаться в новые сферы рынка. В этом году Microsoft заменит пакет Business Productivity Online Standard Suite (BPOS) и другие смежные продукты на более целостную службу Office 365, тем самым решительно продвигая семейство продуктов под маркой Office в «облачную» среду. А с помощью системы Windows Intune компания приступила к решению грандиозной задачи по внедрению механизмов управления персональными компьютерами, которые на сегодня доступны в локальных сетях через System Center, в публичное «облако».
.
Действительно, уровень открытости, который демонстрирует команда разработчиков Windows Intune, весьма высок, особенно по сравнению с другими группами компании Microsoft, включая те, что работают над Windows Phone и клиентскими системами Windows. Компания Microsoft понимает, что работает на быстрорастущем рынке, и намерена в течение нескольких лет реализовать много новых возможностей, заполнив пробел с помощью System Center и со временем сделав Intune более целостным решением, оптимальным для большего числа клиентов.
На этом мы еще остановимся, но сначала давайте рассмотрим, чем система Windows Intune может похвастаться на данный момент, и какие компании получат наибольшую выгоду от набора возможностей данного продукта.
Что такое Windows Intune?
Windows Intune — это «облачное» решение для управления персональными компьютерами, которое Microsoft планирует предлагать компаниям любого масштаба. Данное решение состоит из простой консоли управления на основе веб-интерфейса, механизма установки клиентской программы (агента), встроенной клиентской системы защиты на основе технологии Microsoft Forefront и подписки на обновление системы Windows 7 Enterprise для каждого управляемого компьютера. Доплатив немного за каждый персональный компьютер, вы можете приобрести подписку на пакет Microsoft Desktop Optimization Pack (MDOP), который предоставляет доступ к богатому набору средств, используемых в процессах управления компьютерами, виртуализации и отладки.
В отличие от устоявшихся продуктов Microsoft System Center, системе Windows Intune для работы не требуется наличие инфраструктуры Active Directory (AD). На самом деле она в принципе не использует (и не поддерживает) никакую «внутреннюю» серверную инфраструктуру. Наоборот, система Intune, как служба в «облаке», физически существует только в центрах обработки данных Microsoft, и доступ к ней возможен только по Интернету.
Конечно, определенная часть кода размещается и в локальной системе, этот код используется при установке системы, а со временем и в процессах управления компьютерами. Для развертывания Windows Intune в организации можно использовать существующие средства Electronic Software Distribution (ESD), созданные компанией Microsoft или сторонними производителями. И хотя сама по себе система Intune не интегрирована со службой AD, она с ней совместима — то есть политики системы Intune, о которых я расскажу ниже, всегда будут применяться с учетом политик Group Policy. При этом политики Group Policy будут иметь приоритет перед всеми политиками системы Intune.
В первую версию системы Intune включено множество функций, в том числе:
- управление персональными компьютерами вне зависимости от их физического местоположения или подключения к общей сети;
- централизованный мониторинг состояния подключенных компьютеров;
- получение подробной информации об установленных (или неустановленных) обновлениях на подключенных компьютерах;
- встроенный клиент Endpoint Protection, основанный на технологии Forefront;
- гибкая система настройки оповещений с возможностью вызова удаленного помощника;
- инвентаризация программного обеспечения клиентских систем;
- управление лицензиями программного обеспечения клиентских систем;
- упрощенное управление политикой клиента;
- эффективные средства работы с отчетами.
Использование Windows Intune
После оформления подписки на систему Intune вы сможете получить доступ к средствам управления системой Windows Intune, перейдя по адресу manage.microsoft.com в своем любимом веб-браузере и авторизовавшись на данном ресурсе. Представителям каждой отдельной компании будет предоставлена консоль администрирования системы Intune, показанная на экране 1. Компания Microsoft также предоставляет разделяемую многопользовательскую консоль (экран 2), предназначенную для партнеров, перед которыми стоит задача управления сразу несколькими клиентскими средами. Эта многопользовательская консоль позволяет сортировать доступные окружения по различным критериям, таким как имя («по умолчанию») или состояние: окружения, включающие проблемные компьютеры, окажутся вверху списка.
Экран 1. Консоль администрирования Windows Intune |
Экран 2. Многопользовательская консоль Windows Intune |
Неважно, являетесь вы представителем одной компании или партнером, обслуживающим несколько офисов, в любом случае вам придется управлять отдельным окружением — и вот здесь на сцене появляется консоль администрирования Windows Intune. Данная консоль проста, как и все семейство интерфейсов, содержащих навигационную панель, разделенную на рабочие области, главную информационную панель и панель с контекстно-зависимым набором задач. Если вы пользовались любой другой консолью Microsoft, у вас не возникнет проблем и с этой. На самом деле система Intune ориентирована и на малые предприятия, в которых отсутствует отдел ИТ, поэтому интерфейс консоли интуитивно понятен.
Обзор системы. Рабочие области в Windows Intune точно отражают возможности системы. Рабочая область System Overview позволяет выполнить общую оценку состояния сетевого окружения, предоставляя возможность в одном окне проверить статус безопасности, состояние агента и просмотреть ожидающие установки обновления для каждого подключенного компьютера, а также любые оповещения. В этой рабочей области также можно быстро формировать группы компьютеров, используемые для логического разделения подключенных компьютеров и выборочного применения политик, либо просматривать отчеты.
Управление компьютерами. Для просмотра и управления компьютерами можно использовать рабочую область Computers. Также можно создавать группы компьютеров, копируя отдельные компьютеры или ряд устройств в группу (только в одну группу — используется не иерархическая, а одноуровневая система) и решать другие задачи, относящиеся к управляемым компьютерам. Основное предназначение данной области — управление группами компьютеров. По умолчанию каждый компьютер, на который вы загрузили и установили агент системы Intune, попадает в группу Unassigned Computers. Хотя вы можете (а чаще всего должны) назначить политики для компьютеров в этой группе, даже в малой сети процесс управления будет эффективнее, если разделить компьютеры на более мелкие группы. В демонстрационном окружении я создавал группы по географическому положению, но принцип группировки может быть любым и зависит от нужд компании.
При просмотре компьютеров, входящих в группу, вам доступен широкий набор данных, таких как операционная система компьютера, имя компьютера, членство в группе, а также состояния оповещений, обновлений и безопасности. При работе с системами, которым необходимо вмешательство администратора (например, требуется подтвердить установку обновления), можно щелкнуть мышью по ссылке, чтобы уяснить проблему и предпринять необходимые шаги для ее решения. Например, можно выбрать несколько новых или уже ожидающих подтверждения обновлений и нажать кнопку Approve на панели инструментов, чтобы изменения вступили в силу.
Также можно просмотреть подробную информацию о каждом компьютере, включая обнаруженные вредоносные программы, оповещения, полный профиль оборудования и полный перечень программного обеспечения. Каждый из этих объектов может выступать в роли значения, по которому выполняется сортировка. Например, если вы обнаружили определенную версию пакета Adobe Reader на одном из компьютеров, то, выбрав его в списке программ, вы увидите, на каких еще компьютерах в вашем окружении установлена данная версия.
Обновление программного обеспечения. В соответствии с основной задачей системы, Windows Intune можно использовать для просмотра ожидающих подтверждения на установку пакетов обновлений, срочных исправлений и других модулей коррекции на подключенных компьютерах, а также для выполнения связанных задач. Рабочая область Updates содержит текущие данные о количестве обновлений в вашем окружении, ожидающих подтверждения установки, позволяя подтвердить (или отклонить) сразу некоторые из них или просмотреть каждое, подтверждая установку только необходимых пакетов.
Рабочая область Updates также предоставляет гибкие инструменты для определения тех типов программ, обновлениями которых вы будете управлять. Вы можете взвалить все на себя (выбрав все категории) или подойти к вопросу более обдуманно, выбрав классы обновлений (пакеты обновлений, инструменты и т. д.) и создав правила автоматического подтверждения определенных типов обновлений (основанные на выбранных категориях и классах).
Защита клиента. В составе подписки на систему Intune вы получаете право на установку специальной версии клиентской программы Forefront Endpoint Protection (FEP), названной Windows Intune Endpoint Protection, на каждый подключенный компьютер. Принимая решение о том, устанавливать данный клиент или нет, можно рассуждать по-разному, в частности подумать о том, что средства Endpoint Protection стоит устанавливать лишь в случаях, когда на целевом компьютере отсутствуют альтернативные механизмы защиты. С другой стороны, можно просто отключить имеющиеся на компьютере средства защиты и заменить их службами Endpoint Protection.
В рабочей области Endpoint Protection система Intune позволяет быстро просматривать состояние компьютеров и реагировать на любые проблемы, связанные с безопасностью. Во время тестирования я не столкнулся с существенными проблемами, но обнаружил, что при необходимости можно отдельно просмотреть список зараженных и вызывающих подозрение систем. Система Intune содержит список самых новых вредоносных программ, независимо от того, существуют механизмы защиты против них или еще нет.
Оповещения и удаленная помощь. Система Windows Intune настроена так, чтобы оповещения создавались в ответ на определенные события, нарушающие нормальное функционирование системы, и запросы пользователей об удаленной помощи. На главном экране рабочей области Alerts неотработанные сообщения отображаются в списке следующим образом: критические предупреждения находятся наверху, а информационные оповещения внизу.
Помимо этого, система Intune содержит около 400 различных настроенных оповещений, большинство из которых отключено по умолчанию, а также набор базовых правил для уведомлений. Вы можете определить, кто будет получать оповещения (получатель), в каких случаях (правила) и каким образом (на данный момент только через e-mail). Базовое правило уведомлений, такое как All Critical Alerts, срабатывает при каждом критическом событии и посылает предупреждения всем выбранным пользователям (на электронную почту). На данный момент система не предоставляет возможности редактирования базовых правил, за исключением функции выбора получателей электронных сообщений.
Рабочая область Alerts также предоставляет доступ к небольшому набору функций. Можно указать список администраторов системы Intune (никак не связанный со списком действующих администраторов сети), указав адрес электронной почты каждого из них. Имейте в виду, что для администраторов Windows Intune рекомендуется указывать почтовые адреса, связанные с учетными записями системы Windows Live. Права администратора позволят пользователю авторизоваться на сайте управления системой Intune (при условии, что адрес электронной почты зарегистрирован в Windows Live) и управлять компьютерами. Это также означает, что пользователь окажется в списке возможных получателей оповещений.
Рабочая область Alerts содержит ссылку на загрузку агента Windows Intune и соответствующего сертификата. Он запускается на любой из 32-разрядных или 64-разрядных версий Windows 7 (Professional, Enterprise или Ultimate), Windows Vista (Business, Enterprise или Ultimate) и Windows XP Professional (SP2 или SP3).
И самое главное — рабочая область Alerts содержит интерфейс, с помощью которого администратор может отвечать на запросы пользователя об удаленной помощи. Пользователи создают такие запросы с помощью программы Windows Intune Center, которая устанавливается вместе с агентом, а у администратора оповещение появляется на консоли администратора в двух рабочих областях — System Overview и Alerts. Окно Intune Center, показанное на экране 3, также включает интерфейс для работы с клиентами Windows Update и Windows Intune Endpoint Protection.
Экран 3. Windows Intune Center |
Перечень программного обеспечения. Механизм инвентаризации программного обеспечения, включенный в систему Intune, использует решение Asset Inventory Service (AIS) из состава MDOP, обеспечивая интересный подход к обзору программного обеспечения, задействованного в вашем окружении. Вы можете выполнить сортировку по количеству установленных экземпляров (чтобы узнать, какие программы наиболее популярны), по имени, по издателю или по категории. Можно подробнее изучить отдельное приложение и узнать, на каких компьютерах оно установлено, определить версию приложения и является ли оно частью пакета виртуальных приложений Microsoft Application Virtualization (App-V).
Не секрет, что компания Microsoft активно редактирует список категорий для реестра программного обеспечения, так что со временем в этой области следует ожидать улучшений. Тем не менее список уже сейчас содержит достаточно много информации о наиболее популярных программах сторонних производителей и послужит отличным подспорьем при анализе вашего окружения.
Управление лицензиями. В рабочей области Licenses администраторы, представляющие крупные компании, заключившие корпоративные лицензионные соглашения (например, для продуктов Windows, Office), могут загрузить в данную область свои соглашения и убедиться в том, что они соблюдаются.
Политики Intune. Рабочая область Policy, пожалуй, на данный момент является сердцем системы Windows Intune. Хотя ветераны администрирования семейства System Center и политик Group Policy найдут интерфейс данной области «весьма неплохим», для администраторов, не имеющих опыта подобного контроля над окружением, он может стать откровением. В этом простом пользовательском интерфейсе можно настраивать политики Intune, которые, как упоминалось выше, применяются только для компьютеров, управляемых системой Intune, и существуют независимо от политик Group Policy (если вы используете их в своем окружении).
В некотором смысле система Intune в целом представляется решением, в большей степени подходящим для малых, слабо централизованных окружений. Но хотя я и согласен с этим утверждением, исследования компании Microsoft показывают, что использование системы Intune в крупных окружениях также может быть обоснованным. Когда многие сотрудники используют компьютер дома или в разъездах, практически не взаимодействуя с корпоративной сетью, появляется необходимость организовать защиту компьютеров, выходящих за ее периметр. Некоторые компании даже устанавливают агенты Intune на компьютеры руководства. Даже первая версия системы Intune предлагает эффективное решение при таком подходе и может работать совместно с более мощными корпоративными (внутренними) решениями для управления персональными компьютерами.
Политики Windows Intune могут использоваться совместно с политиками Group Policy. Компания Microsoft не рекомендует применять такой подход, но главное помнить об основном правиле — политики Group Policy имеют приоритет перед политиками Intune. Отметим также, что политики Intune намного проще политик Group Policy, потому что могут применяться только на одном уровне, а именно к группам компьютеров. Исходя из этого, не стоит (во всяком случае, пока) беспокоиться о том, что множество политик будут противоречить друг другу. Управление политиками может усложниться в будущем, по мере развития Windows Intune, хотя в Microsoft заявляют, что выбранный подход к разработке системы позволит избежать подобной проблемы.
Хотя сами по себе политики просты, при первом использовании каждая из них будет иметь обширный список параметров для управления, кроме того, вы сможете использовать один из трех начальных шаблонов. Шаблоны Windows Intune Agent Settings, Windows Intune Center Settings и Windows Firewall Settings, в которые входят наборы настроенных параметров, фактически определяют, к какому объекту будут применяться параметры, содержащиеся в политике. Шаблоны, относящиеся к агенту, определяют множество настроек, связанных с механизмами Endpoint Protection и обновлениями программного обеспечения, а шаблоны, относящиеся к службе Windows Firewall, как вы догадываетесь, управляют настройками межсетевого экрана и позволяют добавлять исключения.
После создания политики можно управлять ее развертыванием на компьютере, который является базовым для группы компьютеров. Нужно просто расставить галочки.
Отчетность. Windows Intune также обладает богатым набором функций для работы с отчетами, основанным на различных особенностях продукта. Можно создавать отчеты об обновлениях, установленном программном обеспечении и лицензиях. Можно создать отчет прямо в процессе работы и затем распечатать его из консоли или экспортировать в файл HTML или CSV.
Можно создавать отчеты и в других частях консоли администратора. Например, когда вы просматриваете список оповещений в рабочей области Alerts или список Definition Updates в рабочей области Updates, под рукой всегда есть кнопка Export List.
Администрирование. В рабочей области Administration можно задать параметры, относящиеся к учетным записям администраторов, настроить механизм классификации категорий и правил, типы оповещений и правила уведомлений, а также вручную загружать программное обеспечение для клиентских машин.
Опыт работы с клиентом
Я установил Windows Intune и соответствующее программное обеспечение на свои клиентские компьютеры, заменив использовавшиеся технологии безопасности Microsoft Security Essentials (MSE) службой Intune Endpoint Protection. В предварительной версии система Intune поставлялась с отдельными клиентскими программами для 32-разрядных и 64-разрядных компьютеров, но в окончательной версии используется единый клиент. В общем, применение механизмов Intune Endpoint Protection практически не отразилось на производительности или повседневном использовании компьютера. К тому же служба Intune Endpoint Protection выглядит и работает почти так же, как и пакет MSE.
Служба Intune Endpoint Protection, как и FEP 2011, и MSE 2, использует эвристический метод для проверки подозрительного программного обеспечения на предмет обнаружения новых вредоносных программ. Поскольку «изнутри» система представляет собой совместно используемую инфраструктуру под управлением комплекса System Center, общая точность эвристических методов растет по мере увеличения количества пользователей и получения данных с их компьютеров (дополнительная выгода для заказчиков системы). Я использую службу безопасности MSE 2 на своих компьютерах и настоятельно рекомендую ее вам.
Приложение Windows Intune Center, как я упоминал выше, предоставляет интерфейсную часть для служб Windows Update, Endpoint Protection и, конечно же, для механизмов удаленной помощи, реализованных в компоненте, названном Microsoft Easy Assist. Преимущество заключается в том, что эта программа может работать без доступа к Интернету, и вашим клиентам не надо подключаться к корпоративной сети, чтобы получить помощь, — на самом деле большинство конечных пользователей системы Intune никогда не будут напрямую подключены к сети вашей компании.
Стоимость и дополнительные преимущества
Безусловно, Windows Intune — не самое дешевое решение: стоимость использования системы составляет 11 долл. за каждый компьютер в месяц. Но в стоимость также входит лицензированная копия системы Windows 7 Enterprise для каждого компьютера, которая, как утверждают в Microsoft, поможет поддерживать стабильность в вашем окружении. Это хорошее предложение для заказчиков, заинтересованных в приобретении данной операционной системы, но я бы предпочел более дешевый вариант, пусть в него и не будет входить лицензия на Windows 7. К радости заказчиков, заключивших соглашение о корпоративных лицензиях, их ожидает скидка по совокупности предыдущих покупок. В данном случае стоит отметить простоту лицензирования, что обычно не является сильной стороной Microsoft.
За дополнительную плату в 1 долл. за каждый компьютер в месяц пользователи системы Intune могут получить доступ к полному набору MDOP. Если вы уже оплачиваете Intune, то данное предложение, несомненно, для вас: пакет MDOP содержит множество эффективных инструментов и утилит, таких как App-V и Microsoft Enterprise Desktop Virtualization (MED-V), Microsoft Advanced Group Policy Management (AGPM), System Center Desktop Error Monitoring (DEM), Microsoft Diagnostics, Recovery Toolset (DaRT) и AIS. Таким образом, пакет MDOP на сегодня является лучшим предложением для крупных компаний.
Подобные схемы ценообразования, включающие условия «за компьютер», «в месяц», весьма характерны для «облачных» услуг, и, как любая подписка, за которую вы платите дома, эти относительно низкие месячные расходы могут накладываться друг на друга. Например, приобретение и системы Intune, и пакета Office 365 может привести к нехватке ресурсов у обычной маленькой фирмы. Возможно, со временем Microsoft разработает подход, при котором клиенты, подписавшиеся на оба продукта, будут получать скидку.
А пока Microsoft всячески оправдывает установленную общую стоимость доступа к этим услугам. В случае с Intune компания объявляет, что с помощью данной системы покупатель экономит в среднем около 700 долл. за компьютер в год, 520 из которых экономятся за счет сокращения загруженности отдела ИТ. И это не считая экономии от 150 долл. до 1400 долл. за компьютер в год, в зависимости от начальной технической базы, за счет перехода на Windows 7.
Рекомендации
Хотя Windows Intune, скорее всего, будет иметь успех в верхнем эшелоне рынка малого и среднего бизнеса, то есть у организаций, в которых используется от 50 до 1000 персональных компьютеров, это решение должно получить широкое распространение. Отсутствие настоящей совместимости с AD для некоторых может показаться негативным аспектом, но я думаю, что у данного подхода с узкоспециализированным управлением есть будущее в нижнем эшелоне рынка, и я бы не рекомендовал компании Microsoft немедленно исправлять этот «недостаток». В век ориентирования на пользователя в области ИТ все больше и больше пользователей приносят собственные компьютеры и устройства на рабочее место или, по крайней мере, используют собственные компьютеры для работы. А система Intune идеально подходит для таких случаев.
Если у вас развернута корпоративная инфраструктура, вам придется дублировать часть инфраструктуры в системе Intune, что по мере роста бизнеса становится все более трудоемким процессом. Но, как заметили представители компании Microsoft на недавней встрече, даже крупнейшие предприятия получат выгоду от использования системы Intune в качестве дополнительного средства защиты тех систем, которые никогда не подключатся к общей сети, — сценарий, который становится все более привычным.
Забегая вперед, скажу, что компания Microsoft планирует обновлять системы Intune на постоянной основе, и уже появилась информация о планах разработки новых версий. Компания ожидает, что система Intune сравнится по возможностям с современным уровнем управления, обеспечиваемым комплексом System Center, в течение двух-трех лет, и планирует развивать продукт, чтобы включить возможность установки программного обеспечения в ближайшую версию.
Планы компании Microsoft по развитию Windows Intune довольно захватывающие. Но даже в первой версии система Intune — отличный пример возможности применения «облачных» технологий. Данный продукт обеспечивает отличное решение для компаний, попадающих в его «зону охвата».
Поль Тюрро (thurrott@windowsitpro.com) — редактор новостей в Windows IT Pro
Набор облачных сервисов под коммерческим названием Windows Intune, предназначен для управления и обслуживания рабочих станций в организации. Windows Intune, по своему функционалу вобрал в себя функции присущие System Center Configuration Manager и Forefront End protection а также System Center Operation Manager, объединяя достоинства этих программных продуктов. В этой статье пойдет речь о применении рабочей области «Endpoint Protection» консоли администрирования Windows Intune.
Рабочая область «Endpoint Protection» консоли администрирования Windows Intune создана, для управления агентом Endpoint Protection, который в свою очередь создан для защиты управляемых компьютеров от различных видов угроз в реальном времени.
Угрозами являются вирусы, троянские программы, всевозможные исполняемые скрипты. Нужно отметить, что в последнее время подобные программы стараются не мешать работе пользователя, и не портить программы и файлы, которые пользователь создает. Исключение составляют зловредные программы, которые хотят денег прямо сейчас. К примеру, есть трояны, которые шифруют файлы с паролем и предлагают пользователю купить этот пароль за определенную плату, например, с помощью смс-сообщения. Итак, с целю тестирования скачайте вирус EICAR (рисунок 1).
Рисунок 1. Вирус Eicar – самый популярный вирус для проверки антивирусов.
Точнее попробуйте скачать, со стороны клиента, на котором установлено программное обеспечение Windows Intune. Клиент Windows Intune Endpoint Protection, обнаружит попытку проникновения вируса EICAR и заблокирует её (рисунок 2).
Рисунок 2. Обнаружение угрозы Windows Intune Endpoint Protection.
Также, Windows Intune Endpoint Protection предложит выполнить полную очистку компьютера, с целью выявления угроз, кнопка «Clean computer» (Очистить компьютер). После проверки, в клиенте на закладке «История» (History), можно посмотреть более подробную информация об угрозе (рисунок 3).
Рисунок 3. Информация об обнаруженной угрозе Windows Intune Endpoint Protection.
Интересная деталь, до клиента Windows Intune Endpoint Protection стоял клиент Microsoft Security Essential 2.0. Ни одного успешного проникновения в операционную систему не было обнаружено. Антивирусы не дают полной защиты, поэтому периодически проверяю работу операционной системы самостоятельно.
С одной стороны скучно без постоянных сообщений об атаках, обновлений или предупреждений альтернативных антивирусов, с другой стороны, если стоит один из клиентов семейства Forefront Protection, к которому относятся и Windows Intune Endpoint Protection и Microsoft Security Essential 2.0, можно сосредоточиться на основной работе, а не на обслуживании антивирусного программного обеспечения.
Загрузить можно отсюда, — программный продукт Microsoft Security Essential 2.0 для домашнего использования и для малого бизнеса абсолютно бесплатен http://www.microsoft.com/ru-ru/security_essentials/default.aspx.
Подробная информация о развертывании клиентского программного обеспечения предоставлена в статье этого блога «Windows Intune – Настройка программного обеспечения клиента».
Для защиты управляемых компьютеров в организации Windows Intune™ Endpoint Protection предоставляет следующие возможности и функции, — защита от потенциальных и фиксированных угроз в режиме реального времени, отслеживание экземпляров вредоносных программ, поддержание базы определений в актуальном состоянии, решение принимается в течение 8 часов, и автоматический запуск проверок системы. Windows Intune предоставляет средства для облегчения и централизации управления компьютерами. В число таких средств относится шаблон политики с параметрами агента Endpoint Protection, с помощью которого можно создать политику и развернуть ее на нескольких компьютерах.
Сводки состояния Endpoint Protection, доступные в Консоль администрирования Windows Intune, позволяют быстро идентифицировать зараженные или незащищенные компьютеры и предпринять соответствующие действия. С помощью ссылок на разделы Центра Майкрософт по защите от вредоносных программ, доступных в консоли, можно получить дополнительные сведения о вредоносных программах, обнаруженных на компьютерах организации.
Со стороны управляемого клиента Windows Intune посмотрели работу Windows Intune Endpoint Protection, теперь рассмотрим рабочую область «Endpoint Protection» консоли администрирования Windows Intune (рисунок 4).
Рисунок 4. Рабочая область Windows Intune «Endpoint Protection».
Рабочая область Windows Intune Endpoint Protection состоит из нескольких секций, основная секция представлена на рисунке 5.
Рисунок 5. Рабочая область «Endpoint Protection» – основная секция.
Здесь есть два узла, «Обзор», — в котором можно узнать основную информацию о рабочей области Endpoint Protection, и «Все вредоносные программы» — где можно узнать более подробную информацию об обнаруженных вредоносных программах, и на каких управляемых компьютерах произошло обнаружение.
Следующая секция рабочей области «Endpoint Protection» консоли администрирования Windows Intune — секция «Обзор Endpoint Protection» (рисунок 6).
Рисунок 6. Рабочая область «Endpoint Protection» – обзорная секция.
В этой секции можно получить самые важные сгруппированные сообщения, об обнаруженных угрозах и вредоносных программах, обнаруженных в управляемом окружении. Также доступно состояние защиты конечных точек для управляемых компьютеров Windows Intune.
Следующая секция рабочей области «Endpoint Protection» — секция «Поиск» (рисунок 7).
Рисунок 7. Рабочая область «Endpoint Protection» – секция поиска вредоносных программ.
С помощью данной секции можно быстро найти ресурсные записи обнаруженных вредоносных программ по части слова, или по полному наименованию. К примеру, нужно найти все компьютеры, на которых обнаружен вирус «EICAR». Введите в строке поиска строку «EICAR», нажмите на поиск.
Следующая секция рабочей области «Endpoint Protection» — секция «Дополнительные сведения» (рисунок 8).
Рисунок 8. Рабочая область «Endpoint Protection» – секция дополнительных сведений.
Секция выполняет задачу краткого справочника информации, необходимой для выполнения задач рабочей области «Endpoint Protection». По мере увеличения количества выполняемых задач, количество ссылок также будет увеличиваться. На момент написания статьи доступны ссылки на следующие ресурсы:
1. Центр Майкрософт по защите от вредоносных программ [1].
2. Обзор Endpoint Protection [4].
3. Планирование сканирования [3].
4. Настройка параметров агента Endpoint Protection [2].
Есть еще одна информационная секция в рабочей области «Endpoint Protection» – секция сведений об угрозах (рисунок 9).
Рисунок 9. Рабочая область «Endpoint Protection» – секция сведений об угрозах.
В этой секции аккумулированы самые распространённые угрозы, обнаруженные в управляемом окружении Windows Intune. Сейчас там отображается вирус «EICAR», чтобы посмотреть дополнительные сведения об этой угрозе, можно нажать на ссылку «Virus:DOS/EICAR_Test_File». Произойдет переход на узел «Все вредоносные программы» (рисунок 10).
Рисунок 10. Рабочая область «Endpoint Protection» – выбор и просмотр свойств.
Здесь доступны две кнопки «Просмотреть свойства» и «Дополнительные сведения о вредоносной программе». Нажмите на кнопку «Просмотреть свойства» (рисунок 11).
Рисунок 11. Рабочая область «Endpoint Protection» – свойства вредоносной программы.
На главной странице свойств, есть две секции «Состояние вредоносной программы» и «Дополнительные сведения», их содержание чисто информационно. На данной странице перейдите на закладку «Компьютеры» (рисунок 12).
Рисунок 12. Свойства вредоносной программы – информация о компьютерах.
Можно заметить, на каком именно управляемом компьютере был обнаружен вирус, и его состояние. Сообщение информационное, поэтому сразу видно, что угрозы нет.
Перейдите по ссылке «Дополнительные сведения» (рисунок 13).
Рисунок 13. Расширенные сведения о вредоносной программе.
В открывшейся странице расширенных дополнительных сведениях об обнаруженной вредоносной программе, можно увидеть статус сообщения, алиасы вирусной программы в альтернативных антивирусах, и дату занесения в энциклопедию.
Операционный тестовый цикл завершен, угроза выявлена и уничтожена, дополнительные проявления изучены с помощью онлайновой энциклопедии Malware Protection Center Threat Research and Response.
Теперь, хочется отметить еще одну возможность, которая присутствует на любом узле рабочей области «Endpoint Protection» Windows Intune, в котором есть списки. Эта функция экспорта списка. Нажмите на значок экспорта списка (рисунок 14).
Рисунок 14. Экспорт списка обнаруженных вредоносных программ.
В первом окне экспорта списка, выберете формат файла экспортируемого списка. Предложено два формата «CSV-Файл» и «HTML-файл». «CSV-Файл» хорошо подойдет для обработки данных с помощью дополнительных приложений, таких как Microsoft Excel. «HTML-файл», представляет собой сразу отформатированный отчет, хорошо подходящий для передачи вышестоящему руководству. Итак, если объем данных не большой, кофе заваривать не надо, нажмите кнопку «Экспорт» для начала процесса. Отменить экспорт данных можно кнопкой «Отмена» (рисунок 15).
Рисунок 15. Завершение экспорта списка обнаруженных вредоносных программ.
В последнем окне экспорта списка, просмотрите краткую информацию о количестве экспортированных строк, или предупреждения о проблемах, возникших при экспорте. Нажмите кнопку «Закрыть», для завершения работы мастера экспорта списков.
Также, в вместо экспорта списка, его можно сразу распечатать, для этого нажмите на кнопку (рисунок 16).
Рисунок 16. Пример распечатки обнаруженных вредоносных программ.
В распечатке выводятся сгруппированные сведения о состоянии вредоносной программы, наименовании, дальнейшие сведения, недавно устраненные, количестве обнаружений, уровень оповещения и последнее действие, произведенное над данным вирусом.
Для защиты управляемых компьютеров в организации Windows Intune™ Endpoint Protection предоставляет следующие возможности и функции: защита от потенциальных угроз в режиме реального времени, отслеживание экземпляров вредоносных программ, поддержание базы определений в актуальном состоянии и автоматический запуск проверок системы. Windows Intune предоставляет средства для облегчения и централизации управления компьютерами. К числу таких средств относится шаблон политики с параметрами агента Endpoint Protection, с помощью которого можно создать политику и развернуть ее на нескольких компьютерах.
Сводки состояния Endpoint Protection, доступные в Консоль администрирования Windows Intune, позволяют быстро идентифицировать зараженные или незащищенные компьютеры и предпринять соответствующие действия. С помощью ссылок на разделы Центра Майкрософт по защите от вредоносных программ, доступных в консоли, можно получить дополнительные сведения о вредоносных программах, обнаруженных на компьютерах организации.
Опубликованные обновления становятся доступными для развертывания в среде, а значит и для утверждения или отклонения администратором. На протяжении жизненного цикла обновления его состояние изменяется несколько раз. Большинство состояний отображаются в консоли администрирования в качестве ссылок на статистические данные или в качестве фильтров представлений. Возможные состояния обновления описаны в следующей таблице. Если не указано иное, описанные состояния относятся к одному обновлению на одном компьютере. И так далее.
В статье более подробно рассмотрена рабочая область «Endpoint Protection» консоли администрирования Windows Intune. В дальнейшем цикле статей по рабочим областям консоли администрирования будет подробно рассмотрены дополнительные возможности, предоставленными облачными сервисами Windows Intune.
Полезные ссылки:
1. Malware Protection Center Threat Research and Response http://www.microsoft.com/security/portal/default.aspx
2. Настройка параметров агента Endpoint Protection http://onlinehelp.microsoft.com/ru-ru/windowsintune/ff189259.aspx
3. Планирование сканирования http://onlinehelp.microsoft.com/ru-ru/windowsintune/ff189288.aspx
4. Рабочая область Windows Intune™ Endpoint http://onlinehelp.microsoft.com/ru-ru/windowsintune/ff398985.aspx
5. Virus:DOS/EICAR_Test_File – дополнительная информация http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?name=Virus%3aDOS%2fEICAR_Test_File&threatid=2147519003
6. Microsoft Online Services Customer Portal — Windows Intune™ https://mocp.microsoftonline.com/Site/ProductCatalogPostSignin.aspx
7. Windows Intune™ administration console https://manage.microsoft.com/WindowsIntune/
8. Проверка сводки состояния Endpoint Protection для всех компьютеров http://onlinehelp.microsoft.com/ru-ru/windowsintune/ff189266.aspx
9. Проверка сводки состояния и сведений о Endpoint Protection для группы компьютеров http://onlinehelp.microsoft.com/ru-ru/windowsintune/ff189291.aspx
10. Проверка сводки состояния Endpoint Protection и подробных сведений о вредоносных программах для компьютера http://onlinehelp.microsoft.com/ru-ru/windowsintune/ff189271.aspx
11. Проверка вредоносных программ, для которых требуются дальнейшие действия http://onlinehelp.microsoft.com/ru-ru/windowsintune/ff189243.aspx
12. Проверка незащищенных компьютеров http://onlinehelp.microsoft.com/ru-ru/windowsintune/ff189229.aspx
13. Планирование сканирования http://onlinehelp.microsoft.com/ru-ru/windowsintune/ff189288.aspx
14. Проверка наличия других приложений для защиты от вредоносных программ на компьютерах http://onlinehelp.microsoft.com/ru-ru/windowsintune/ff770835.aspx
15. Устранение неполадок Endpoint Protection http://onlinehelp.microsoft.com/ru-ru/windowsintune/ff462934.aspx
title | description | keywords | author | ms.author | manager | ms.date | ms.topic | ms.service | ms.subservice | ms.localizationpriority | ms.technology | ms.assetid | ms.reviewer | ms.suite | search.appverid | ms.custom | ms.collection |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Protection settings for Windows 10 devices in Microsoft Intune — Azure | Microsoft Docs |
On Windows 10 devices, use or configure endpoint protection settings to enable Microsoft Defender features, including Application Guard, Firewall, SmartScreen, encryption and BitLocker, Exploit Guard, Application Control, Security Center, and security on local devices in Microsoft Intune. |
brenduns |
brenduns |
dougeby |
03/03/2020 |
reference |
microsoft-intune |
protect |
medium |
3af7c91b-8292-4c7e-8d25-8834fcf3517a |
mattsha |
ems |
MET150 |
intune-azure; seodec18 |
M365-identity-device-management |
Windows 10 (and later) settings to protect devices using Intune
Microsoft Intune includes many settings to help protect your devices. This article describes all the settings you can enable and configure in Windows 10 and newer devices. These settings are created in an endpoint protection configuration profile in Intune to control security, including BitLocker and Microsoft Defender.
To configure Microsoft Defender Antivirus, see Windows 10 device restrictions.
Before you begin
Create an endpoint protection device configuration profile.
For more information about configuration service providers (CSPs), see Configuration service provider reference.
Microsoft Defender Application Guard
While using Microsoft Edge, Microsoft Defender Application Guard protects your environment from sites that aren’t trusted by your organization. When users visit sites that aren’t listed in your isolated network boundary, the sites open in a Hyper-V virtual browsing session. Trusted sites are defined by a network boundary, which are configured in Device Configuration.
Application Guard is only available for Windows 10 (64-bit) devices. Using this profile installs a Win32 component to activate Application Guard.
-
Application Guard
Default: Not configured
Application Guard CSP: Settings/AllowWindowsDefenderApplicationGuard- Enabled for Edge — Turns on this feature, which opens untrusted sites in a Hyper-V virtualized browsing container.
- Not configured — Any site (trusted and untrusted) can open on the device.
-
Clipboard behavior
Default: Not configured
Application Guard CSP: Settings/ClipboardSettingsChoose what copy and paste actions are allowed between the local PC and the Application Guard virtual browser.
- Not configured
- Allow copy and paste from PC to browser only
- Allow copy and paste from browser to PC only
- Allow copy and paste between PC and browser
- Block copy and paste between PC and browser
-
Clipboard content
This setting is available only when Clipboard behavior is set to one of the allow settings.
Default: Not configured
Application Guard CSP: Settings/ClipboardFileTypeSelect the allowed clipboard content.
- Not configured
- Text
- Images
- Text and images
-
External content on enterprise sites
Default: Not configured
Application Guard CSP: Settings/BlockNonEnterpriseContent- Block — Block content from unapproved websites from loading.
- Not configured — Non-enterprise sites can open on the device.
-
Print from virtual browser
Default: Not configured
Application Guard CSP: Settings/PrintingSettings- Allow — Allows the printing of selected content from the virtual browser.
- Not configured Disable all print features.
When you Allow printing, you then can configure the following setting:
- Printing type(s)
Select one or more of the following options:- XPS
- Local printers
- Network printers
-
Collect logs
Default: Not configured
Application Guard CSP: Audit/AuditApplicationGuard- Allow — Collect logs for events that occur within an Application Guard browsing session.
- Not configured — Don’t collect any logs within the browsing session.
-
Retain user-generated browser data
Default: Not configured
Application Guard CSP: Settings/AllowPersistence- Allow Save user data (such as passwords, favorites, and cookies) that’s created during an Application Guard virtual browsing session.
- Not configured Discard user-downloaded files and data when the device restarts, or when a user signs out.
-
Graphics acceleration
Default: Not configured
Application Guard CSP: Settings/AllowVirtualGPU- Enable — Load graphic-intensive websites and video faster by getting access to a virtual graphics processing unit.
- Not configured Use the device’s CPU for graphics; Don’t use the virtual graphics processing unit.
-
Download files to host file system
Default: Not configured
Application Guard CSP: Settings/SaveFilesToHost- Enable — Users can download files from the virtualized browser onto the host operating system.
- Not configured — Keeps the files local on the device, and doesn’t download files to the host file system.
Microsoft Defender Firewall
Global settings
These settings are applicable to all network types.
-
File Transfer Protocol
Default: Not configured
Firewall CSP: MdmStore/Global/DisableStatefulFtp- Block — Disable stateful FTP.
- Not configured — The firewall does stateful FTP filtering to allow secondary connections.
-
Security association idle time before deletion
Default: Not configured
Firewall CSP: MdmStore/Global/SaIdleTimeSpecify an idle time in seconds, after which security associations are deleted.
-
Pre-shared key encoding
Default: Not configured
Firewall CSP: MdmStore/Global/PresharedKeyEncoding- Enable — Encode presheared keys using UTF-8.
- Not configured — Encode presheared keys using the local store value.
-
IPsec exemptions
Default: 0 selected
Firewall CSP: MdmStore/Global/IPsecExemptSelect one or more of the following types of traffic to be exempt from IPsec:
- Neighbor discover IPv6 ICMP type-codes
- ICMP
- Router discover IPv6 ICMP type-codes
- Both IPv4 and IPv6 DHCP network traffic
-
Certificate revocation list verification
Default: Not configured
Firewall CSP: MdmStore/Global/CRLcheckChoose how the device verifies the certificate revocation list. Options include:
- Disable CRL verification
- Fail CRL verification on revoked certificate only
- Fail CRL verification on any error encountered.
-
Opportunistically match authentication set per keying module
Default: Not configured
Firewall CSP: MdmStore/Global/OpportunisticallyMatchAuthSetPerKM- Enable Keying modules must ignore only the authentication suites that they don’t support.
- Not configured, Keying modules must ignore the entire authentication set if they don’t support all of the authentication suites specified in the set.
-
Packet queuing
Default: Not configured
Firewall CSP: MdmStore/Global/EnablePacketQueueSpecify how software scaling on the receive side is enabled for the encrypted receive and clear text forward for the IPsec tunnel gateway scenario. This setting confirms the packet order is preserved. Options include:
- Not configured
- Disable all packet queuing
- Queue inbound encrypted packets only
- Queue packets after decryption is performed for forwarding only
- Configure both inbound and outbound packets
Network settings
The following settings are each listed in this article a single time, but all apply to the three specific network types:
- Domain (workplace) network
- Private (discoverable) network
- Public (non-discoverable) network
General settings
-
Microsoft Defender Firewall
Default: Not configured
Firewall CSP: EnableFirewall- Enable — Turn on the firewall, and advanced security.
- Not configured Allows all network traffic, regardless of any other policy settings.
-
Stealth mode
Default: Not configured
Firewall CSP: DisableStealthMode- Not configured
- Block — Firewall is blocked from operating in stealth mode. Blocking stealth mode allows you to also block IPsec secured packet exemption.
- Allow — The firewall operates in stealth mode, which helps prevent responses to probing requests.
-
IPsec secured packet exemption with Stealth Mode
Default: Not configured
Firewall CSP: DisableStealthModeIpsecSecuredPacketExemptionThis option is ignored if Stealth mode is set to Block.
- Not configured
- Block — IPSec secured packets do not receive exemptions.
- Allow — Enable exemptions. The firewall’s stealth mode MUST NOT prevent the host computer from responding to unsolicited network traffic that is secured by IPsec.
-
Shielded
Default: Not configured
Firewall CSP: Shielded- Not configured
- Block — When the Microsoft Defender Firewall is on and this setting is set to Block, all incoming traffic is blocked, regardless of other policy settings.
- Allow — When set to Allow, this setting is turned off — and incoming traffic is allowed based on other policy settings.
-
Unicast responses to multicast broadcasts
Default: Not configured
Firewall CSP: DisableUnicastResponsesToMulticastBroadcastTypically, you don’t want to receive unicast responses to multicast or broadcast messages. These responses can indicate a denial of service (DOS) attack, or an attacker trying to probe a known live computer.
- Not configured
- Block — Disable unicast responses to multicast broadcasts.
- Allow — Allow unicast responses to multicast broadcasts.
-
Inbound notifications
Default: Not configured
Firewall CSP: DisableInboundNotifications- Not configured
- Block — Hide notifications to uses when an app is blocked from listening on a port.
- Allow — Enables this setting, and may show a notification to users when an app is blocked from listening on a port.
-
Default action for outbound connections
Default: Not configured
Firewall CSP: DefaultOutboundActionConfigure the default action firewall performs on outbound connections. This setting will get applied to Windows version 1809 and above.
- Not configured
- Block — The default firewall action isn’t run on outbound traffic unless it’s explicitly specified not to block.
- Allow — Default firewall actions run on outbound connections.
-
Default action for inbound connections
Default: Not configured
Firewall CSP: DefaultInboundAction- Not configured
- Block — The default firewall action isn’t run on inbound connections.
- Allow — Default firewall actions run on inbound connections.
Rule merging
-
Authorized application Microsoft Defender Firewall rules from the local store
Default: Not configured
Firewall CSP: AuthAppsAllowUserPrefMerge- Not configured
- Block — The authorized application firewall rules in the local store are ignored and not enforced.
- Allow —
Choose Enable Applies firewall rules in the local store so they’re recognized and enforced.
-
Global port Microsoft Defender Firewall rules from the local store
Default: Not configured
Firewall CSP: GlobalPortsAllowUserPrefMerge- Not configured
- Block — The global port firewall rules in the local store are ignored and not enforced.
- Allow — Apply global port firewall rules in the local store to be recognized and enforced.
-
Microsoft Defender Firewall rules from the local store
Default: Not configured
Firewall CSP: AllowLocalPolicyMerge- Not configured
- Block — Firewall rules from the local store are ignored and not enforced.
- Allow — Apply firewall rules in the local store to be recognized and enforced.
-
IPsec rules from the local store
Default: Not configured
Firewall CSP: AllowLocalIpsecPolicyMerge- Not configured
- Block — The connection security rules from the local store are ignored and not enforced, regardless of the schema version and connection security rule version.
- Allow — Apply connection security rules from the local store, regardless of schema or connection security rule versions.
Firewall rules
You can Add one or more custom Firewall rules. For more information, see Add custom firewall rules for Windows 10 devices.
Custom Firewall rules support the following options:
General settings:
-
Name
Default: No nameSpecify a friendly name for your rule. This name will appear in the list of rules to help you identify it.
-
Description
Default: No descriptionProvide a description of the rule.
-
Direction
Default: Not configured
Firewall CSP: FirewallRules/FirewallRuleName/DirectionSpecify if this rule applies to Inbound, or Outbound traffic. When set as Not configured, the rule automatically applies to Outbound traffic.
-
Action
Default: Not configured
Firewall CSP: FirewallRules/FirewallRuleName/Action, and FirewallRules/FirewallRuleName/Action/TypeSelect from Allow or Block. When set as Not configured, the rule defaults to allow traffic.
-
Network type
Default: 0 selected
Firewall CSP: FirewallRules/FirewallRuleName/ProfilesSelect up to three types of network types to which this rule belongs. Options include Domain, Private, and Public. If no network types are selected, the rule applies to all three network types.
Application settings
-
Application(s)
Default: AllControl connections for an app or program. Select one of the following options, and then complete the additional configuration:
-
Package family name – Specify a package family name. To find the package family name, use the PowerShell command Get-AppxPackage.
Firewall CSP: FirewallRules/FirewallRuleName/App/PackageFamilyName -
File path – You must specify a file path to an app on the client device, which can be an absolute path, or a relative path. For example: C:WindowsSystemNotepad.exe or %WINDIR%Notepad.exe.
Firewall CSP: FirewallRules/FirewallRuleName/App/FilePath -
Windows service – Specify the Windows service short name if it’s a service and not an application that sends or receives traffic. To find the service short name, use the PowerShell command Get-Service.
Firewall CSP: FirewallRules/FirewallRuleName/App/ServiceName -
All– No additional configuration is available.
-
IP address settings
Specify the local and remote addresses to which this rule applies.
-
Local addresses
Default: Any address
Firewall CSP: FirewallRules/FirewallRuleName/LocalPortRangesSelect Any address or Specified address.
When you use Specified address, you add one or more addresses as a comma-separated list of local addresses that are covered by the rule. Valid tokens include:
- Use an asterisk “*” for any local address. If you use an asterisk, it must be the only token you use.
- To specify a subnet use either the subnet mask or network prefix notation. If neither a subnet mask nor a network prefix is specified, the subnet mask defaults to 255.255.255.255.
- A valid IPv6 address.
- An IPv4 address range in the format of «start address — end address» with no spaces included.
- An IPv6 address range in the format of «start address — end address» with no spaces included.
-
Remote addresses
Default: Any address
Firewall CSP: FirewallRules/FirewallRuleName/RemoteAddressRangesSelect Any address or Specified address.
When you use Specified address, you add one or more addresses as a comma-separated list of remote addresses that are covered by the rule. Tokens aren’t case-sensitive. Valid tokens include:
- Use an asterisk “*” for any remote address. If you use an asterisk, it must be the only token you use.
- «Defaultgateway»
- «DHCP»
- «DNS»
- «WINS»
- «Intranet» (supported on Windows versions 1809 and later)
- «RmtIntranet» (supported on Windows versions 1809 and later)
- «Internet» (supported on Windows versions 1809 and later)
- «Ply2Renders» (supported on Windows versions 1809 and later)
- «LocalSubnet» indicates any local address on the local subnet.
- To specify a subnet use either the subnet mask or network prefix notation. If neither a subnet mask nor a network prefix is specified, the subnet mask defaults to 255.255.255.255.
- A valid IPv6 address.
- An IPv4 address range in the format of «start address — end address» with no spaces included.
- An IPv6 address range in the format of «start address — end address» with no spaces included.
Port and protocol settings
Specify the local and remote ports to which this rule applies.
- Protocol
Default: Any
Firewall CSP: FirewallRules/FirewallRuleName/Protocol
Select from the following, and complete any required configurations:- All – No additional configuration is available.
- TCP – Configure local and remote ports. Both options support All ports or Specified ports. Enter Specified ports by using a comma-separated list.
- Local ports — Firewall CSP: FirewallRules/FirewallRuleName/LocalPortRanges
- Remote ports — Firewall CSP: FirewallRules/FirewallRuleName/RemotePortRanges
- UDP – Configure local and remote ports. Both options support All ports or Specified ports. Enter Specified ports by using a comma-separated list.
- Local ports — Firewall CSP: FirewallRules/FirewallRuleName/LocalPortRanges
- Remote ports — Firewall CSP: FirewallRules/FirewallRuleName/RemotePortRanges
- Custom – Specify a custom protocol number from 0 to 255.
Advanced configuration
-
Interface types
Default: 0 selected
Firewall CSP: FirewallRules/FirewallRuleName/InterfaceTypesSelect from the following options:
- Remote access
- Wireless
- Local area network
-
Only allow connections from these users
Default: All users (Defaults to all uses when no list is specified)
Firewall CSP: FirewallRules/FirewallRuleName/LocalUserAuthorizationListSpecify a list of authorized local users for this rule. A list of authorized users can’t be specified if this rule applies to a Windows service.
Microsoft Defender SmartScreen settings
Microsoft Edge must be installed on the device.
-
SmartScreen for apps and files
Default: Not configured
SmartScreen CSP: SmartScreen/EnableSmartScreenInShell- Not configured — Disables use of SmartScreen.
- Enable — Enable Windows SmartScreen for file execution, and running apps. SmartScreen is a cloud-based anti-phishing and anti-malware component.
-
Unverified files execution
Default: Not configured
SmartScreen CSP: SmartScreen/PreventOverrideForFilesInShell- Not configured — Disables this feature, and allows end users to run files that haven’t been verified.
- Block — Prevent end users from running files that haven’t been verified by Windows SmartScreen.
Windows Encryption
Windows Settings
-
Encrypt devices
Default: Not configured
BitLocker CSP: RequireDeviceEncryption- Require — Prompt users to enable device encryption. Depending on the Windows edition and system configuration, users may be asked:
- To confirm that encryption from another provider isn’t enabled.
- Be required to turn off BitLocker Drive Encryption, and then turn BitLocker back on.
- Not configured
If Windows encryption is turned on while another encryption method is active, the device might become unstable.
- Require — Prompt users to enable device encryption. Depending on the Windows edition and system configuration, users may be asked:
-
Encrypt storage card (mobile only)
This setting only applies to Windows 10 mobile.
Default: Not configured
BitLocker CSP: RequireStorageCardEncryption- Require to encrypt any removable storage cards used by the device.
- Not configured — Don’t require storage card encryption, and don’t prompt the user to turn it on.
BitLocker base settings
Base settings are universal BitLocker settings for all types of data drives. These settings manage what drive encryption tasks or configuration options the end user can modify across all types of data drives.
-
Warning for other disk encryption
Default: Not configured
BitLocker CSP: AllowWarningForOtherDiskEncryption- Block — Disable the warning prompt if another disk encryption service is on the device.
- Not configured — Allow the warning for other disk encryption to be shown.
[!TIP]
To install BitLocker automatically and silently on a device that’s Azure AD joined and runs Windows 1809 or later, this setting must be set to Block. For more information, see Silently enable BitLocker on devices.When set to Block, you can then configure the following setting:
-
Allow standard users to enable encryption during Azure AD Join
This setting only applies to Azure Active Directory Joined (Azure ADJ) devices, and depends on the previous setting,Warning for other disk encryption
.
Default: Not configured
BitLocker CSP: AllowStandardUserEncryption- Allow — Standard users (non-administrators) can enable BitLocker encryption when signed in.
- Not configured only Administrators can enable BitLocker encryption on the device.
[!TIP]
To install BitLocker automatically and silently on a device that’s Azure AD joined and runs Windows 1809 or later, this setting must be set to Allow. For more information, see Silently enable BitLocker on devices. -
Configure encryption methods
Default: Not configured
BitLocker CSP: EncryptionMethodByDriveType- Enable — Configure encryption algorithms for operating system, data, and removable drives.
- Not configured — BitLocker uses XTS-AES 128 bit as the default encryption method, or uses the encryption method specified by any setup script.
When set to Enable, you can configure the following settings:
-
Encryption for operating system drives
Default: XTS-AES 128-bitChoose the encryption method for operating system drives. We recommend you use the XTS-AES algorithm.
- AES-CBC 128-bit
- AES-CBC 256-bit
- XTS-AES 128-bit
- XTS-AES 256-bit
-
Encryption for fixed data-drives
Default: AES-CBC 128-bitChoose the encryption method for fixed (built-in) data drives. We recommend you use the XTS-AES algorithm.
- AES-CBC 128-bit
- AES-CBC 256-bit
- XTS-AES 128-bit
- XTS-AES 256-bit
-
Encryption for removable data-drives
Default: AES-CBC 128-bitChoose the encryption method for removable data drives. If the removable drive is used with devices that aren’t running Windows 10, then we recommend you use the AES-CBC algorithm.
- AES-CBC 128-bit
- AES-CBC 256-bit
- XTS-AES 128-bit
- XTS-AES 256-bit
BitLocker OS drive settings
These settings apply specifically to operating system data drives.
-
Additional authentication at startup
Default: Not configured
BitLocker CSP: SystemDrivesRequireStartupAuthentication- Require — Configure the authentication requirements for computer startup, including the use of Trusted Platform Module (TPM).
- Not configured — Configure only basic options on devices with a TPM.
When set to Require, you can configure the following settings:
-
BitLocker with non-compatible TPM chip
Default: Not configured- Block — Disable use of BitLocker when a device doesn’t have a compatible TPM chip.
- Not configured — Users can use BitLocker without a compatible TPM chip. BitLocker may require a password or a startup key.
-
Compatible TPM startup
Default: Allow TPMConfigure if TPM is allowed, required, or not allowed.
- Allow TPM
- Do not allow TPM
- Require TPM
-
Compatible TPM startup PIN
Default: Allow startup PIN with TPMChoose to allow, not allow, or require using a startup PIN with the TPM chip. Enabling a startup PIN requires interaction from the end user.
- Allow startup PIN with TPM
- Do not allow startup PIN with TPM
- Require startup PIN with TPM
[!TIP]
To install BitLocker automatically and silently on a device that’s Azure AD joined and runs Windows 1809 or later, this setting must not be set to Require startup PIN with TPM. For more information, see Silently enable BitLocker on devices. -
Compatible TPM startup key
Default: Allow startup key with TPMChoose to allow, not allow, or require using a startup key with the TPM chip. Enabling a startup key requires interaction from the end user.
- Allow startup key with TPM
- Do not allow startup key with TPM
- Require startup key with TPM
[!TIP]
To install BitLocker automatically and silently on a device that’s Azure AD joined and runs Windows 1809 or later, this setting must not be set to Require startup key with TPM. For more information, see Silently enable BitLocker on devices. -
Compatible TPM startup key and PIN
Default: Allow startup key and PIN with TPMChoose to allow, not allow, or require using a startup key and PIN with the TPM chip. Enabling startup key and PIN requires interaction from the end user.
- Allow startup key and PIN with TPM
- Do not allow startup key and PIN with TPM
- Require startup key and PIN with TPM
[!TIP]
To install BitLocker automatically and silently on a device that’s Azure AD joined and runs Windows 1809 or later, this setting must not be set to Require startup key and PIN with TPM. For more information, see Silently enable BitLocker on devices.
-
Minimum PIN Length
Default: Not configured
BitLocker CSP: SystemDrivesMinimumPINLength- Enable Configure a minimum length for the TPM startup PIN.
- Not configured — Users can configure a startup PIN of any length between 6 and 20 digits.
When set to Enable, you can configure the following setting:
-
Minimum characters
Default: Not configured
BitLocker CSP: SystemDrivesMinimumPINLengthEnter the number of characters required for the startup PIN from 4—20.
-
OS drive recovery
Default: Not configured
BitLocker CSP: SystemDrivesRecoveryOptions- Enable — Control how BitLocker-protected operating system drives recover when the required start-up information isn’t available.
- Not configured — Default recovery options are supported for BitLocker recovery. By default, a DRA is allowed, the recovery options are chosen by the user, including the recovery password and recovery key, and recovery information isn’t backed up to AD DS.
When set to Enable, you can configure the following settings:
-
Certificate-based data recovery agent
Default: Not configured- Block — Prevent use of data recovery agent with BitLocker-protected OS drives.
- Not configured — Allow data recovery agents to be used with BitLocker-protected operating system drives.
-
User creation of recovery password
Default: Allow 48-digit recovery passwordChoose if users are allowed, required, or not allowed to generate a 48-digit recovery password.
- Allow 48-digit recovery password
- Do not allow 48-digit recovery password
- Require 48-digit recovery password
-
User creation of recovery key
Default: Allow 256-bit recovery keyChoose if users are allowed, required, or not allowed to generate a 256-bit recovery key.
- Allow 256-bit recovery key
- Do not allow 256-bit recovery key
- Require 256-bit recovery key
-
Recovery options in the BitLocker setup wizard
Default: Not configured- Block — Users can’t see and change the recovery options. When set to
- Not configured — Users can see and change the recovery options when they turn on BitLocker.
-
Save BitLocker recovery information to Azure Active Directory
Default: Not configured- Enable — Store the BitLocker recovery information to Azure Active Directory (Azure AD).
- Not configured — BitLocker recovery information isn’t stored in AAD.
-
BitLocker recovery Information stored to Azure Active Directory
Default: Backup recovery passwords and key packagesConfigure what parts of BitLocker recovery information are stored in Azure AD. Choose from:
- Backup recovery passwords and key packages
- Backup recovery passwords only
-
Client-driven recovery password rotation
Default: Key rotation enabled for Azure AD-joined devices
BitLocker CSP: ConfigureRecoveryPasswordRotationThis setting initiates a client-driven recovery password rotation after an OS drive recovery (either by using bootmgr or WinRE).
- Not configured
- Key rotation disabled
- Key rotation enabled for Azure AD-joined deices
- Key rotation enabled for Azure AD and Hybrid-joined devices
-
Store recovery information in Azure Active Directory before enabling BitLocker
Default: Not configuredPrevent users from enabling BitLocker unless the computer successfully backs up the BitLocker recovery information to Azure Active Directory.
- Require — Stop users from turning on BitLocker unless the BitLocker recovery information is successfully stored in Azure AD.
- Not configured — Users can turn on BitLocker, even if recovery information isn’t successfully stored in Azure AD.
-
Pre-boot recovery message and URL
Default: Not configured
BitLocker CSP: SystemDrivesRecoveryMessage- Enable — Configure the message and URL that display on the pre-boot key recovery screen.
- Not configured — Disable this feature.
When set to Enable, you can configure the following setting:
-
Pre-boot recovery message
Default: Use default recovery message and URLConfigure how the pre-boot recovery message displays to users. Choose from:
- Use default recovery message and URL
- Use empty recovery message and URL
- Use custom recovery message
- Use custom recovery URL
BitLocker fixed data-drive settings
These settings apply specifically to fixed data drives.
-
Write access to fixed data-drive not protected by BitLocker
Default: Not configured
BitLocker CSP: FixedDrivesRequireEncryption- Block — Give read-only access to data drives that aren’t BitLocker-protected.
- Not configured — By default, read and write access to data drives that aren’t encrypted.
-
Fixed drive recovery
Default: Not configured
BitLocker CSP: FixedDrivesRecoveryOptions- Enable — Control how BitLocker-protected fixed drives recover when the required start-up information isn’t available.
- Not configured — Disable this feature.
When set to Enable, you can configure the following settings:
-
Data recovery agent
Default: Not configured- Block — Prevent use of the data recovery agent with BitLocker-protected fixed drives Policy Editor.
- Not configured — Enables use of data recovery agents with BitLocker-protected fixed drives.
-
User creation of recovery password
Default: Allow 48-digit recovery passwordChoose if users are allowed, required, or not allowed to generate a 48-digit recovery password.
- Allow 48-digit recovery password
- Do not allow 48-digit recovery password
- Require 48-digit recovery password
-
User creation of recovery key
Default: Allow 256-bit recovery keyChoose if users are allowed, required, or not allowed to generate a 256-bit recovery key.
- Allow 256-bit recovery key
- Do not allow 256-bit recovery key
- Require 256-bit recovery key
-
Recovery options in the BitLocker setup wizard
Default: Not configured- Block — Users can’t see and change the recovery options. When set to
- Not configured — Users can see and change the recovery options when they turn on BitLocker.
-
Save BitLocker recovery information to Azure Active Directory
Default: Not configured- Enable — Store the BitLocker recovery information to Azure Active Directory (Azure AD).
- Not configured — BitLocker recovery information isn’t stored in AAD.
-
BitLocker recovery Information stored to Azure Active Directory
Default: Backup recovery passwords and key packagesConfigure what parts of BitLocker recovery information are stored in Azure AD. Choose from:
- Backup recovery passwords and key packages
- Backup recovery passwords only
-
Client-driven recovery password rotation
Default: Key rotation enabled for Azure AD-joined devices
BitLocker CSP: ConfigureRecoveryPasswordRotationThis setting initiates a client-driven recovery password rotation after an OS drive recovery (either by using bootmgr or WinRE).
- Not configured
- Key rotation disabled
- Key rotation enabled for Azure AD-joined deices
- Key rotation enabled for Azure AD and Hybrid-joined devices
-
Store recovery information in Azure Active Directory before enabling BitLocker
Default: Not configuredPrevent users from enabling BitLocker unless the computer successfully backs up the BitLocker recovery information to Azure Active Directory.
- Require — Stop users from turning on BitLocker unless the BitLocker recovery information is successfully stored in Azure AD.
- Not configured — Users can turn on BitLocker, even if recovery information isn’t successfully stored in Azure AD.
BitLocker removable data-drive settings
These settings apply specifically to removable data drives.
-
Write access to removable data-drive not protected by BitLocker
Default: Not configured
BitLocker CSP: RemovableDrivesRequireEncryption- Block — Give read-only access to data drives that aren’t BitLocker-protected.
- Not configured — By default, read and write access to data drives that aren’t encrypted.
When set to Enable, you can configure the following setting:
-
Write access to devices configured in another organization
Default: Not configured- Block — Block write access to devices configured in another organization.
- Not configured — Deny write access.
Microsoft Defender Exploit Guard
Use exploit protection to manage and reduce the attack surface of apps used by your employees.
Attack Surface Reduction
Attack surface reduction rules help prevent behaviors malware often uses to infect computers with malicious code.
Attack Surface Reduction rules
-
Flag credential stealing from the Windows local security authority subsystem
Default: Not configured
Rule: Block credential stealing from the Windows local security authority subsystem (lsass.exe)Help prevent actions and apps that are typically used by exploit-seeking malware to infect machines.
- Not configured
- Enable — Flag credential stealing from the Windows local security authority subsystem (lsass.exe).
- Audit only
-
Process creation from Adobe Reader (beta)
Default: Not configured
Rule: Block Adobe Reader from creating child processes- Not configured
- Enable — Block child processes that are created from Adobe Reader.
- Audit only
Rules to prevent Office Macro threats
Block Office apps from taking the following actions:
-
Office apps injecting into other processes (no exceptions)
Default: Not configured
Rule: Block Office applications from injecting code into other processes- Not configured
- Block — Block Office apps from injecting into other processes.
- Audit only
-
Office apps/macros creating executable content
Default: Not configured
Rule: Block Office applications from creating executable content- Not configured
- Block — Block Office apps and macros from creating executable content.
- Audit only
-
Office apps launching child processes
Default: Not configured
Rule: Block all Office applications from creating child processes- Not configured
- Block — Block Office apps from launching child processes.
- Audit only
-
Win32 imports from Office macro code
Default: Not configured
Rule: Block Win32 API calls from Office macros- Not configured
- Block — Block Win32 imports from macro code in Office.
- Audit only
-
Process creation from Office communication products
Default: Not configured
Rule: Block Office communication application from creating child processes- Not configured
- Enable — Block child process creation from Office communications apps.
- Audit only
Rules to prevent script threats
Block the following to help prevent against script threats:
-
Obfuscated js/vbs/ps/macro code
Default: Not configured
Rule: Block execution of potentially obfuscated scripts- Not configured
- Block — Block any obfuscated js/vbs/ps/macro code.
- Audit only
-
js/vbs executing payload downloaded from Internet (no exceptions)
Default: Not configured
Rule: Block JavaScript or VBScript from launching downloaded executable content- Not configured
- Block — Block js/vbs from executing payload downloaded from Internet.
- Audit only
-
Process creation from PSExec and WMI commands
Default: Not configured
Rule: Block process creations originating from PSExec and WMI commands-
Not configured
-
Block — Block process creations originating from PSExec and WMI commands.
-
Audit only
-
-
Untrusted and unsigned processes that run from USB
Default: Not configured
Rule: Block untrusted and unsigned processes that run from USB- Not configured
- Block — Block untrusted and unsigned processes that run from USB.
- Audit only
-
Executables that don’t meet a prevalence, age, or trusted list criteria
Default: Not configured
Rule: Block executable files from running unless they meet a prevalence, age, or trusted list criterion- Not configured
- Block — Block executable files from running unless they meet a prevalence, age, or trusted list criteria.
- Audit only
Rules to prevent email threats
Block the following to help prevent email threats:
-
Execution of executable content (exe, dll, ps, js, vbs, etc.) dropped from email (webmail/mail client) (no exceptions)
Default: Not configured
Rule: Block executable content from email client and webmail- Not configured
- Block — Block execution of executable content (exe, dll, ps, js, vbs, etc.) dropped from email (webmail/mail-client).
- Audit only
Rules to protect against ransomware
-
Advanced ransomware protection
Default: Not configured
Rule: Use advanced protection against ransomware- Not configured
- Enable — Use aggressive ransomware protection.
- Audit only
Attack Surface Reduction exceptions
-
Files and folder to exclude from attack surface reduction rules
Defender CSP: AttackSurfaceReductionOnlyExclusions- Import a .csv file that contains files and folders to exclude from attack surface reduction rules.
- Add local files or folders manually.
[!IMPORTANT]
To allow proper installation and execution of LOB Win32 apps, anti-malware settings should exclude the following directories from being scanned:
On X64 client machines:
C:Program Files (x86)Microsoft Intune Management ExtensionContent
C:windowsIMECacheOn X86 client machines:
C:Program FilesMicrosoft Intune Management ExtensionContent
C:windowsIMECache
Controlled folder access
Help protect valuable data from malicious apps and threats, such as ransomware.
-
Folder protection
Default: Not configured
Defender CSP: EnableControlledFolderAccessProtect files and folders from unauthorized changes by unfriendly apps.
- Not configured
- Enable
- Audit only
- Block disk modification
- Audit disk modification
When you select a configuration other than Not configured, you can then configure:
-
List of apps that have access to protected folders
Defender CSP: ControlledFolderAccessAllowedApplications- Import a .csv file that contains an app list.
- Add apps to this list manually.
-
List of additional folders that need to be protected
Defender CSP: ControlledFolderAccessProtectedFolders- Import a .csv file that contains a folder list.
- Add folders to this list manually.
Network filtering
Block outbound connections from any app to IP addresses or domains with low reputations. Network filtering is supported in both Audit and Block mode.
-
Network protection
Default: Not configured
Defender CSP: EnableNetworkProtectionThe intent of this setting is to protect end users from apps with access to phishing scams, exploit-hosting sites, and malicious content on the Internet. It also prevents third-party browsers from connecting to dangerous sites.
- Not configured — Disable this feature. Users and apps aren’t blocked from connecting to dangerous domains. Administrators can’t see this activity in Microsoft Defender Security Center.
- Enable — Turn on network protection, and block users and apps from connecting to dangerous domains. Administrators can see this activity in Microsoft Defender Security Center.
- Audit only: — Users and apps aren’t blocked from connecting to dangerous domains. Administrators can see this activity in Microsoft Defender Security Center.
Exploit protection
-
Upload XML
Default: Not configuredTo use exploit protection to protect devices from exploits, create an XML file that includes the system and application mitigation settings you want. There are two methods to create the XML file:
-
PowerShell — Use one or more of the Get-ProcessMitigation, Set-ProcessMitigation, and ConvertTo-ProcessMitigationPolicy PowerShell cmdlets. The cmdlets configure mitigation settings, and export an XML representation of them.
-
Microsoft Defender Security Center UI — In the Microsoft Defender Security Center, click on App & browser control and then scroll to the bottom of the resulting screen to find Exploit Protection. First, use the System settings and Program settings tabs to configure mitigation settings. Then, find the Export settings link at the bottom of the screen to export an XML representation of them.
-
-
User editing of the exploit protection interface
Default: Not configured
ExploitGuard CSP: ExploitProtectionSettings- Block — Upload an XML file that allows you to configure memory, control flow, and policy restrictions. The settings in the XML file can be used to block an application from exploits.
- Not configured — No custom configuration is used.
Microsoft Defender Application Control
Choose additional apps that either need to be audited by, or can be trusted to run by Microsoft Defender Application Control. Windows components and all apps from Windows store are automatically trusted to run.
-
Application control code integrity policies
Default: Not configured
CSP: AppLocker CSP-
Enforce — Choose the application control code integrity policies for your users’ devices.
After being enabled on a device, Application Control can only be disabled by changing the mode from Enforce to Audit only. Changing the mode from Enforce to Not Configured results in Application Control continuing to be enforced on assigned devices.
-
Not Configured — Application Control is not added to devices. However, settings that were previously added continue to be enforced on assigned devices.
-
Audit only — Applications aren’t blocked. All events are logged in the local client’s logs.
-
Microsoft Defender Credential Guard
Microsoft Defender Credential Guard protects against credential theft attacks. It isolates secrets so that only privileged system software can access them.
-
Credential Guard
Default: Disable
DeviceGuard CSP-
Disable — Turn off Credential Guard remotely, if it was previously turned on with the Enabled without UEFI lock option.
-
Enable with UEFI lock — Credential Guard can’t be disabled remotely by using a registry key or group policy.
[!NOTE]
If you use this setting, and then later want to disable Credential Guard, you must set the Group Policy to Disabled. And, physically clear the UEFI configuration information from each computer. As long as the UEFI configuration persists, Credential Guard is enabled. -
Enable without UEFI lock — Allows Credential Guard to be disabled remotely by using Group Policy. The devices that use this setting must be running Windows 10 version 1511 and newer.
When you enable Credential Guard, the following required features are also enabled:
- Virtualization-based Security (VBS)
Turns on during the next reboot. Virtualization-based security uses the Windows Hypervisor to provide support for security services. - Secure Boot with Directory Memory Access
Turns on VBS with Secure Boot and direct memory access (DMA) protections. DMA protections require hardware support, and are only enabled on correctly configured devices.
-
Microsoft Defender Security Center
Microsoft Defender Security Center operates as a separate app or process from each of the individual features. It displays notifications through the Action Center. It acts as a collector or single place to see the status and run some configuration for each of the features. Find out more in the Microsoft Defender docs.
Microsoft Defender Security Center app and notifications
Block end-user access to the various areas of the Microsoft Defender Security Center app. Hiding a section also blocks related notifications.
-
Virus and threat protection
Default: Not configured
WindowsDefenderSecurityCenter CSP: DisableVirusUIConfigure if end users can view the Virus and threat protection area in the Microsoft Defender Security Center. Hiding this section will also block all notifications related to Virus and threat protection.
- Not configured
- Hide
-
Ransomware protection
Default: Not configured
WindowsDefenderSecurityCenter CSP: HideRansomwareDataRecoveryConfigure if end users can view the Ransomware protection area in the Microsoft Defender Security Center. Hiding this section will also block all notifications related to Ransomware protection.
- Not configured
- Hide
-
Account protection
Default: Not configured
WindowsDefenderSecurityCenter CSP: DisableAccountProtectionUIConfigure if end users can view the Account protection area in the Microsoft Defender Security Center. Hiding this section will also block all notifications related to Account protection.
- Not configured
- Hide
-
Firewall and network protection
Default: Not configured
WindowsDefenderSecurityCenter CSP: DisableNetworkUIConfigure if end users can view the Firewall and network protection area in the Microsoft Defender Security center. Hiding this section will also block all notifications related to Firewall and network protection.
- Not configured
- Hide
-
App and browser Control
Default: Not configured
WindowsDefenderSecurityCenter CSP: DisableAppBrowserUIConfigure if end users can view the App and browser control area in the Microsoft Defender Security center. Hiding this section will also block all notifications related to App and browser control.
- Not configured
- Hide
-
Hardware protection
Default: Not configured
WindowsDefenderSecurityCenter CSP: DisableDeviceSecurityUIConfigure if end users can view the Hardware protection area in the Microsoft Defender Security Center. Hiding this section will also block all notifications related to Hardware protection.
- Not configured
- Hide
-
Device performance and health
Default: Not configured
WindowsDefenderSecurityCenter CSP: DisableHealthUIConfigure if end users can view the Device performance and health area in the Microsoft Defender Security center. Hiding this section will also block all notifications related to Device performance and health.
- Not configured
- Hide
-
Family options
Default: Not configured
WindowsDefenderSecurityCenter CSP: DisableFamilyUIConfigure if end users can view the Family options area in the Microsoft Defender Security center. Hiding this section will also block all notifications-related to Family options.
- Not configured
- Hide
-
Notifications from the displayed areas of app
Default: Not configured
WindowsDefenderSecurityCenter CSP: DisableNotificationsChoose which notifications to display to end users. Non-critical notifications include summaries of Microsoft Defender Antivirus activity, including notifications when scans have completed. All other notifications are considered critical.
- Not configured
- Block non-critical notifications
- Block all notifications
-
Windows Security Center icon in the system tray
Default: Not configuredConfigure the display of the notification area control. The user needs to either sign out and sign in or reboot the computer for this setting to take effect.
- Not configured
- Hide
-
Clear TPM button
Default: Not configuredConfigure the display of the Clear TPM button.
- Not configured
- Disable
-
TPM firmware update warning
Default: Not configuredConfigure the display of update TPM Firmware when a vulnerable firmware is detected.
- Not configured
- Hide
-
Tamper Protection
Default: Not configuredTurn Tamper Protection on or off on devices. To use Tamper Protection, you must integrate Microsoft Defender Advanced Threat Protection with Intune, and have Enterprise Mobility + Security E5 Licenses.
- Not configured — No change is made to device settings.
- Enabled — Tamper Protection is turned on and restrictions are enforced on devices.
- Disabled — Tamper Protection is turned off and restrictions are not enforced.
IT contact Information
Provide IT contact information to appear in the Microsoft Defender Security Center app and the app notifications.
You can choose to Display in app and in notifications, Display only in app, Display only in notifications, or Don’t display. Enter the IT organization name, and at least one of the following contact options:
-
IT contact information
Default: Don’t display
WindowsDefenderSecurityCenter CSP: EnableCustomizedToastsConfigure where to display IT contact information to end users.
- Display in app and in notifications
- Display only in app
- Display only in notifications
- Don’t display
When configured to display, you can configure the following settings:
-
IT organization name
Default: Not configured
WindowsDefenderSecurityCenter CSP: CompanyName -
IT department phone number or Skype ID
Default: Not configured
WindowsDefenderSecurityCenter CSP: Phone -
IT department email address
Default: Not configured
WindowsDefenderSecurityCenter CSP: Email -
IT support website URL
Default: Not configured
WindowsDefenderSecurityCenter CSP: URL
Local device security options
Use these options to configure the local security settings on Windows 10 devices.
Accounts
-
Add new Microsoft accounts
Default: Not configured
LocalPoliciesSecurityOptions CSP: Accounts_BlockMicrosoftAccounts- Block Prevent users from adding new Microsoft accounts to the device.
- Not configured — Users can use Microsoft accounts on the device.
-
Remote log on without password
Default: Not configured
LocalPoliciesSecurityOptions CSP: Accounts_LimitLocalAccountUseOfBlankPasswordsToConsoleLogonOnly- Block — Allow only local accounts with blank passwords to sign in using the device’s keyboard.
- Not configured — Allow local accounts with blank passwords to sign in from locations other than the physical device.
Admin
-
Local admin account
Default: Not configured
LocalPoliciesSecurityOptions CSP: Accounts_LimitLocalAccountUseOfBlankPasswordsToConsoleLogonOnly- Block Prevent use of a local admin account.
- Not configured
-
Rename admin account
Default: Not configured
LocalPoliciesSecurityOptions CSP: Accounts_RenameAdministratorAccountDefine a different account name to be associated with the security identifier (SID) for the account “Administrator”.
Guest
-
Guest account
Default: Not configured
LocalPoliciesSecurityOptions CSP: LocalPoliciesSecurityOptions- Block — Prevent use of a Guest account.
- Not configured
-
Rename guest account
Default: Not configured
LocalPoliciesSecurityOptions CSP: Accounts_RenameGuestAccountDefine a different account name to be associated with the security identifier (SID) for the account “Guest”.
Devices
-
Undock device without logon
Default: Not configured
LocalPoliciesSecurityOptions CSP: Devices_AllowUndockWithoutHavingToLogon- Block — Users can press a docked portable device’s physical eject button to safely undock the device.
- Not configured — A user must sign in to the device, and receive permission to undock the device.
-
Install printer drivers for shared printers
Default: Not configured
LocalPoliciesSecurityOptions CSP: Devices_PreventUsersFromInstallingPrinterDriversWhenConnectingToSharedPrinters- Enabled — Any user can install a printer driver as part of connecting to a shared printer.
- Not configured — Only Administrators can install a printer driver as part of connecting to a shared printer.
-
Restrict CD-ROM access to local active user
Default: Not configured
CSP: Devices_RestrictCDROMAccessToLocallyLoggedOnUserOnly- Enabled — Only the interactively logged-on user can use the CD-ROM media. If this policy is enabled, and no one is logged on interactively, then the CD-ROM is accessed over the network.
- Not configured — Anyone has access to the CD-ROM.
-
Format and eject removable media
Default: Administrators
CSP: Devices_AllowedToFormatAndEjectRemovableMediaDefine who is allowed to format and eject removable NTFS media:
- Not configured
- Administrators
- Administrators and Power Users
- Administrators and Interactive Users
Interactive Logon
-
Minutes of lock screen inactivity until screen saver activates
Default: Not configured
LocalPoliciesSecurityOptions CSP: InteractiveLogon_MachineInactivityLimitEnter the maximum minutes of inactivity on the interactive desktop’s sign-in screen until the screen saver starts. (0 — 99999)
-
Require CTRL+ALT+DEL to log on
Default: Not configured
LocalPoliciesSecurityOptions CSP: InteractiveLogon_DoNotRequireCTRLALTDEL- Enable — Pressing CTRL+ALT+DEL isn’t required for users to sign in.
- Not configured Require users to press CTRL+ALT+DEL before logging on to Windows.
-
Smart card removal behavior
Default: Lock workstation
LocalPoliciesSecurityOptions CSP: InteractiveLogon_SmartCardRemovalBehaviorDetermines what happens when the smart card for a logged-on user is removed from the smart card reader. Your options:
- Lock Workstation — The workstation is locked when the smart card is removed. This option allows users to leave the area, take their smart card with them, and still maintain a protected session.
- No action
- Force Logoff — The user is automatically logged off when the smart card is removed.
- Disconnect if a Remote Desktop Services session — Removal of the smart card disconnects the session without logging off the user. This option allows the user to insert the smart card and resume the session later, or at another smart card reader-equipped computer, without having to sign in again. If the session is local, this policy functions identically to Lock Workstation.
Display
-
User information on lock screen
Default: Not configured
LocalPoliciesSecurityOptions CSP: InteractiveLogon_DisplayUserInformationWhenTheSessionIsLockedConfigure the user information that is displayed when the session is locked. If not configured, user display name, domain, and username are shown.
- Not configured
- User display name, domain, and user name
- User display name only
- Do not display user information
-
Hide last signed-in user
Default: Not configured
LocalPoliciesSecurityOptions CSP: InteractiveLogon_DoNotDisplayLastSignedIn- Enable — Hide the username.
- Not configured — Show the last username.
-
Hide username at sign-in
Default: Not Configured
LocalPoliciesSecurityOptions CSP: InteractiveLogon_DoNotDisplayUsernameAtSignIn- Enable — Hide the username.
- Not configured — Show the last username.
-
Logon message title
Default: Not configured
LocalPoliciesSecurityOptions CSP: InteractiveLogon_MessageTitleForUsersAttemptingToLogOnSet the message title for users signing in.
-
Logon message text
Default: Not configured
LocalPoliciesSecurityOptions CSP: InteractiveLogon_MessageTextForUsersAttemptingToLogOnSet the message text for users signing in.
Network access and security
-
Anonymous access to Named Pipes and Shares
Default: Not configured
LocalPoliciesSecurityOptions CSP: NetworkAccess_RestrictAnonymousAccessToNamedPipesAndShares- Not configured — Restrict anonymous access to share and Named Pipe settings. Applies to the settings that can be accessed anonymously.
- Block — Disable this policy, making anonymous access available.
-
Anonymous enumeration of SAM accounts
Default: Not configured
LocalPoliciesSecurityOptions CSP: NetworkAccess_DoNotAllowAnonymousEnumerationOfSAMAccounts- Not configured — Anonymous users can enumerate SAM accounts.
- Block — Prevent anonymous enumeration of SAM accounts.
-
Anonymous enumeration of SAM accounts and shares
Default: Not configured
LocalPoliciesSecurityOptions CSP: NetworkAccess_DoNotAllowAnonymousEnumerationOfSamAccountsAndShares- Not configured — Anonymous users can enumerate the names of domain accounts and network shares.
- Block — Prevent anonymous enumeration of SAM accounts and shares.
-
LAN Manager hash value stored on password change
Default: Not configured
LocalPoliciesSecurityOptions CSP: NetworkSecurity_DoNotStoreLANManagerHashValueOnNextPasswordChangeDetermine if the hash value for passwords is stored the next time the password is changed.
- Not configured — The hash value isn’t stored
- Block — The LAN Manager (LM) stores the hash value for the new password.
-
PKU2U authentication requests
Default: Not configured
LocalPoliciesSecurityOptions CSP: NetworkSecurity_AllowPKU2UAuthenticationRequests- Not configured— Allow PU2U requests.
- Block — Block PKU2U authentication requests to the device.
-
Restrict remote RPC connections to SAM
Default: Not configured
LocalPoliciesSecurityOptions CSP: NetworkAccess_RestrictClientsAllowedToMakeRemoteCallsToSAM-
Not configured — Use the default security descriptor, which may allow users and groups to make remote RPC calls to the SAM.
-
Allow — Deny users and groups from making remote RPC calls to the Security Accounts Manager (SAM), which stores user accounts and passwords. Allow also lets you change the default Security Descriptor Definition Language (SDDL) string to explicitly allow or deny users and groups to make these remote calls.
- Security descriptor
Default: Not configured
- Security descriptor
-
-
Minimum Session Security For NTLM SSP Based Clients
Default: None
LocalPoliciesSecurityOptions CSP: NetworkSecurity_MinimumSessionSecurityForNTLMSSPBasedClientsThis security setting allows a server to require the negotiation of 128-bit encryption and/or NTLMv2 session security.
- None
- Require NTLMv2 session security
- Require 128-bit encryption
- NTLMv2 and 128-bit encryption
-
Minimum Session Security For NTLM SSP Based Server
Default: None
LocalPoliciesSecurityOptions CSP: NetworkSecurity_MinimumSessionSecurityForNTLMSSPBasedServersThis security setting determines which challenge/response authentication protocol is used for network logons.
- None
- Require NTLMv2 session security
- Require 128-bit encryption
- NTLMv2 and 128-bit encryption
-
LAN Manager Authentication Level
Default: LM and NTLM
LocalPoliciesSecurityOptions CSP: NetworkSecurity_LANManagerAuthenticationLevel- LM and NTLM
- LM, NTLM and NTLMv2
- NTLM
- NTLMv2
- NTLMv2 and not LM
- NTLMv2 and not LM or NTLM
-
Insecure Guest Logons
Default: Not configured
LanmanWorkstation CSP: LanmanWorkstationIf you enable this setting, the SMB client will reject insecure guest logons.
- Not configured
- Block — The SMB client rejects insecure guest logons.
Recovery console and shutdown
-
Clear virtual memory pagefile when shutting down
Default: Not configured
LocalPoliciesSecurityOptions CSP: Shutdown_ClearVirtualMemoryPageFile- Enable — Clear the virtual memory pagefile when the device is powered down.
- Not configured — Doesn’t clear the virtual memory.
-
Shut down without log on
Default: Not configured
LocalPoliciesSecurityOptions CSP: Shutdown_AllowSystemToBeShutDownWithoutHavingToLogOn- Block — Hide the shutdown option on the Windows sign in screen. Users must sign in to the device, and then shut down.
- Not configured — Allow users to shut down the device from the Windows sign in screen.
User account control
-
UIA integrity without secure location
Default: Not Configured
LocalPoliciesSecurityOptions CSP: UserAccountControl_OnlyElevateUIAccessApplicationsThatAreInstalledInSecureLocations- Block — Apps that are in a secure location in the file system will run only with UIAccess integrity.
- Not configured — Enables apps to run with UIAccess integrity, even if the apps aren’t in a secure location in the file system.
-
Virtualize file and registry write failures to per-user locations
Default: Not Configured
LocalPoliciesSecurityOptions CSP: UserAccountControl_VirtualizeFileAndRegistryWriteFailuresToPerUserLocations- Enabled — Applications that write data to protected locations fail.
- Not configured — Application write failures are redirected at run time to defined user locations for the file system and registry.
-
Only elevate executable files that are signed and validated
Default: Not Configured
LocalPoliciesSecurityOptions CSP: UserAccountControl_OnlyElevateUIAccessApplicationsThatAreInstalledInSecureLocations- Enabled — Enforce the PKI certification path validation for an executable file before it can run.
- Not configured — Don’t enforce PKI certification path validation before an executable file can run.
UIA elevation prompt behavior
-
Elevation prompt for admins
Default: Prompt for consent for non-Windows binaries
LocalPoliciesSecurityOptions CSP: UserAccountControl_BehaviorOfTheElevationPromptForAdministratorsDefine the behavior of the elevation prompt for admins in Admin Approval Mode.
- Not configured
- Elevate without prompting
- Prompt for credentials on the secure desktop
- Prompt for credentials
- Prompt for consent
- Prompt for consent for non-Windows binaries
-
Elevation prompt for standard users
Default: Prompt for credentials
LocalPoliciesSecurityOptions CSP: UserAccountControl_BehaviorOfTheElevationPromptForStandardUsersDefine the behavior of the elevation prompt for standard users.
- Not configured
- Automatically deny elevation requests
- Prompt for credentials on the secure desktop
- Prompt for credentials
-
Route elevation prompts to user’s interactive desktop
Default: Not Configured
LocalPoliciesSecurityOptions CSP: UserAccountControl_SwitchToTheSecureDesktopWhenPromptingForElevation- Enabled — All elevation requests to go to the interactive user’s desktop rather than the secure desktop. Any prompt behavior policy settings for administrators and standard users are used.
- Not configured — Force all elevation requests go to the secure desktop, regardless of any prompt behavior policy settings for administrators and standard users.
-
Elevated prompt for app installations
Default: Not Configured
LocalPoliciesSecurityOptions CSP: UserAccountControl_DetectApplicationInstallationsAndPromptForElevation- Enabled — Application installation packages aren’t detected or prompted for elevation.
- Not configured — Users are prompted for an administrative user name and password when an application installation package requires elevated privileges.
-
UIA elevation prompt without secure desktop
Default: Not Configured
LocalPoliciesSecurityOptions CSP: UserAccountControl_AllowUIAccessApplicationsToPromptForElevation -
Enable — Allow UIAccess apps to prompt for elevation, without using the secure desktop.
-
Not configured — Elevation prompts use a secure desktop.
Admin Approval Mode
-
Admin Approval Mode For Built-in Administrator
Default: Not Configured
LocalPoliciesSecurityOptions CSP: UserAccountControl_UseAdminApprovalMode- Enabled — Allow the built-in Administrator account to use Admin Approval Mode. Any operation that requires elevation of privilege prompts the user to approve the operation.
- Not configured — runs all apps with full admin privileges.
-
Run all admins in Admin Approval Mode
Default: Not Configured
LocalPoliciesSecurityOptions CSP: UserAccountControl_RunAllAdministratorsInAdminApprovalMode- Enabled— Enable Admin Approval Mode.
- Not configured — Disable Admin Approval Mode and all related UAC policy settings.
Microsoft Network Client
-
Digitally sign communications (if server agrees)
Default: Not configured
LocalPoliciesSecurityOptions CSP: MicrosoftNetworkClient_DigitallySignCommunicationsIfServerAgreesDetermines if the SMB client negotiates SMB packet signing.
- Block — The SMB client never negotiates SMB packet signing.
- Not configured — The Microsoft network client asks the server to run SMB packet signing upon session setup. If packet signing is enabled on the server, packet signing is negotiated.
-
Send unencrypted password to third-party SMB servers
Default: Not configured
LocalPoliciesSecurityOptions CSP: MicrosoftNetworkClient_SendUnencryptedPasswordToThirdPartySMBServers- Block — The Server Message Block (SMB) redirector can send plaintext passwords to non-Microsoft SMB servers that don’t support password encryption during authentication.
- Not configured — Block sending of plaintext passwords. The passwords are encrypted.
-
Digitally sign communications (always)
Default: Not configured
LocalPoliciesSecurityOptions CSP: MicrosoftNetworkClient_DigitallySignCommunicationsAlways- Enable — The Microsoft network client doesn’t communicate with a Microsoft network server unless that server agrees to SMB packet signing.
- Not configured — SMB packet signing is negotiated between the client and server.
Microsoft Network Server
-
Digitally sign communications (if client agrees)
Default: Not configured
CSP: MicrosoftNetworkServer_DigitallySignCommunicationsIfClientAgrees- Enable — The Microsoft network server negotiates SMB packet signing as requested by the client. That is, if packet signing is enabled on the client, packet signing is negotiated.
- Not configured — The SMB client never negotiates SMB packet signing.
-
Digitally sign communications (always)
Default: Not configured
CSP: MicrosoftNetworkServer_DigitallySignCommunicationsAlways- Enable — The Microsoft network server doesn’t communicate with a Microsoft network client unless that client agrees to SMB packet signing.
- Not configured — SMB packet signing is negotiated between the client and server.
Xbox services
-
Xbox Game Save Task
Default: Not configured
CSP: TaskScheduler/EnableXboxGameSaveTaskThis setting determines whether the Xbox Game Save Task is Enabled or Disabled.
- Enabled
- Not configured
-
Xbox Accessory Management Service
Default: Manual
CSP: SystemServices/ConfigureXboxAccessoryManagementServiceStartupModeThis setting determines the Accessory Management Service’s start type.
- Manual
- Automatic
- Disabled
-
Xbox Live Auth Manager Service
Default: Manual
CSP: SystemServices/ConfigureXboxLiveAuthManagerServiceStartupModeThis setting determines the Live Auth Manager Service’s start type.
- Manual
- Automatic
- Disabled
-
Xbox Live Game Save Service
Default: Manual
CSP: SystemServices/ConfigureXboxLiveGameSaveServiceStartupModeThis setting determines the Live Game Save Service’s start type.
- Manual
- Automatic
- Disabled
-
Xbox Live Networking Service
Default: Manual
CSP: SystemServices/ConfigureXboxLiveNetworkingServiceStartupModeThis setting determines the Networking Service’s start type.
- Manual
- Automatic
- Disabled
User Rights
-
Access Credential Manager as trusted caller
Default: Not configured
CSP: UserRights/AccessCredentialManagerAsTrustedCallerThis user right is used by Credential Manager during Backup and Restore operations. Users’ saved credentials might be compromised if this privilege is given to other entities.
- Not configured
- Allow
-
Allow local log on
Default: Not configured
CSP: UserRights/AllowLocalLogOnThis user right determines which users can log on to the computer.
- Not configured
- Allow
-
Allow Access From Network
Default: Not configured
CSP: UserRights/AccessFromNetworkThis user right determines which users and groups are allowed to connect to the computer over the network.
- Not configured
- Allow
-
Act As Part Of The OS
Default: Not configured
CSP: UserRights/ActAsPartOfTheOperatingSystemAct As Part Of The OS
- Not configured
- Allow
-
Backup files and directories
Default: Not configured
CSP: UserRights/BackupFilesAndDirectoriesThis user right determines which users can bypass file, directory, registry, and other persistent objects permissions when backing up files and directories.
- Not configured
- Allow
-
Change the system time
Default: Not configured
CSP: UserRights/ChangeSystemTimeThis user right determines which users and groups can change the time and date on the internal clock of the computer.
- Not configured
- Allow
-
Create global objects
Default: Not configured
CSP: UserRights/CreateGlobalObjectsThis security setting determines whether users can create global objects that are available to all sessions. Users who can create global objects could affect processes that run under other users’ sessions, which could lead to application failure or data corruption.
- Not configured
- Allow
-
Create pagefile
Default: Not configured
CSP: UserRights/CreatePageFileThis user right determines which users and groups can call an internal API to create and change the size of a page file.
- Not configured
- Allow
-
Create permanent shared objects
Default: Not configured
CSP: UserRights/CreatePermanentSharedObjectsThis user right determines which accounts can be used by processes to create a directory object using the object manager.
- Not configured
- Allow
-
Create symbolic links
Default: Not configured
CSP: UserRights/CreateSymbolicLinksThis user right determines if the user can create a symbolic link from the computer to which they are logged on.
- Not configured
- Allow
-
Create tokens
Default: Not configured
CSP: UserRights/CreateTokenThis user right determines which users/groups can be used by processes to create a token that can then be used to get access to any local resources when the process uses an internal API to create an access token.
- Not configured
- Allow
-
Debug programs
Default: Not configured
CSP: UserRights/DebugProgramsThis user right determines which users can attach a debugger to any process or to the kernel.
- Not configured
- Allow
-
Deny Access From Network
Default: Not configured
CSP: UserRights/DenyAccessFromNetworkThis user right determines which users are prevented from accessing a computer over the network.
- Not configured
- Allow
-
Deny log on as a service
Default: Not configured
CSP: UserRights/DenyLocalLogOnThis security setting determines which service accounts are prevented from registering a process as a service.
- Not configured
- Allow
-
Deny log on through Remote Desktop Services
Default: Not configured
CSP: UserRights/DenyRemoteDesktopServicesLogOnThis user right determines which users and groups are prohibited from logging on as a Remote Desktop Services client.
- Not configured
- Allow
-
Enable delegation
Default: Not configured
CSP: UserRights/EnableDelegation
This user right determines which users can set the Trusted for Delegation setting on a user or computer object.
-
Not configured
-
Allow
-
Generate security audits
Default: Not configured
CSP: UserRights/GenerateSecurityAuditsThis user right determines which accounts can be used by a process to add entries to the security log. The security log is used to trace unauthorized system access.
- Not configured
- Allow
-
Impersonate a client
Default: Not configured
CSP: UserRights/ImpersonateClientAssigning this user right to a user allows programs running on behalf of that user to impersonate a client. Requiring this user right for this kind of impersonation prevents an unauthorized user from convincing a client to connect to a service that they have created and then impersonating that client, which can elevate the unauthorized user’s permissions to administrative or system levels.
- Not configured
- Allow
-
Increase scheduling priority
Default: Not configured
CSP: UserRights/IncreaseSchedulingPriorityThis user right determines which accounts can use a process with Write Property access to another process to increase the execution priority assigned to the other process.
- Not configured
- Allow
-
Load and unload device drivers
Default: Not configured
CSP: UserRights/LoadUnloadDeviceDriversThis user right determines which users can dynamically load and unload device drivers or other code in to kernel mode.
- Not configured
- Allow
-
Lock pages in memory
Default: Not configured
CSP: UserRights/LockMemoryThis user right determines which accounts can use a process to keep data in physical memory, which prevents the system from paging the data to virtual memory on disk.
- Not configured
- Allow
-
Manage auditing and security log
Default: Not configured
CSP: UserRights/ManageAuditingAndSecurityLogThis user right determines which users can specify object access auditing options for individual resources, such as files, Active Directory objects, and registry keys.
- Not configured
- Allow
-
Perform volume maintenance tasks
Default: Not configured
CSP: UserRights/ManageVolumeThis user right determines which users and groups can run maintenance tasks on a volume, such as remote defragmentation.
- Not configured
- Allow
-
Modify firmware environment values
Default: Not configured
CSP: UserRights/ModifyFirmwareEnvironmentThis user right determines who can modify firmware environment values.
- Not configured
- Allow
-
Modify an object label
Default: Not configured
CSP: UserRights/ModifyObjectLabelThis user right determines which user accounts can modify the integrity label of objects, such as files, registry keys, or processes owned by other users.
- Not configured
- Allow
-
Profile single process
Default: Not configured
CSP: UserRights/ProfileSingleProcessThis user right determines which users can use performance monitoring tools to monitor the performance of system processes.
- Not configured
- Allow
-
Remote shutdown
Default: Not configured
CSP: UserRights/RemoteShutdownThis user right determines which users are allowed to shut down a computer from a remote location on the network. Misuse of this user right can result in a denial of service.
- Not configured
- Allow
-
Restore files and directories
Default: Not configured
CSP: UserRights/RestoreFilesAndDirectoriesThis user right determines which users can bypass file, directory, registry, and other persistent objects permissions when restoring backed up files and directories, and determines which users can set any valid security principal as the owner of an object.
- Not configured
- Allow
-
Take ownership of files or objects
Default: Not configured
CSP: UserRights/TakeOwnershipThis user right determines which users can take ownership of any securable object in the system, including Active Directory objects, files and folders, printers, registry keys, processes, and threads.
- Not configured
- Allow
Next steps
The profile is created, but it’s not doing anything yet. Next, assign the profile, and monitor its status.
Configure endpoint protections settings on macOS devices.
title | description | keywords | author | ms.author | manager | ms.date | ms.topic | ms.service | ms.subservice | ms.localizationpriority | ms.technology | ms.assetid | ms.reviewer | ms.suite | search.appverid | ms.custom | ms.collection |
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
Protection settings for Windows 10 devices in Microsoft Intune — Azure | Microsoft Docs |
On Windows 10 devices, use or configure endpoint protection settings to enable Microsoft Defender features, including Application Guard, Firewall, SmartScreen, encryption and BitLocker, Exploit Guard, Application Control, Security Center, and security on local devices in Microsoft Intune. |
brenduns |
brenduns |
dougeby |
03/03/2020 |
reference |
microsoft-intune |
protect |
medium |
3af7c91b-8292-4c7e-8d25-8834fcf3517a |
mattsha |
ems |
MET150 |
intune-azure; seodec18 |
M365-identity-device-management |
Windows 10 (and later) settings to protect devices using Intune
Microsoft Intune includes many settings to help protect your devices. This article describes all the settings you can enable and configure in Windows 10 and newer devices. These settings are created in an endpoint protection configuration profile in Intune to control security, including BitLocker and Microsoft Defender.
To configure Microsoft Defender Antivirus, see Windows 10 device restrictions.
Before you begin
Create an endpoint protection device configuration profile.
For more information about configuration service providers (CSPs), see Configuration service provider reference.
Microsoft Defender Application Guard
While using Microsoft Edge, Microsoft Defender Application Guard protects your environment from sites that aren’t trusted by your organization. When users visit sites that aren’t listed in your isolated network boundary, the sites open in a Hyper-V virtual browsing session. Trusted sites are defined by a network boundary, which are configured in Device Configuration.
Application Guard is only available for Windows 10 (64-bit) devices. Using this profile installs a Win32 component to activate Application Guard.
-
Application Guard
Default: Not configured
Application Guard CSP: Settings/AllowWindowsDefenderApplicationGuard- Enabled for Edge — Turns on this feature, which opens untrusted sites in a Hyper-V virtualized browsing container.
- Not configured — Any site (trusted and untrusted) can open on the device.
-
Clipboard behavior
Default: Not configured
Application Guard CSP: Settings/ClipboardSettingsChoose what copy and paste actions are allowed between the local PC and the Application Guard virtual browser.
- Not configured
- Allow copy and paste from PC to browser only
- Allow copy and paste from browser to PC only
- Allow copy and paste between PC and browser
- Block copy and paste between PC and browser
-
Clipboard content
This setting is available only when Clipboard behavior is set to one of the allow settings.
Default: Not configured
Application Guard CSP: Settings/ClipboardFileTypeSelect the allowed clipboard content.
- Not configured
- Text
- Images
- Text and images
-
External content on enterprise sites
Default: Not configured
Application Guard CSP: Settings/BlockNonEnterpriseContent- Block — Block content from unapproved websites from loading.
- Not configured — Non-enterprise sites can open on the device.
-
Print from virtual browser
Default: Not configured
Application Guard CSP: Settings/PrintingSettings- Allow — Allows the printing of selected content from the virtual browser.
- Not configured Disable all print features.
When you Allow printing, you then can configure the following setting:
- Printing type(s)
Select one or more of the following options:- XPS
- Local printers
- Network printers
-
Collect logs
Default: Not configured
Application Guard CSP: Audit/AuditApplicationGuard- Allow — Collect logs for events that occur within an Application Guard browsing session.
- Not configured — Don’t collect any logs within the browsing session.
-
Retain user-generated browser data
Default: Not configured
Application Guard CSP: Settings/AllowPersistence- Allow Save user data (such as passwords, favorites, and cookies) that’s created during an Application Guard virtual browsing session.
- Not configured Discard user-downloaded files and data when the device restarts, or when a user signs out.
-
Graphics acceleration
Default: Not configured
Application Guard CSP: Settings/AllowVirtualGPU- Enable — Load graphic-intensive websites and video faster by getting access to a virtual graphics processing unit.
- Not configured Use the device’s CPU for graphics; Don’t use the virtual graphics processing unit.
-
Download files to host file system
Default: Not configured
Application Guard CSP: Settings/SaveFilesToHost- Enable — Users can download files from the virtualized browser onto the host operating system.
- Not configured — Keeps the files local on the device, and doesn’t download files to the host file system.
Microsoft Defender Firewall
Global settings
These settings are applicable to all network types.
-
File Transfer Protocol
Default: Not configured
Firewall CSP: MdmStore/Global/DisableStatefulFtp- Block — Disable stateful FTP.
- Not configured — The firewall does stateful FTP filtering to allow secondary connections.
-
Security association idle time before deletion
Default: Not configured
Firewall CSP: MdmStore/Global/SaIdleTimeSpecify an idle time in seconds, after which security associations are deleted.
-
Pre-shared key encoding
Default: Not configured
Firewall CSP: MdmStore/Global/PresharedKeyEncoding- Enable — Encode presheared keys using UTF-8.
- Not configured — Encode presheared keys using the local store value.
-
IPsec exemptions
Default: 0 selected
Firewall CSP: MdmStore/Global/IPsecExemptSelect one or more of the following types of traffic to be exempt from IPsec:
- Neighbor discover IPv6 ICMP type-codes
- ICMP
- Router discover IPv6 ICMP type-codes
- Both IPv4 and IPv6 DHCP network traffic
-
Certificate revocation list verification
Default: Not configured
Firewall CSP: MdmStore/Global/CRLcheckChoose how the device verifies the certificate revocation list. Options include:
- Disable CRL verification
- Fail CRL verification on revoked certificate only
- Fail CRL verification on any error encountered.
-
Opportunistically match authentication set per keying module
Default: Not configured
Firewall CSP: MdmStore/Global/OpportunisticallyMatchAuthSetPerKM- Enable Keying modules must ignore only the authentication suites that they don’t support.
- Not configured, Keying modules must ignore the entire authentication set if they don’t support all of the authentication suites specified in the set.
-
Packet queuing
Default: Not configured
Firewall CSP: MdmStore/Global/EnablePacketQueueSpecify how software scaling on the receive side is enabled for the encrypted receive and clear text forward for the IPsec tunnel gateway scenario. This setting confirms the packet order is preserved. Options include:
- Not configured
- Disable all packet queuing
- Queue inbound encrypted packets only
- Queue packets after decryption is performed for forwarding only
- Configure both inbound and outbound packets
Network settings
The following settings are each listed in this article a single time, but all apply to the three specific network types:
- Domain (workplace) network
- Private (discoverable) network
- Public (non-discoverable) network
General settings
-
Microsoft Defender Firewall
Default: Not configured
Firewall CSP: EnableFirewall- Enable — Turn on the firewall, and advanced security.
- Not configured Allows all network traffic, regardless of any other policy settings.
-
Stealth mode
Default: Not configured
Firewall CSP: DisableStealthMode- Not configured
- Block — Firewall is blocked from operating in stealth mode. Blocking stealth mode allows you to also block IPsec secured packet exemption.
- Allow — The firewall operates in stealth mode, which helps prevent responses to probing requests.
-
IPsec secured packet exemption with Stealth Mode
Default: Not configured
Firewall CSP: DisableStealthModeIpsecSecuredPacketExemptionThis option is ignored if Stealth mode is set to Block.
- Not configured
- Block — IPSec secured packets do not receive exemptions.
- Allow — Enable exemptions. The firewall’s stealth mode MUST NOT prevent the host computer from responding to unsolicited network traffic that is secured by IPsec.
-
Shielded
Default: Not configured
Firewall CSP: Shielded- Not configured
- Block — When the Microsoft Defender Firewall is on and this setting is set to Block, all incoming traffic is blocked, regardless of other policy settings.
- Allow — When set to Allow, this setting is turned off — and incoming traffic is allowed based on other policy settings.
-
Unicast responses to multicast broadcasts
Default: Not configured
Firewall CSP: DisableUnicastResponsesToMulticastBroadcastTypically, you don’t want to receive unicast responses to multicast or broadcast messages. These responses can indicate a denial of service (DOS) attack, or an attacker trying to probe a known live computer.
- Not configured
- Block — Disable unicast responses to multicast broadcasts.
- Allow — Allow unicast responses to multicast broadcasts.
-
Inbound notifications
Default: Not configured
Firewall CSP: DisableInboundNotifications- Not configured
- Block — Hide notifications to uses when an app is blocked from listening on a port.
- Allow — Enables this setting, and may show a notification to users when an app is blocked from listening on a port.
-
Default action for outbound connections
Default: Not configured
Firewall CSP: DefaultOutboundActionConfigure the default action firewall performs on outbound connections. This setting will get applied to Windows version 1809 and above.
- Not configured
- Block — The default firewall action isn’t run on outbound traffic unless it’s explicitly specified not to block.
- Allow — Default firewall actions run on outbound connections.
-
Default action for inbound connections
Default: Not configured
Firewall CSP: DefaultInboundAction- Not configured
- Block — The default firewall action isn’t run on inbound connections.
- Allow — Default firewall actions run on inbound connections.
Rule merging
-
Authorized application Microsoft Defender Firewall rules from the local store
Default: Not configured
Firewall CSP: AuthAppsAllowUserPrefMerge- Not configured
- Block — The authorized application firewall rules in the local store are ignored and not enforced.
- Allow —
Choose Enable Applies firewall rules in the local store so they’re recognized and enforced.
-
Global port Microsoft Defender Firewall rules from the local store
Default: Not configured
Firewall CSP: GlobalPortsAllowUserPrefMerge- Not configured
- Block — The global port firewall rules in the local store are ignored and not enforced.
- Allow — Apply global port firewall rules in the local store to be recognized and enforced.
-
Microsoft Defender Firewall rules from the local store
Default: Not configured
Firewall CSP: AllowLocalPolicyMerge- Not configured
- Block — Firewall rules from the local store are ignored and not enforced.
- Allow — Apply firewall rules in the local store to be recognized and enforced.
-
IPsec rules from the local store
Default: Not configured
Firewall CSP: AllowLocalIpsecPolicyMerge- Not configured
- Block — The connection security rules from the local store are ignored and not enforced, regardless of the schema version and connection security rule version.
- Allow — Apply connection security rules from the local store, regardless of schema or connection security rule versions.
Firewall rules
You can Add one or more custom Firewall rules. For more information, see Add custom firewall rules for Windows 10 devices.
Custom Firewall rules support the following options:
General settings:
-
Name
Default: No nameSpecify a friendly name for your rule. This name will appear in the list of rules to help you identify it.
-
Description
Default: No descriptionProvide a description of the rule.
-
Direction
Default: Not configured
Firewall CSP: FirewallRules/FirewallRuleName/DirectionSpecify if this rule applies to Inbound, or Outbound traffic. When set as Not configured, the rule automatically applies to Outbound traffic.
-
Action
Default: Not configured
Firewall CSP: FirewallRules/FirewallRuleName/Action, and FirewallRules/FirewallRuleName/Action/TypeSelect from Allow or Block. When set as Not configured, the rule defaults to allow traffic.
-
Network type
Default: 0 selected
Firewall CSP: FirewallRules/FirewallRuleName/ProfilesSelect up to three types of network types to which this rule belongs. Options include Domain, Private, and Public. If no network types are selected, the rule applies to all three network types.
Application settings
-
Application(s)
Default: AllControl connections for an app or program. Select one of the following options, and then complete the additional configuration:
-
Package family name – Specify a package family name. To find the package family name, use the PowerShell command Get-AppxPackage.
Firewall CSP: FirewallRules/FirewallRuleName/App/PackageFamilyName -
File path – You must specify a file path to an app on the client device, which can be an absolute path, or a relative path. For example: C:WindowsSystemNotepad.exe or %WINDIR%Notepad.exe.
Firewall CSP: FirewallRules/FirewallRuleName/App/FilePath -
Windows service – Specify the Windows service short name if it’s a service and not an application that sends or receives traffic. To find the service short name, use the PowerShell command Get-Service.
Firewall CSP: FirewallRules/FirewallRuleName/App/ServiceName -
All– No additional configuration is available.
-
IP address settings
Specify the local and remote addresses to which this rule applies.
-
Local addresses
Default: Any address
Firewall CSP: FirewallRules/FirewallRuleName/LocalPortRangesSelect Any address or Specified address.
When you use Specified address, you add one or more addresses as a comma-separated list of local addresses that are covered by the rule. Valid tokens include:
- Use an asterisk “*” for any local address. If you use an asterisk, it must be the only token you use.
- To specify a subnet use either the subnet mask or network prefix notation. If neither a subnet mask nor a network prefix is specified, the subnet mask defaults to 255.255.255.255.
- A valid IPv6 address.
- An IPv4 address range in the format of «start address — end address» with no spaces included.
- An IPv6 address range in the format of «start address — end address» with no spaces included.
-
Remote addresses
Default: Any address
Firewall CSP: FirewallRules/FirewallRuleName/RemoteAddressRangesSelect Any address or Specified address.
When you use Specified address, you add one or more addresses as a comma-separated list of remote addresses that are covered by the rule. Tokens aren’t case-sensitive. Valid tokens include:
- Use an asterisk “*” for any remote address. If you use an asterisk, it must be the only token you use.
- «Defaultgateway»
- «DHCP»
- «DNS»
- «WINS»
- «Intranet» (supported on Windows versions 1809 and later)
- «RmtIntranet» (supported on Windows versions 1809 and later)
- «Internet» (supported on Windows versions 1809 and later)
- «Ply2Renders» (supported on Windows versions 1809 and later)
- «LocalSubnet» indicates any local address on the local subnet.
- To specify a subnet use either the subnet mask or network prefix notation. If neither a subnet mask nor a network prefix is specified, the subnet mask defaults to 255.255.255.255.
- A valid IPv6 address.
- An IPv4 address range in the format of «start address — end address» with no spaces included.
- An IPv6 address range in the format of «start address — end address» with no spaces included.
Port and protocol settings
Specify the local and remote ports to which this rule applies.
- Protocol
Default: Any
Firewall CSP: FirewallRules/FirewallRuleName/Protocol
Select from the following, and complete any required configurations:- All – No additional configuration is available.
- TCP – Configure local and remote ports. Both options support All ports or Specified ports. Enter Specified ports by using a comma-separated list.
- Local ports — Firewall CSP: FirewallRules/FirewallRuleName/LocalPortRanges
- Remote ports — Firewall CSP: FirewallRules/FirewallRuleName/RemotePortRanges
- UDP – Configure local and remote ports. Both options support All ports or Specified ports. Enter Specified ports by using a comma-separated list.
- Local ports — Firewall CSP: FirewallRules/FirewallRuleName/LocalPortRanges
- Remote ports — Firewall CSP: FirewallRules/FirewallRuleName/RemotePortRanges
- Custom – Specify a custom protocol number from 0 to 255.
Advanced configuration
-
Interface types
Default: 0 selected
Firewall CSP: FirewallRules/FirewallRuleName/InterfaceTypesSelect from the following options:
- Remote access
- Wireless
- Local area network
-
Only allow connections from these users
Default: All users (Defaults to all uses when no list is specified)
Firewall CSP: FirewallRules/FirewallRuleName/LocalUserAuthorizationListSpecify a list of authorized local users for this rule. A list of authorized users can’t be specified if this rule applies to a Windows service.
Microsoft Defender SmartScreen settings
Microsoft Edge must be installed on the device.
-
SmartScreen for apps and files
Default: Not configured
SmartScreen CSP: SmartScreen/EnableSmartScreenInShell- Not configured — Disables use of SmartScreen.
- Enable — Enable Windows SmartScreen for file execution, and running apps. SmartScreen is a cloud-based anti-phishing and anti-malware component.
-
Unverified files execution
Default: Not configured
SmartScreen CSP: SmartScreen/PreventOverrideForFilesInShell- Not configured — Disables this feature, and allows end users to run files that haven’t been verified.
- Block — Prevent end users from running files that haven’t been verified by Windows SmartScreen.
Windows Encryption
Windows Settings
-
Encrypt devices
Default: Not configured
BitLocker CSP: RequireDeviceEncryption- Require — Prompt users to enable device encryption. Depending on the Windows edition and system configuration, users may be asked:
- To confirm that encryption from another provider isn’t enabled.
- Be required to turn off BitLocker Drive Encryption, and then turn BitLocker back on.
- Not configured
If Windows encryption is turned on while another encryption method is active, the device might become unstable.
- Require — Prompt users to enable device encryption. Depending on the Windows edition and system configuration, users may be asked:
-
Encrypt storage card (mobile only)
This setting only applies to Windows 10 mobile.
Default: Not configured
BitLocker CSP: RequireStorageCardEncryption- Require to encrypt any removable storage cards used by the device.
- Not configured — Don’t require storage card encryption, and don’t prompt the user to turn it on.
BitLocker base settings
Base settings are universal BitLocker settings for all types of data drives. These settings manage what drive encryption tasks or configuration options the end user can modify across all types of data drives.
-
Warning for other disk encryption
Default: Not configured
BitLocker CSP: AllowWarningForOtherDiskEncryption- Block — Disable the warning prompt if another disk encryption service is on the device.
- Not configured — Allow the warning for other disk encryption to be shown.
[!TIP]
To install BitLocker automatically and silently on a device that’s Azure AD joined and runs Windows 1809 or later, this setting must be set to Block. For more information, see Silently enable BitLocker on devices.When set to Block, you can then configure the following setting:
-
Allow standard users to enable encryption during Azure AD Join
This setting only applies to Azure Active Directory Joined (Azure ADJ) devices, and depends on the previous setting,Warning for other disk encryption
.
Default: Not configured
BitLocker CSP: AllowStandardUserEncryption- Allow — Standard users (non-administrators) can enable BitLocker encryption when signed in.
- Not configured only Administrators can enable BitLocker encryption on the device.
[!TIP]
To install BitLocker automatically and silently on a device that’s Azure AD joined and runs Windows 1809 or later, this setting must be set to Allow. For more information, see Silently enable BitLocker on devices. -
Configure encryption methods
Default: Not configured
BitLocker CSP: EncryptionMethodByDriveType- Enable — Configure encryption algorithms for operating system, data, and removable drives.
- Not configured — BitLocker uses XTS-AES 128 bit as the default encryption method, or uses the encryption method specified by any setup script.
When set to Enable, you can configure the following settings:
-
Encryption for operating system drives
Default: XTS-AES 128-bitChoose the encryption method for operating system drives. We recommend you use the XTS-AES algorithm.
- AES-CBC 128-bit
- AES-CBC 256-bit
- XTS-AES 128-bit
- XTS-AES 256-bit
-
Encryption for fixed data-drives
Default: AES-CBC 128-bitChoose the encryption method for fixed (built-in) data drives. We recommend you use the XTS-AES algorithm.
- AES-CBC 128-bit
- AES-CBC 256-bit
- XTS-AES 128-bit
- XTS-AES 256-bit
-
Encryption for removable data-drives
Default: AES-CBC 128-bitChoose the encryption method for removable data drives. If the removable drive is used with devices that aren’t running Windows 10, then we recommend you use the AES-CBC algorithm.
- AES-CBC 128-bit
- AES-CBC 256-bit
- XTS-AES 128-bit
- XTS-AES 256-bit
BitLocker OS drive settings
These settings apply specifically to operating system data drives.
-
Additional authentication at startup
Default: Not configured
BitLocker CSP: SystemDrivesRequireStartupAuthentication- Require — Configure the authentication requirements for computer startup, including the use of Trusted Platform Module (TPM).
- Not configured — Configure only basic options on devices with a TPM.
When set to Require, you can configure the following settings:
-
BitLocker with non-compatible TPM chip
Default: Not configured- Block — Disable use of BitLocker when a device doesn’t have a compatible TPM chip.
- Not configured — Users can use BitLocker without a compatible TPM chip. BitLocker may require a password or a startup key.
-
Compatible TPM startup
Default: Allow TPMConfigure if TPM is allowed, required, or not allowed.
- Allow TPM
- Do not allow TPM
- Require TPM
-
Compatible TPM startup PIN
Default: Allow startup PIN with TPMChoose to allow, not allow, or require using a startup PIN with the TPM chip. Enabling a startup PIN requires interaction from the end user.
- Allow startup PIN with TPM
- Do not allow startup PIN with TPM
- Require startup PIN with TPM
[!TIP]
To install BitLocker automatically and silently on a device that’s Azure AD joined and runs Windows 1809 or later, this setting must not be set to Require startup PIN with TPM. For more information, see Silently enable BitLocker on devices. -
Compatible TPM startup key
Default: Allow startup key with TPMChoose to allow, not allow, or require using a startup key with the TPM chip. Enabling a startup key requires interaction from the end user.
- Allow startup key with TPM
- Do not allow startup key with TPM
- Require startup key with TPM
[!TIP]
To install BitLocker automatically and silently on a device that’s Azure AD joined and runs Windows 1809 or later, this setting must not be set to Require startup key with TPM. For more information, see Silently enable BitLocker on devices. -
Compatible TPM startup key and PIN
Default: Allow startup key and PIN with TPMChoose to allow, not allow, or require using a startup key and PIN with the TPM chip. Enabling startup key and PIN requires interaction from the end user.
- Allow startup key and PIN with TPM
- Do not allow startup key and PIN with TPM
- Require startup key and PIN with TPM
[!TIP]
To install BitLocker automatically and silently on a device that’s Azure AD joined and runs Windows 1809 or later, this setting must not be set to Require startup key and PIN with TPM. For more information, see Silently enable BitLocker on devices.
-
Minimum PIN Length
Default: Not configured
BitLocker CSP: SystemDrivesMinimumPINLength- Enable Configure a minimum length for the TPM startup PIN.
- Not configured — Users can configure a startup PIN of any length between 6 and 20 digits.
When set to Enable, you can configure the following setting:
-
Minimum characters
Default: Not configured
BitLocker CSP: SystemDrivesMinimumPINLengthEnter the number of characters required for the startup PIN from 4—20.
-
OS drive recovery
Default: Not configured
BitLocker CSP: SystemDrivesRecoveryOptions- Enable — Control how BitLocker-protected operating system drives recover when the required start-up information isn’t available.
- Not configured — Default recovery options are supported for BitLocker recovery. By default, a DRA is allowed, the recovery options are chosen by the user, including the recovery password and recovery key, and recovery information isn’t backed up to AD DS.
When set to Enable, you can configure the following settings:
-
Certificate-based data recovery agent
Default: Not configured- Block — Prevent use of data recovery agent with BitLocker-protected OS drives.
- Not configured — Allow data recovery agents to be used with BitLocker-protected operating system drives.
-
User creation of recovery password
Default: Allow 48-digit recovery passwordChoose if users are allowed, required, or not allowed to generate a 48-digit recovery password.
- Allow 48-digit recovery password
- Do not allow 48-digit recovery password
- Require 48-digit recovery password
-
User creation of recovery key
Default: Allow 256-bit recovery keyChoose if users are allowed, required, or not allowed to generate a 256-bit recovery key.
- Allow 256-bit recovery key
- Do not allow 256-bit recovery key
- Require 256-bit recovery key
-
Recovery options in the BitLocker setup wizard
Default: Not configured- Block — Users can’t see and change the recovery options. When set to
- Not configured — Users can see and change the recovery options when they turn on BitLocker.
-
Save BitLocker recovery information to Azure Active Directory
Default: Not configured- Enable — Store the BitLocker recovery information to Azure Active Directory (Azure AD).
- Not configured — BitLocker recovery information isn’t stored in AAD.
-
BitLocker recovery Information stored to Azure Active Directory
Default: Backup recovery passwords and key packagesConfigure what parts of BitLocker recovery information are stored in Azure AD. Choose from:
- Backup recovery passwords and key packages
- Backup recovery passwords only
-
Client-driven recovery password rotation
Default: Key rotation enabled for Azure AD-joined devices
BitLocker CSP: ConfigureRecoveryPasswordRotationThis setting initiates a client-driven recovery password rotation after an OS drive recovery (either by using bootmgr or WinRE).
- Not configured
- Key rotation disabled
- Key rotation enabled for Azure AD-joined deices
- Key rotation enabled for Azure AD and Hybrid-joined devices
-
Store recovery information in Azure Active Directory before enabling BitLocker
Default: Not configuredPrevent users from enabling BitLocker unless the computer successfully backs up the BitLocker recovery information to Azure Active Directory.
- Require — Stop users from turning on BitLocker unless the BitLocker recovery information is successfully stored in Azure AD.
- Not configured — Users can turn on BitLocker, even if recovery information isn’t successfully stored in Azure AD.
-
Pre-boot recovery message and URL
Default: Not configured
BitLocker CSP: SystemDrivesRecoveryMessage- Enable — Configure the message and URL that display on the pre-boot key recovery screen.
- Not configured — Disable this feature.
When set to Enable, you can configure the following setting:
-
Pre-boot recovery message
Default: Use default recovery message and URLConfigure how the pre-boot recovery message displays to users. Choose from:
- Use default recovery message and URL
- Use empty recovery message and URL
- Use custom recovery message
- Use custom recovery URL
BitLocker fixed data-drive settings
These settings apply specifically to fixed data drives.
-
Write access to fixed data-drive not protected by BitLocker
Default: Not configured
BitLocker CSP: FixedDrivesRequireEncryption- Block — Give read-only access to data drives that aren’t BitLocker-protected.
- Not configured — By default, read and write access to data drives that aren’t encrypted.
-
Fixed drive recovery
Default: Not configured
BitLocker CSP: FixedDrivesRecoveryOptions- Enable — Control how BitLocker-protected fixed drives recover when the required start-up information isn’t available.
- Not configured — Disable this feature.
When set to Enable, you can configure the following settings:
-
Data recovery agent
Default: Not configured- Block — Prevent use of the data recovery agent with BitLocker-protected fixed drives Policy Editor.
- Not configured — Enables use of data recovery agents with BitLocker-protected fixed drives.
-
User creation of recovery password
Default: Allow 48-digit recovery passwordChoose if users are allowed, required, or not allowed to generate a 48-digit recovery password.
- Allow 48-digit recovery password
- Do not allow 48-digit recovery password
- Require 48-digit recovery password
-
User creation of recovery key
Default: Allow 256-bit recovery keyChoose if users are allowed, required, or not allowed to generate a 256-bit recovery key.
- Allow 256-bit recovery key
- Do not allow 256-bit recovery key
- Require 256-bit recovery key
-
Recovery options in the BitLocker setup wizard
Default: Not configured- Block — Users can’t see and change the recovery options. When set to
- Not configured — Users can see and change the recovery options when they turn on BitLocker.
-
Save BitLocker recovery information to Azure Active Directory
Default: Not configured- Enable — Store the BitLocker recovery information to Azure Active Directory (Azure AD).
- Not configured — BitLocker recovery information isn’t stored in AAD.
-
BitLocker recovery Information stored to Azure Active Directory
Default: Backup recovery passwords and key packagesConfigure what parts of BitLocker recovery information are stored in Azure AD. Choose from:
- Backup recovery passwords and key packages
- Backup recovery passwords only
-
Client-driven recovery password rotation
Default: Key rotation enabled for Azure AD-joined devices
BitLocker CSP: ConfigureRecoveryPasswordRotationThis setting initiates a client-driven recovery password rotation after an OS drive recovery (either by using bootmgr or WinRE).
- Not configured
- Key rotation disabled
- Key rotation enabled for Azure AD-joined deices
- Key rotation enabled for Azure AD and Hybrid-joined devices
-
Store recovery information in Azure Active Directory before enabling BitLocker
Default: Not configuredPrevent users from enabling BitLocker unless the computer successfully backs up the BitLocker recovery information to Azure Active Directory.
- Require — Stop users from turning on BitLocker unless the BitLocker recovery information is successfully stored in Azure AD.
- Not configured — Users can turn on BitLocker, even if recovery information isn’t successfully stored in Azure AD.
BitLocker removable data-drive settings
These settings apply specifically to removable data drives.
-
Write access to removable data-drive not protected by BitLocker
Default: Not configured
BitLocker CSP: RemovableDrivesRequireEncryption- Block — Give read-only access to data drives that aren’t BitLocker-protected.
- Not configured — By default, read and write access to data drives that aren’t encrypted.
When set to Enable, you can configure the following setting:
-
Write access to devices configured in another organization
Default: Not configured- Block — Block write access to devices configured in another organization.
- Not configured — Deny write access.
Microsoft Defender Exploit Guard
Use exploit protection to manage and reduce the attack surface of apps used by your employees.
Attack Surface Reduction
Attack surface reduction rules help prevent behaviors malware often uses to infect computers with malicious code.
Attack Surface Reduction rules
-
Flag credential stealing from the Windows local security authority subsystem
Default: Not configured
Rule: Block credential stealing from the Windows local security authority subsystem (lsass.exe)Help prevent actions and apps that are typically used by exploit-seeking malware to infect machines.
- Not configured
- Enable — Flag credential stealing from the Windows local security authority subsystem (lsass.exe).
- Audit only
-
Process creation from Adobe Reader (beta)
Default: Not configured
Rule: Block Adobe Reader from creating child processes- Not configured
- Enable — Block child processes that are created from Adobe Reader.
- Audit only
Rules to prevent Office Macro threats
Block Office apps from taking the following actions:
-
Office apps injecting into other processes (no exceptions)
Default: Not configured
Rule: Block Office applications from injecting code into other processes- Not configured
- Block — Block Office apps from injecting into other processes.
- Audit only
-
Office apps/macros creating executable content
Default: Not configured
Rule: Block Office applications from creating executable content- Not configured
- Block — Block Office apps and macros from creating executable content.
- Audit only
-
Office apps launching child processes
Default: Not configured
Rule: Block all Office applications from creating child processes- Not configured
- Block — Block Office apps from launching child processes.
- Audit only
-
Win32 imports from Office macro code
Default: Not configured
Rule: Block Win32 API calls from Office macros- Not configured
- Block — Block Win32 imports from macro code in Office.
- Audit only
-
Process creation from Office communication products
Default: Not configured
Rule: Block Office communication application from creating child processes- Not configured
- Enable — Block child process creation from Office communications apps.
- Audit only
Rules to prevent script threats
Block the following to help prevent against script threats:
-
Obfuscated js/vbs/ps/macro code
Default: Not configured
Rule: Block execution of potentially obfuscated scripts- Not configured
- Block — Block any obfuscated js/vbs/ps/macro code.
- Audit only
-
js/vbs executing payload downloaded from Internet (no exceptions)
Default: Not configured
Rule: Block JavaScript or VBScript from launching downloaded executable content- Not configured
- Block — Block js/vbs from executing payload downloaded from Internet.
- Audit only
-
Process creation from PSExec and WMI commands
Default: Not configured
Rule: Block process creations originating from PSExec and WMI commands-
Not configured
-
Block — Block process creations originating from PSExec and WMI commands.
-
Audit only
-
-
Untrusted and unsigned processes that run from USB
Default: Not configured
Rule: Block untrusted and unsigned processes that run from USB- Not configured
- Block — Block untrusted and unsigned processes that run from USB.
- Audit only
-
Executables that don’t meet a prevalence, age, or trusted list criteria
Default: Not configured
Rule: Block executable files from running unless they meet a prevalence, age, or trusted list criterion- Not configured
- Block — Block executable files from running unless they meet a prevalence, age, or trusted list criteria.
- Audit only
Rules to prevent email threats
Block the following to help prevent email threats:
-
Execution of executable content (exe, dll, ps, js, vbs, etc.) dropped from email (webmail/mail client) (no exceptions)
Default: Not configured
Rule: Block executable content from email client and webmail- Not configured
- Block — Block execution of executable content (exe, dll, ps, js, vbs, etc.) dropped from email (webmail/mail-client).
- Audit only
Rules to protect against ransomware
-
Advanced ransomware protection
Default: Not configured
Rule: Use advanced protection against ransomware- Not configured
- Enable — Use aggressive ransomware protection.
- Audit only
Attack Surface Reduction exceptions
-
Files and folder to exclude from attack surface reduction rules
Defender CSP: AttackSurfaceReductionOnlyExclusions- Import a .csv file that contains files and folders to exclude from attack surface reduction rules.
- Add local files or folders manually.
[!IMPORTANT]
To allow proper installation and execution of LOB Win32 apps, anti-malware settings should exclude the following directories from being scanned:
On X64 client machines:
C:Program Files (x86)Microsoft Intune Management ExtensionContent
C:windowsIMECacheOn X86 client machines:
C:Program FilesMicrosoft Intune Management ExtensionContent
C:windowsIMECache
Controlled folder access
Help protect valuable data from malicious apps and threats, such as ransomware.
-
Folder protection
Default: Not configured
Defender CSP: EnableControlledFolderAccessProtect files and folders from unauthorized changes by unfriendly apps.
- Not configured
- Enable
- Audit only
- Block disk modification
- Audit disk modification
When you select a configuration other than Not configured, you can then configure:
-
List of apps that have access to protected folders
Defender CSP: ControlledFolderAccessAllowedApplications- Import a .csv file that contains an app list.
- Add apps to this list manually.
-
List of additional folders that need to be protected
Defender CSP: ControlledFolderAccessProtectedFolders- Import a .csv file that contains a folder list.
- Add folders to this list manually.
Network filtering
Block outbound connections from any app to IP addresses or domains with low reputations. Network filtering is supported in both Audit and Block mode.
-
Network protection
Default: Not configured
Defender CSP: EnableNetworkProtectionThe intent of this setting is to protect end users from apps with access to phishing scams, exploit-hosting sites, and malicious content on the Internet. It also prevents third-party browsers from connecting to dangerous sites.
- Not configured — Disable this feature. Users and apps aren’t blocked from connecting to dangerous domains. Administrators can’t see this activity in Microsoft Defender Security Center.
- Enable — Turn on network protection, and block users and apps from connecting to dangerous domains. Administrators can see this activity in Microsoft Defender Security Center.
- Audit only: — Users and apps aren’t blocked from connecting to dangerous domains. Administrators can see this activity in Microsoft Defender Security Center.
Exploit protection
-
Upload XML
Default: Not configuredTo use exploit protection to protect devices from exploits, create an XML file that includes the system and application mitigation settings you want. There are two methods to create the XML file:
-
PowerShell — Use one or more of the Get-ProcessMitigation, Set-ProcessMitigation, and ConvertTo-ProcessMitigationPolicy PowerShell cmdlets. The cmdlets configure mitigation settings, and export an XML representation of them.
-
Microsoft Defender Security Center UI — In the Microsoft Defender Security Center, click on App & browser control and then scroll to the bottom of the resulting screen to find Exploit Protection. First, use the System settings and Program settings tabs to configure mitigation settings. Then, find the Export settings link at the bottom of the screen to export an XML representation of them.
-
-
User editing of the exploit protection interface
Default: Not configured
ExploitGuard CSP: ExploitProtectionSettings- Block — Upload an XML file that allows you to configure memory, control flow, and policy restrictions. The settings in the XML file can be used to block an application from exploits.
- Not configured — No custom configuration is used.
Microsoft Defender Application Control
Choose additional apps that either need to be audited by, or can be trusted to run by Microsoft Defender Application Control. Windows components and all apps from Windows store are automatically trusted to run.
-
Application control code integrity policies
Default: Not configured
CSP: AppLocker CSP-
Enforce — Choose the application control code integrity policies for your users’ devices.
After being enabled on a device, Application Control can only be disabled by changing the mode from Enforce to Audit only. Changing the mode from Enforce to Not Configured results in Application Control continuing to be enforced on assigned devices.
-
Not Configured — Application Control is not added to devices. However, settings that were previously added continue to be enforced on assigned devices.
-
Audit only — Applications aren’t blocked. All events are logged in the local client’s logs.
-
Microsoft Defender Credential Guard
Microsoft Defender Credential Guard protects against credential theft attacks. It isolates secrets so that only privileged system software can access them.
-
Credential Guard
Default: Disable
DeviceGuard CSP-
Disable — Turn off Credential Guard remotely, if it was previously turned on with the Enabled without UEFI lock option.
-
Enable with UEFI lock — Credential Guard can’t be disabled remotely by using a registry key or group policy.
[!NOTE]
If you use this setting, and then later want to disable Credential Guard, you must set the Group Policy to Disabled. And, physically clear the UEFI configuration information from each computer. As long as the UEFI configuration persists, Credential Guard is enabled. -
Enable without UEFI lock — Allows Credential Guard to be disabled remotely by using Group Policy. The devices that use this setting must be running Windows 10 version 1511 and newer.
When you enable Credential Guard, the following required features are also enabled:
- Virtualization-based Security (VBS)
Turns on during the next reboot. Virtualization-based security uses the Windows Hypervisor to provide support for security services. - Secure Boot with Directory Memory Access
Turns on VBS with Secure Boot and direct memory access (DMA) protections. DMA protections require hardware support, and are only enabled on correctly configured devices.
-
Microsoft Defender Security Center
Microsoft Defender Security Center operates as a separate app or process from each of the individual features. It displays notifications through the Action Center. It acts as a collector or single place to see the status and run some configuration for each of the features. Find out more in the Microsoft Defender docs.
Microsoft Defender Security Center app and notifications
Block end-user access to the various areas of the Microsoft Defender Security Center app. Hiding a section also blocks related notifications.
-
Virus and threat protection
Default: Not configured
WindowsDefenderSecurityCenter CSP: DisableVirusUIConfigure if end users can view the Virus and threat protection area in the Microsoft Defender Security Center. Hiding this section will also block all notifications related to Virus and threat protection.
- Not configured
- Hide
-
Ransomware protection
Default: Not configured
WindowsDefenderSecurityCenter CSP: HideRansomwareDataRecoveryConfigure if end users can view the Ransomware protection area in the Microsoft Defender Security Center. Hiding this section will also block all notifications related to Ransomware protection.
- Not configured
- Hide
-
Account protection
Default: Not configured
WindowsDefenderSecurityCenter CSP: DisableAccountProtectionUIConfigure if end users can view the Account protection area in the Microsoft Defender Security Center. Hiding this section will also block all notifications related to Account protection.
- Not configured
- Hide
-
Firewall and network protection
Default: Not configured
WindowsDefenderSecurityCenter CSP: DisableNetworkUIConfigure if end users can view the Firewall and network protection area in the Microsoft Defender Security center. Hiding this section will also block all notifications related to Firewall and network protection.
- Not configured
- Hide
-
App and browser Control
Default: Not configured
WindowsDefenderSecurityCenter CSP: DisableAppBrowserUIConfigure if end users can view the App and browser control area in the Microsoft Defender Security center. Hiding this section will also block all notifications related to App and browser control.
- Not configured
- Hide
-
Hardware protection
Default: Not configured
WindowsDefenderSecurityCenter CSP: DisableDeviceSecurityUIConfigure if end users can view the Hardware protection area in the Microsoft Defender Security Center. Hiding this section will also block all notifications related to Hardware protection.
- Not configured
- Hide
-
Device performance and health
Default: Not configured
WindowsDefenderSecurityCenter CSP: DisableHealthUIConfigure if end users can view the Device performance and health area in the Microsoft Defender Security center. Hiding this section will also block all notifications related to Device performance and health.
- Not configured
- Hide
-
Family options
Default: Not configured
WindowsDefenderSecurityCenter CSP: DisableFamilyUIConfigure if end users can view the Family options area in the Microsoft Defender Security center. Hiding this section will also block all notifications-related to Family options.
- Not configured
- Hide
-
Notifications from the displayed areas of app
Default: Not configured
WindowsDefenderSecurityCenter CSP: DisableNotificationsChoose which notifications to display to end users. Non-critical notifications include summaries of Microsoft Defender Antivirus activity, including notifications when scans have completed. All other notifications are considered critical.
- Not configured
- Block non-critical notifications
- Block all notifications
-
Windows Security Center icon in the system tray
Default: Not configuredConfigure the display of the notification area control. The user needs to either sign out and sign in or reboot the computer for this setting to take effect.
- Not configured
- Hide
-
Clear TPM button
Default: Not configuredConfigure the display of the Clear TPM button.
- Not configured
- Disable
-
TPM firmware update warning
Default: Not configuredConfigure the display of update TPM Firmware when a vulnerable firmware is detected.
- Not configured
- Hide
-
Tamper Protection
Default: Not configuredTurn Tamper Protection on or off on devices. To use Tamper Protection, you must integrate Microsoft Defender Advanced Threat Protection with Intune, and have Enterprise Mobility + Security E5 Licenses.
- Not configured — No change is made to device settings.
- Enabled — Tamper Protection is turned on and restrictions are enforced on devices.
- Disabled — Tamper Protection is turned off and restrictions are not enforced.
IT contact Information
Provide IT contact information to appear in the Microsoft Defender Security Center app and the app notifications.
You can choose to Display in app and in notifications, Display only in app, Display only in notifications, or Don’t display. Enter the IT organization name, and at least one of the following contact options:
-
IT contact information
Default: Don’t display
WindowsDefenderSecurityCenter CSP: EnableCustomizedToastsConfigure where to display IT contact information to end users.
- Display in app and in notifications
- Display only in app
- Display only in notifications
- Don’t display
When configured to display, you can configure the following settings:
-
IT organization name
Default: Not configured
WindowsDefenderSecurityCenter CSP: CompanyName -
IT department phone number or Skype ID
Default: Not configured
WindowsDefenderSecurityCenter CSP: Phone -
IT department email address
Default: Not configured
WindowsDefenderSecurityCenter CSP: Email -
IT support website URL
Default: Not configured
WindowsDefenderSecurityCenter CSP: URL
Local device security options
Use these options to configure the local security settings on Windows 10 devices.
Accounts
-
Add new Microsoft accounts
Default: Not configured
LocalPoliciesSecurityOptions CSP: Accounts_BlockMicrosoftAccounts- Block Prevent users from adding new Microsoft accounts to the device.
- Not configured — Users can use Microsoft accounts on the device.
-
Remote log on without password
Default: Not configured
LocalPoliciesSecurityOptions CSP: Accounts_LimitLocalAccountUseOfBlankPasswordsToConsoleLogonOnly- Block — Allow only local accounts with blank passwords to sign in using the device’s keyboard.
- Not configured — Allow local accounts with blank passwords to sign in from locations other than the physical device.
Admin
-
Local admin account
Default: Not configured
LocalPoliciesSecurityOptions CSP: Accounts_LimitLocalAccountUseOfBlankPasswordsToConsoleLogonOnly- Block Prevent use of a local admin account.
- Not configured
-
Rename admin account
Default: Not configured
LocalPoliciesSecurityOptions CSP: Accounts_RenameAdministratorAccountDefine a different account name to be associated with the security identifier (SID) for the account “Administrator”.
Guest
-
Guest account
Default: Not configured
LocalPoliciesSecurityOptions CSP: LocalPoliciesSecurityOptions- Block — Prevent use of a Guest account.
- Not configured
-
Rename guest account
Default: Not configured
LocalPoliciesSecurityOptions CSP: Accounts_RenameGuestAccountDefine a different account name to be associated with the security identifier (SID) for the account “Guest”.
Devices
-
Undock device without logon
Default: Not configured
LocalPoliciesSecurityOptions CSP: Devices_AllowUndockWithoutHavingToLogon- Block — Users can press a docked portable device’s physical eject button to safely undock the device.
- Not configured — A user must sign in to the device, and receive permission to undock the device.
-
Install printer drivers for shared printers
Default: Not configured
LocalPoliciesSecurityOptions CSP: Devices_PreventUsersFromInstallingPrinterDriversWhenConnectingToSharedPrinters- Enabled — Any user can install a printer driver as part of connecting to a shared printer.
- Not configured — Only Administrators can install a printer driver as part of connecting to a shared printer.
-
Restrict CD-ROM access to local active user
Default: Not configured
CSP: Devices_RestrictCDROMAccessToLocallyLoggedOnUserOnly- Enabled — Only the interactively logged-on user can use the CD-ROM media. If this policy is enabled, and no one is logged on interactively, then the CD-ROM is accessed over the network.
- Not configured — Anyone has access to the CD-ROM.
-
Format and eject removable media
Default: Administrators
CSP: Devices_AllowedToFormatAndEjectRemovableMediaDefine who is allowed to format and eject removable NTFS media:
- Not configured
- Administrators
- Administrators and Power Users
- Administrators and Interactive Users
Interactive Logon
-
Minutes of lock screen inactivity until screen saver activates
Default: Not configured
LocalPoliciesSecurityOptions CSP: InteractiveLogon_MachineInactivityLimitEnter the maximum minutes of inactivity on the interactive desktop’s sign-in screen until the screen saver starts. (0 — 99999)
-
Require CTRL+ALT+DEL to log on
Default: Not configured
LocalPoliciesSecurityOptions CSP: InteractiveLogon_DoNotRequireCTRLALTDEL- Enable — Pressing CTRL+ALT+DEL isn’t required for users to sign in.
- Not configured Require users to press CTRL+ALT+DEL before logging on to Windows.
-
Smart card removal behavior
Default: Lock workstation
LocalPoliciesSecurityOptions CSP: InteractiveLogon_SmartCardRemovalBehaviorDetermines what happens when the smart card for a logged-on user is removed from the smart card reader. Your options:
- Lock Workstation — The workstation is locked when the smart card is removed. This option allows users to leave the area, take their smart card with them, and still maintain a protected session.
- No action
- Force Logoff — The user is automatically logged off when the smart card is removed.
- Disconnect if a Remote Desktop Services session — Removal of the smart card disconnects the session without logging off the user. This option allows the user to insert the smart card and resume the session later, or at another smart card reader-equipped computer, without having to sign in again. If the session is local, this policy functions identically to Lock Workstation.
Display
-
User information on lock screen
Default: Not configured
LocalPoliciesSecurityOptions CSP: InteractiveLogon_DisplayUserInformationWhenTheSessionIsLockedConfigure the user information that is displayed when the session is locked. If not configured, user display name, domain, and username are shown.
- Not configured
- User display name, domain, and user name
- User display name only
- Do not display user information
-
Hide last signed-in user
Default: Not configured
LocalPoliciesSecurityOptions CSP: InteractiveLogon_DoNotDisplayLastSignedIn- Enable — Hide the username.
- Not configured — Show the last username.
-
Hide username at sign-in
Default: Not Configured
LocalPoliciesSecurityOptions CSP: InteractiveLogon_DoNotDisplayUsernameAtSignIn- Enable — Hide the username.
- Not configured — Show the last username.
-
Logon message title
Default: Not configured
LocalPoliciesSecurityOptions CSP: InteractiveLogon_MessageTitleForUsersAttemptingToLogOnSet the message title for users signing in.
-
Logon message text
Default: Not configured
LocalPoliciesSecurityOptions CSP: InteractiveLogon_MessageTextForUsersAttemptingToLogOnSet the message text for users signing in.
Network access and security
-
Anonymous access to Named Pipes and Shares
Default: Not configured
LocalPoliciesSecurityOptions CSP: NetworkAccess_RestrictAnonymousAccessToNamedPipesAndShares- Not configured — Restrict anonymous access to share and Named Pipe settings. Applies to the settings that can be accessed anonymously.
- Block — Disable this policy, making anonymous access available.
-
Anonymous enumeration of SAM accounts
Default: Not configured
LocalPoliciesSecurityOptions CSP: NetworkAccess_DoNotAllowAnonymousEnumerationOfSAMAccounts- Not configured — Anonymous users can enumerate SAM accounts.
- Block — Prevent anonymous enumeration of SAM accounts.
-
Anonymous enumeration of SAM accounts and shares
Default: Not configured
LocalPoliciesSecurityOptions CSP: NetworkAccess_DoNotAllowAnonymousEnumerationOfSamAccountsAndShares- Not configured — Anonymous users can enumerate the names of domain accounts and network shares.
- Block — Prevent anonymous enumeration of SAM accounts and shares.
-
LAN Manager hash value stored on password change
Default: Not configured
LocalPoliciesSecurityOptions CSP: NetworkSecurity_DoNotStoreLANManagerHashValueOnNextPasswordChangeDetermine if the hash value for passwords is stored the next time the password is changed.
- Not configured — The hash value isn’t stored
- Block — The LAN Manager (LM) stores the hash value for the new password.
-
PKU2U authentication requests
Default: Not configured
LocalPoliciesSecurityOptions CSP: NetworkSecurity_AllowPKU2UAuthenticationRequests- Not configured— Allow PU2U requests.
- Block — Block PKU2U authentication requests to the device.
-
Restrict remote RPC connections to SAM
Default: Not configured
LocalPoliciesSecurityOptions CSP: NetworkAccess_RestrictClientsAllowedToMakeRemoteCallsToSAM-
Not configured — Use the default security descriptor, which may allow users and groups to make remote RPC calls to the SAM.
-
Allow — Deny users and groups from making remote RPC calls to the Security Accounts Manager (SAM), which stores user accounts and passwords. Allow also lets you change the default Security Descriptor Definition Language (SDDL) string to explicitly allow or deny users and groups to make these remote calls.
- Security descriptor
Default: Not configured
- Security descriptor
-
-
Minimum Session Security For NTLM SSP Based Clients
Default: None
LocalPoliciesSecurityOptions CSP: NetworkSecurity_MinimumSessionSecurityForNTLMSSPBasedClientsThis security setting allows a server to require the negotiation of 128-bit encryption and/or NTLMv2 session security.
- None
- Require NTLMv2 session security
- Require 128-bit encryption
- NTLMv2 and 128-bit encryption
-
Minimum Session Security For NTLM SSP Based Server
Default: None
LocalPoliciesSecurityOptions CSP: NetworkSecurity_MinimumSessionSecurityForNTLMSSPBasedServersThis security setting determines which challenge/response authentication protocol is used for network logons.
- None
- Require NTLMv2 session security
- Require 128-bit encryption
- NTLMv2 and 128-bit encryption
-
LAN Manager Authentication Level
Default: LM and NTLM
LocalPoliciesSecurityOptions CSP: NetworkSecurity_LANManagerAuthenticationLevel- LM and NTLM
- LM, NTLM and NTLMv2
- NTLM
- NTLMv2
- NTLMv2 and not LM
- NTLMv2 and not LM or NTLM
-
Insecure Guest Logons
Default: Not configured
LanmanWorkstation CSP: LanmanWorkstationIf you enable this setting, the SMB client will reject insecure guest logons.
- Not configured
- Block — The SMB client rejects insecure guest logons.
Recovery console and shutdown
-
Clear virtual memory pagefile when shutting down
Default: Not configured
LocalPoliciesSecurityOptions CSP: Shutdown_ClearVirtualMemoryPageFile- Enable — Clear the virtual memory pagefile when the device is powered down.
- Not configured — Doesn’t clear the virtual memory.
-
Shut down without log on
Default: Not configured
LocalPoliciesSecurityOptions CSP: Shutdown_AllowSystemToBeShutDownWithoutHavingToLogOn- Block — Hide the shutdown option on the Windows sign in screen. Users must sign in to the device, and then shut down.
- Not configured — Allow users to shut down the device from the Windows sign in screen.
User account control
-
UIA integrity without secure location
Default: Not Configured
LocalPoliciesSecurityOptions CSP: UserAccountControl_OnlyElevateUIAccessApplicationsThatAreInstalledInSecureLocations- Block — Apps that are in a secure location in the file system will run only with UIAccess integrity.
- Not configured — Enables apps to run with UIAccess integrity, even if the apps aren’t in a secure location in the file system.
-
Virtualize file and registry write failures to per-user locations
Default: Not Configured
LocalPoliciesSecurityOptions CSP: UserAccountControl_VirtualizeFileAndRegistryWriteFailuresToPerUserLocations- Enabled — Applications that write data to protected locations fail.
- Not configured — Application write failures are redirected at run time to defined user locations for the file system and registry.
-
Only elevate executable files that are signed and validated
Default: Not Configured
LocalPoliciesSecurityOptions CSP: UserAccountControl_OnlyElevateUIAccessApplicationsThatAreInstalledInSecureLocations- Enabled — Enforce the PKI certification path validation for an executable file before it can run.
- Not configured — Don’t enforce PKI certification path validation before an executable file can run.
UIA elevation prompt behavior
-
Elevation prompt for admins
Default: Prompt for consent for non-Windows binaries
LocalPoliciesSecurityOptions CSP: UserAccountControl_BehaviorOfTheElevationPromptForAdministratorsDefine the behavior of the elevation prompt for admins in Admin Approval Mode.
- Not configured
- Elevate without prompting
- Prompt for credentials on the secure desktop
- Prompt for credentials
- Prompt for consent
- Prompt for consent for non-Windows binaries
-
Elevation prompt for standard users
Default: Prompt for credentials
LocalPoliciesSecurityOptions CSP: UserAccountControl_BehaviorOfTheElevationPromptForStandardUsersDefine the behavior of the elevation prompt for standard users.
- Not configured
- Automatically deny elevation requests
- Prompt for credentials on the secure desktop
- Prompt for credentials
-
Route elevation prompts to user’s interactive desktop
Default: Not Configured
LocalPoliciesSecurityOptions CSP: UserAccountControl_SwitchToTheSecureDesktopWhenPromptingForElevation- Enabled — All elevation requests to go to the interactive user’s desktop rather than the secure desktop. Any prompt behavior policy settings for administrators and standard users are used.
- Not configured — Force all elevation requests go to the secure desktop, regardless of any prompt behavior policy settings for administrators and standard users.
-
Elevated prompt for app installations
Default: Not Configured
LocalPoliciesSecurityOptions CSP: UserAccountControl_DetectApplicationInstallationsAndPromptForElevation- Enabled — Application installation packages aren’t detected or prompted for elevation.
- Not configured — Users are prompted for an administrative user name and password when an application installation package requires elevated privileges.
-
UIA elevation prompt without secure desktop
Default: Not Configured
LocalPoliciesSecurityOptions CSP: UserAccountControl_AllowUIAccessApplicationsToPromptForElevation -
Enable — Allow UIAccess apps to prompt for elevation, without using the secure desktop.
-
Not configured — Elevation prompts use a secure desktop.
Admin Approval Mode
-
Admin Approval Mode For Built-in Administrator
Default: Not Configured
LocalPoliciesSecurityOptions CSP: UserAccountControl_UseAdminApprovalMode- Enabled — Allow the built-in Administrator account to use Admin Approval Mode. Any operation that requires elevation of privilege prompts the user to approve the operation.
- Not configured — runs all apps with full admin privileges.
-
Run all admins in Admin Approval Mode
Default: Not Configured
LocalPoliciesSecurityOptions CSP: UserAccountControl_RunAllAdministratorsInAdminApprovalMode- Enabled— Enable Admin Approval Mode.
- Not configured — Disable Admin Approval Mode and all related UAC policy settings.
Microsoft Network Client
-
Digitally sign communications (if server agrees)
Default: Not configured
LocalPoliciesSecurityOptions CSP: MicrosoftNetworkClient_DigitallySignCommunicationsIfServerAgreesDetermines if the SMB client negotiates SMB packet signing.
- Block — The SMB client never negotiates SMB packet signing.
- Not configured — The Microsoft network client asks the server to run SMB packet signing upon session setup. If packet signing is enabled on the server, packet signing is negotiated.
-
Send unencrypted password to third-party SMB servers
Default: Not configured
LocalPoliciesSecurityOptions CSP: MicrosoftNetworkClient_SendUnencryptedPasswordToThirdPartySMBServers- Block — The Server Message Block (SMB) redirector can send plaintext passwords to non-Microsoft SMB servers that don’t support password encryption during authentication.
- Not configured — Block sending of plaintext passwords. The passwords are encrypted.
-
Digitally sign communications (always)
Default: Not configured
LocalPoliciesSecurityOptions CSP: MicrosoftNetworkClient_DigitallySignCommunicationsAlways- Enable — The Microsoft network client doesn’t communicate with a Microsoft network server unless that server agrees to SMB packet signing.
- Not configured — SMB packet signing is negotiated between the client and server.
Microsoft Network Server
-
Digitally sign communications (if client agrees)
Default: Not configured
CSP: MicrosoftNetworkServer_DigitallySignCommunicationsIfClientAgrees- Enable — The Microsoft network server negotiates SMB packet signing as requested by the client. That is, if packet signing is enabled on the client, packet signing is negotiated.
- Not configured — The SMB client never negotiates SMB packet signing.
-
Digitally sign communications (always)
Default: Not configured
CSP: MicrosoftNetworkServer_DigitallySignCommunicationsAlways- Enable — The Microsoft network server doesn’t communicate with a Microsoft network client unless that client agrees to SMB packet signing.
- Not configured — SMB packet signing is negotiated between the client and server.
Xbox services
-
Xbox Game Save Task
Default: Not configured
CSP: TaskScheduler/EnableXboxGameSaveTaskThis setting determines whether the Xbox Game Save Task is Enabled or Disabled.
- Enabled
- Not configured
-
Xbox Accessory Management Service
Default: Manual
CSP: SystemServices/ConfigureXboxAccessoryManagementServiceStartupModeThis setting determines the Accessory Management Service’s start type.
- Manual
- Automatic
- Disabled
-
Xbox Live Auth Manager Service
Default: Manual
CSP: SystemServices/ConfigureXboxLiveAuthManagerServiceStartupModeThis setting determines the Live Auth Manager Service’s start type.
- Manual
- Automatic
- Disabled
-
Xbox Live Game Save Service
Default: Manual
CSP: SystemServices/ConfigureXboxLiveGameSaveServiceStartupModeThis setting determines the Live Game Save Service’s start type.
- Manual
- Automatic
- Disabled
-
Xbox Live Networking Service
Default: Manual
CSP: SystemServices/ConfigureXboxLiveNetworkingServiceStartupModeThis setting determines the Networking Service’s start type.
- Manual
- Automatic
- Disabled
User Rights
-
Access Credential Manager as trusted caller
Default: Not configured
CSP: UserRights/AccessCredentialManagerAsTrustedCallerThis user right is used by Credential Manager during Backup and Restore operations. Users’ saved credentials might be compromised if this privilege is given to other entities.
- Not configured
- Allow
-
Allow local log on
Default: Not configured
CSP: UserRights/AllowLocalLogOnThis user right determines which users can log on to the computer.
- Not configured
- Allow
-
Allow Access From Network
Default: Not configured
CSP: UserRights/AccessFromNetworkThis user right determines which users and groups are allowed to connect to the computer over the network.
- Not configured
- Allow
-
Act As Part Of The OS
Default: Not configured
CSP: UserRights/ActAsPartOfTheOperatingSystemAct As Part Of The OS
- Not configured
- Allow
-
Backup files and directories
Default: Not configured
CSP: UserRights/BackupFilesAndDirectoriesThis user right determines which users can bypass file, directory, registry, and other persistent objects permissions when backing up files and directories.
- Not configured
- Allow
-
Change the system time
Default: Not configured
CSP: UserRights/ChangeSystemTimeThis user right determines which users and groups can change the time and date on the internal clock of the computer.
- Not configured
- Allow
-
Create global objects
Default: Not configured
CSP: UserRights/CreateGlobalObjectsThis security setting determines whether users can create global objects that are available to all sessions. Users who can create global objects could affect processes that run under other users’ sessions, which could lead to application failure or data corruption.
- Not configured
- Allow
-
Create pagefile
Default: Not configured
CSP: UserRights/CreatePageFileThis user right determines which users and groups can call an internal API to create and change the size of a page file.
- Not configured
- Allow
-
Create permanent shared objects
Default: Not configured
CSP: UserRights/CreatePermanentSharedObjectsThis user right determines which accounts can be used by processes to create a directory object using the object manager.
- Not configured
- Allow
-
Create symbolic links
Default: Not configured
CSP: UserRights/CreateSymbolicLinksThis user right determines if the user can create a symbolic link from the computer to which they are logged on.
- Not configured
- Allow
-
Create tokens
Default: Not configured
CSP: UserRights/CreateTokenThis user right determines which users/groups can be used by processes to create a token that can then be used to get access to any local resources when the process uses an internal API to create an access token.
- Not configured
- Allow
-
Debug programs
Default: Not configured
CSP: UserRights/DebugProgramsThis user right determines which users can attach a debugger to any process or to the kernel.
- Not configured
- Allow
-
Deny Access From Network
Default: Not configured
CSP: UserRights/DenyAccessFromNetworkThis user right determines which users are prevented from accessing a computer over the network.
- Not configured
- Allow
-
Deny log on as a service
Default: Not configured
CSP: UserRights/DenyLocalLogOnThis security setting determines which service accounts are prevented from registering a process as a service.
- Not configured
- Allow
-
Deny log on through Remote Desktop Services
Default: Not configured
CSP: UserRights/DenyRemoteDesktopServicesLogOnThis user right determines which users and groups are prohibited from logging on as a Remote Desktop Services client.
- Not configured
- Allow
-
Enable delegation
Default: Not configured
CSP: UserRights/EnableDelegation
This user right determines which users can set the Trusted for Delegation setting on a user or computer object.
-
Not configured
-
Allow
-
Generate security audits
Default: Not configured
CSP: UserRights/GenerateSecurityAuditsThis user right determines which accounts can be used by a process to add entries to the security log. The security log is used to trace unauthorized system access.
- Not configured
- Allow
-
Impersonate a client
Default: Not configured
CSP: UserRights/ImpersonateClientAssigning this user right to a user allows programs running on behalf of that user to impersonate a client. Requiring this user right for this kind of impersonation prevents an unauthorized user from convincing a client to connect to a service that they have created and then impersonating that client, which can elevate the unauthorized user’s permissions to administrative or system levels.
- Not configured
- Allow
-
Increase scheduling priority
Default: Not configured
CSP: UserRights/IncreaseSchedulingPriorityThis user right determines which accounts can use a process with Write Property access to another process to increase the execution priority assigned to the other process.
- Not configured
- Allow
-
Load and unload device drivers
Default: Not configured
CSP: UserRights/LoadUnloadDeviceDriversThis user right determines which users can dynamically load and unload device drivers or other code in to kernel mode.
- Not configured
- Allow
-
Lock pages in memory
Default: Not configured
CSP: UserRights/LockMemoryThis user right determines which accounts can use a process to keep data in physical memory, which prevents the system from paging the data to virtual memory on disk.
- Not configured
- Allow
-
Manage auditing and security log
Default: Not configured
CSP: UserRights/ManageAuditingAndSecurityLogThis user right determines which users can specify object access auditing options for individual resources, such as files, Active Directory objects, and registry keys.
- Not configured
- Allow
-
Perform volume maintenance tasks
Default: Not configured
CSP: UserRights/ManageVolumeThis user right determines which users and groups can run maintenance tasks on a volume, such as remote defragmentation.
- Not configured
- Allow
-
Modify firmware environment values
Default: Not configured
CSP: UserRights/ModifyFirmwareEnvironmentThis user right determines who can modify firmware environment values.
- Not configured
- Allow
-
Modify an object label
Default: Not configured
CSP: UserRights/ModifyObjectLabelThis user right determines which user accounts can modify the integrity label of objects, such as files, registry keys, or processes owned by other users.
- Not configured
- Allow
-
Profile single process
Default: Not configured
CSP: UserRights/ProfileSingleProcessThis user right determines which users can use performance monitoring tools to monitor the performance of system processes.
- Not configured
- Allow
-
Remote shutdown
Default: Not configured
CSP: UserRights/RemoteShutdownThis user right determines which users are allowed to shut down a computer from a remote location on the network. Misuse of this user right can result in a denial of service.
- Not configured
- Allow
-
Restore files and directories
Default: Not configured
CSP: UserRights/RestoreFilesAndDirectoriesThis user right determines which users can bypass file, directory, registry, and other persistent objects permissions when restoring backed up files and directories, and determines which users can set any valid security principal as the owner of an object.
- Not configured
- Allow
-
Take ownership of files or objects
Default: Not configured
CSP: UserRights/TakeOwnershipThis user right determines which users can take ownership of any securable object in the system, including Active Directory objects, files and folders, printers, registry keys, processes, and threads.
- Not configured
- Allow
Next steps
The profile is created, but it’s not doing anything yet. Next, assign the profile, and monitor its status.
Configure endpoint protections settings on macOS devices.
Содержание
- Смартсорсинг.ру
- Авторизация
- Новым пользователям
- Зачем?
- Windows Intune — «свой среди чужих»
- Компьютеры
- Обновления
- Endpoint Protection
- Оповещения
- Программное обеспечение
- Лицензии
- Руководство. Пошаговое руководство по Intune в Microsoft Endpoint Manager
- Предварительные условия
- Регистрация для использования бесплатной пробной версии Microsoft Intune
- Обзор Microsoft Intune в Центре администрирования Microsoft Endpoint Manager
- Настройка Центра администрирования Microsoft Endpoint Manager
- Изменение панели мониторинга
- Изменение параметров портала
- Дальнейшие шаги
Смартсорсинг.ру
Сообщество руководителей ИТ-компаний, ИТ-подразделений и сервисных центров
участников являются сотрудниками ИТ-компаний
20% из них — совладельцы бизнеса
работают в ИТ-службах других компаний
Авторизация
Новым пользователям
Зачем?
Windows Intune — «свой среди чужих»
Windows Intune — «облачное» решение для организации удаленного обслуживания компьютеров и наведения порядка в ИТ инфраструктуре предприятий малого и среднего бизнеса. Он упрощает управление и повышает защищенность рабочих станций, предоставляя основной функционал достаточно сложных и дорогостоящих продуктов семейства Microsoft System Center.
Сервис состоит из единой панели администрирования, расположенной на интернет сервере Microsoft :
и приложений-агентов, устанавливаемых на рабочих станциях:
Агент запускает применение политики, инвентаризацию оборудования и инвентаризацию программного обеспечения, а затем отправляет данные в Консоль администрирования Windows Intune, используя описанную ниже процедуру.
одновременно с агентом на рабочую станцию устанавливается антивирус Windows Intune Endpoint Protection, внешне напоминающий интерфейс Windows Security Essentials и автоматически замещающий его в системе. На другие установленные антивирусы внимания не обращается. (По крайней мере, на тестовой системе Eset NOD32 остался и продолжил работать без конфликтов. Пришлось прибегнуть к ручному удалению.)
В Консоль администрирования Windows Intune задачи управления распределены по следующим рабочим областям. Управлять всеми этими рабочими областями можно практически из любого браузера, поддерживающего Microsoft Silverlight.
Компьютеры
Чтобы обеспечить простоту и гибкость управления, в в рабочей области «Компьютеры» можно создавать группы компьютеров и управлять ими. Можно организовывать группы в соответствии с потребностями организации (например, по географическому положению, отделам или характеристикам оборудования). На странице Обзор компьютеров отображаются сводки состояния оповещений, обновлений и Endpoint Protection, позволяющие быстро оценить работоспособность компьютеров организации. Сводки состояния указывают на возможные или имеющиеся проблемы, что позволяет рационально распределять время и принимать необходимые меры. В Windows Intune можно представить группы компьютеров в виде иерархической структуры, что позволяет просматривать сводки состояния для определенной группы компьютеров, а также выявлять и устранять проблемы, связанные с непосредственными членами этой группы.
Обновления
Рабочая область «Обновления» предназначена для эффективного управления обновлениями ПО для всех управляемых компьютеров в организации. Консоль администрирования Windows Intune поддерживает и предлагает оптимальные методики управления обновлениями. Управление обновлениями происходит путем настройки политик для групп компьютеров, включающих как автоматическое так и ручное утверждение различных категорий обновлений для различных типов ПО и операционных систем.
Endpoint Protection
Windows Intune Endpoint Protection позволяет повысить безопасность управляемых компьютеров организации за счет обеспечения защиты от потенциальных угроз в реальном времени, обновления определений вредоносных программ и автоматического выполнения проверок. Сводки состояния Endpoint Protection, доступные в Консоль администрирования Windows Intune, позволяют быстро идентифицировать зараженные или незащищенные компьютеры и предпринять соответствующие действия. С помощью ссылок на разделы Центра Майкрософт по защите от вредоносных программ, доступных в консоли, можно получить дополнительные сведения о вредоносных программах, обнаруженных на компьютерах организации.
Оповещения
Для быстрой оценки общей работоспособности управляемых компьютеров организации можно использовать рабочую область «Оповещения». Оповещения позволяют выявлять потенциальные или имеющиеся проблемы и принимать соответствующие меры, чтобы предотвратить или свести к минимуму негативное воздействие на бизнес-операции. Чтобы обеспечить уведомление соответствующих лиц о новых оповещениях, можно настроить правила для отправки из Windows Intune уведомлений по электронной почте о новых оповещениях определенного уровня серьезности, о всех оповещениях или оповещениях о запросах удаленной помощи указанным получателям. В этом же разделе отображаются запросы от пользователей на удаленное подключение к их компьютерам для оказания удаленной помощи.
Программное обеспечение
В рабочей области «Программное обеспечение» выводится список программ, установленных на всех клиентских компьютерах, управление которыми выполняется с помощью Windows Intune. Этот список можно сортировать по издателю, имени, количеству установок или по категории программного обеспечения. Для каждой программы в списке предусмотрена отдельная позиция. Можно также выполнять поиск конкретной программы.
Лицензии
Из недостатков сервиса хотелось бы отметить отсутствие поддержки серверов — клиентов и невозможность удаленного подключения к рабочей станции пользователя без запроса с его стороны (unattended connect). Но, на форуме разработчиков оба этих пожелания уже неоднократно высказывались, и разработчики обещали их принять во внимание в следующих версиях и апдейтах.
В заключении краткого обзора хотелось бы задать участникам сообщества вопрос, так как перспектива прихода Windows Intune в Россию до сих пор туманна, и, даже сотрудники Microsoft пока не могут до сих пор сказать ничего определенного, может существуют альтернативные варианты сервиса с подобным или близким функционалом?
Источник
Руководство. Пошаговое руководство по Intune в Microsoft Endpoint Manager
Служба Microsoft Intune, которая входит в состав Microsoft Endpoint Manager, предоставляет облачную инфраструктуру, облачную систему управления мобильными устройствами (MDM), облачную систему управления мобильными приложениями (MAM) и облачную систему управления компьютерами для организации. Intune помогает обеспечивать соответствие устройств, приложений и данных организации требованиям безопасности. Вы можете настроить требования, которые должны проверяться, и действия, выполняемые при их несоблюдении. В Центре администрирования Microsoft Endpoint Manager можно найти службу Microsoft Intune, а также другие параметры, связанные с управлением устройствами. Знание возможностей Intune поможет вам в выполнении различных задач по управлению мобильными устройствами (MDM) и мобильными приложениями (MAM).
Microsoft Endpoint Manager — это единая интегрированная платформа для управления всеми конечными точками. Центр администрирования Microsoft Endpoint Manager интегрируется с ConfigMgr и Microsoft Intune.
В этом руководстве выполняются следующие задачи:
Предварительные условия
Перед настройкой Microsoft Intune изучите следующие требования.
Регистрация для использования бесплатной пробной версии Microsoft Intune
Пробная версия Intune предоставляется бесплатно на 30 дней. Если уже есть рабочая или учебная учетная запись, выполните вход под этой учетной записью и добавить в свою подписку Intune. Если же нет, зарегистрируйте бесплатную пробную учетную запись для использования Intune в своей организации.
Зарегистрировав новую учетную запись, вы не сможете объединить ее с уже существующей рабочей или учебной учетной записью.
Обзор Microsoft Intune в Центре администрирования Microsoft Endpoint Manager
Чтобы ознакомиться с Intune в Центре администрирования Microsoft Endpoint Manager, выполните следующие действия. Завершив обзор, вы будете лучше понимать, как устроены некоторые из основных областей в Intune.
Откройте браузер и войдите в Центр администрирования Microsoft Endpoint Manager. Если вы только приступаете к работе с Intune, используйте бесплатную пробную подписку.
При открытии Microsoft Endpoint Manager служба отобразится в области браузера. Вот некоторые рабочие нагрузки, с которых вы, скорее всего, начнете работу в Intune: Устройства, Приложения, Пользователи и Группы. Рабочая нагрузка — это попросту раздел службы. При выборе рабочей нагрузки соответствующая панель открывается на всю страницу. Другие открываемые панели разворачиваются из правой части панели и сворачиваются, открывая предыдущую панель.
По умолчанию при открытии Microsoft Endpoint Manager отображается панель Домашняя страница. На ней в наглядной форме представлена общая информация о состоянии клиента и соответствия требованиям, а также приводятся другие полезные ссылки.
В области навигации выберите Панель мониторинга для просмотра общих сведений об устройствах и клиентских приложениях в клиенте Intune. Если у вас новый клиент Intune, то зарегистрированных устройств пока нет.
Intune позволяет управлять устройствами и приложениями в рамках рабочего процесса, включая способ их доступа к корпоративным данным. Прежде чем использовать службу управления мобильными устройствами (MDM), зарегистрируйте устройства в Intune. После регистрации выдается сертификат MDM. Этот сертификат используется для обмена данными со службой Intune.
Есть несколько способов регистрации корпоративных устройств в Intune. Каждый способ зависит от типа владения (личное или корпоративное), типа устройства (iOS/iPadOS, Windows, Android) и требований к управлению (сброс, сопоставление, блокировка). Однако, прежде чем регистрировать устройства, необходимо настроить инфраструктуру Intune. В частности, для регистрации устройств нужно настроить центр MDM. Дополнительные сведения о подготовке среды (клиента) Intune см. в статье Настройка Intune. Подготовив клиент Intune, вы можете регистрировать устройства. Дополнительные сведения о регистрации устройств см. в статье Что такое регистрация устройств?.
В области навигации выберите Устройства, чтобы просмотреть сведения о зарегистрированных устройствах в клиенте Intune.
Если вы ранее использовали Intune на портале Azure, вы могли видеть эти сведения на портале Azure в службе Intune в разделе Устройства.
В области Устройства — обзор есть несколько вкладок, где можно просмотреть сводку по следующим состояниям и оповещениям:
В области Устройства — обзор выберите Политики соответствия, чтобы просмотреть сведения о соответствии находящихся под управлением Intune устройств необходимым требованиям. Откроется страница наподобие приведенной ниже.
Если вы ранее использовали Intune на портале Azure, вы могли видеть эти сведения на портале Azure в службе Intune в разделе Соответствие устройств.
Требования соответствия — это, по сути, правила, такие как требование ПИН-кода устройства или требование шифрования устройства. Политики соответствия устройств определяют правила и параметры, которым должно соответствовать устройство, чтобы считаться соответствующим требованиям. Для использования политик соответствия устройств требуются следующие элементы:
В области Устройства — обзор выберите Условный доступ, чтобы просмотреть сведения о политиках доступа.
Если вы ранее использовали Intune на портале Azure, вы могли видеть эти сведения на портале Azure в службе Intune в разделе Условный доступ.
Условный доступ — это способ управления устройствами и приложениями, которым разрешено подключаться к вашей электронной почте и ресурсам компании. Сведения об условном доступе для устройств и приложений, а также описание распространенных сценариев использования условного доступа в Intune см. в статье Что такое условный доступ?
В области навигации выберите Устройства > Профили конфигурации, чтобы просмотреть сведения о профилях устройств в Intune.
Если вы ранее использовали Intune на портале Azure, вы могли видеть эти сведения на портале Azure в службе Intune в разделе Конфигурация устройств.
Intune содержит параметры и функции, которые можно включать или отключать на различных устройствах в вашей организации. Эти параметры и компоненты добавляются в «профили конфигурации». Вы можете создавать профили для различных устройств и платформ, включая iOS/iPadOS, Android, macOS и Windows. Затем с помощью Intune можно применять профили к устройствам в организации.
В области навигации выберите Устройства > Все устройства, чтобы просмотреть сведения о зарегистрированных устройствах в клиенте Intune. Если у вас новый клиент Intune, то зарегистрированных устройств пока нет.
В этом списке устройств отображаются основные сведения о соответствии требованиям, версии ОС и дате последнего возврата.
Если вы ранее использовали Intune на портале Azure, вы могли видеть эти сведения на портале Azure в службе Intune в разделе Устройства > Все устройства.
В области навигации выберите Приложения, чтобы просмотреть общие сведения о состоянии приложения. Эта панель предоставляет состояние установки приложения на основе следующих вкладок:
Если вы ранее использовали Intune на портале Azure, вы могли видеть эти сведения на портале Azure в службе Intune в разделе Клиентские приложения.
В области Приложения — обзор есть две вкладки, где можно просмотреть сводку по следующим состояниям:
Как ИТ-администратор, вы можете использовать Microsoft Intune для управления клиентскими приложениями, которые используют сотрудники организации. Эта функция дополняет возможности управления устройствами и защиты данных. Одна из основных задач администратора — убедиться в том, что пользователи имеют доступ к приложениям, необходимым им для работы. Кроме того, может потребоваться назначать приложения и управлять ими на устройствах, которые не зарегистрированы в Intune. Intune предлагает широкий набор возможностей, позволяющих получить нужные приложения на требуемых устройствах.
В области Приложения — обзор также содержатся сведения о состоянии клиента и учетной записи.
В области Приложения — обзор выберите Все приложения, чтобы просмотреть список приложений, добавленных в Intune.
Если вы ранее использовали Intune на портале Azure, вы могли видеть эти сведения на портале Azure в службе Intune в разделе Клиентские приложения > Приложения.
Вы можете добавить различные типы приложений на основе платформы в Intune. После добавления приложения его можно назначать группам пользователей.
В области навигации выберите Пользователи, чтобы просмотреть сведения о пользователях, добавленных в Intune. Пользователи являются сотрудниками вашей организации.
Если вы ранее использовали Intune на портале Azure, вы могли видеть эти сведения на портале Azure в службе Intune в разделе Пользователи.
Вы можете добавлять пользователей в Intune напрямую или синхронизировать их из локальной службы Active Directory. После добавления пользователи могут регистрировать устройства и получать доступ к ресурсам организации. Вы также можете предоставит пользователям дополнительные разрешения на доступ к Intune. Дополнительные сведения см. в статье Добавление пользователей и предоставление административных разрешений для Intune.
В области навигации выберите Группы, чтобы просмотреть сведения о группах Azure Active Directory (Azure AD), добавленных в Intune. Администраторы Intune используют группы для управления устройствами и пользователями.
Если вы ранее использовали Intune на портале Azure, вы могли видеть эти сведения на портале Azure в службе Intune в разделе Группы.
Группы можно настраивать необходимым образом. Создавайте группы, чтобы упорядочить пользователей или устройства по географическому расположению, отделу или характеристикам оборудования. Используйте группы для управления задачами в требуемом масштабе. Например, вы можете настроить политики для многих пользователей или развернуть приложения для набора устройств. Дополнительные сведения о группах см. в статье Добавление групп для организации пользователей и устройств.
В области навигации выберите Администрирование клиента, чтобы просмотреть сведения о клиенте Intune.
Если вы ранее использовали Intune на портале Azure, вы могли видеть эти сведения на портале Azure в службе Intune в разделе Состояние клиента.
В области Администратор клиента — состояние клиента содержатся вкладки Сведения о клиенте, Состояние соединителя и Панель мониторинга работоспособности службы. Если возникли проблемы с вашим клиентом или самой службой Intune, в этой области вы найдете подробные сведения.
В области навигации выберите Устранение неполадок и поддержка > Устранение неполадок для проверки сведений о состоянии конкретного пользователя.
Если вы ранее использовали Intune на портале Azure, вы могли видеть эти сведения на портале Azure в службе Intune в разделе Устранение неполадок.
В раскрывающемся списке Назначения можно просмотреть целевые назначения клиентских приложений, политик, колец обновлений и ограничений регистрации. Кроме того, эта область содержит сведения об устройстве, состоянии защиты приложений и сбоях регистрации для конкретного пользователя.
Дополнительные сведения об устранении неполадок в службе Intune см. в статье Использование портала диагностики для оказания помощи пользователям в вашей компании.
В области навигации выберите Устранение неполадок и поддержка > Справка и поддержка для запроса справки.
Если вы ранее использовали Intune на портале Azure, вы могли видеть эти сведения на портале Azure в службе Intune в разделе Справка и поддержка.
ИТ-администратор может искать сведения о решении проблем, а также регистрировать обращения в службу поддержки, связанные с Intune, через Интернет, выбрав пункт Справка и поддержка.
Для создания обращения в службу поддержки вашей учетной записи должна быть назначена роль администратора в Azure Active Directory. Имеются следующие роли администраторов: администратор Intune, глобальный администратор и администратор служб.
В области навигации выберите Устранение неполадок и поддержка > Интерактивные сценарии, чтобы отобразить доступные интерактивные сценарии Intune.
Интерактивный сценарий — это настраиваемая последовательность действий, ориентированная на один сквозной вариант использования. Распространенные сценарии определяются с учетом роли администратора, пользователя или устройства в организации. Эти роли обычно нуждаются в наборе тщательно управляемых профилей, параметров, приложений и элементов управления безопасностью для обеспечения оптимального взаимодействия с пользователем и безопасности.
Если вы не знакомы с действиями и ресурсами, необходимыми для реализации конкретного сценария Intune, в качестве отправной точки можно использовать интерактивные сценарии.
Дополнительные сведения об интерактивных сценариях см. в статье Обзор интерактивных сценариев.
Настройка Центра администрирования Microsoft Endpoint Manager
Центр администрирования Microsoft Endpoint Manager позволяет вам настраивать отображение портала.
Изменение панели мониторинга
На панели мониторинга отображаются общие сведения об устройствах и клиентских приложениях в клиенте Intune. Панели мониторинга позволяют создавать упорядоченные представления в Центре администрирования Microsoft Endpoint Manager. Используйте панели мониторинга в качестве рабочей области, где можно быстро запускать задачи для повседневных операций и мониторинга ресурсов. Например, создавайте настраиваемые панели мониторинга на основе проектов, задач или ролей пользователей. Центр администрирования Microsoft Endpoint Manager предоставляет панель мониторинга по умолчанию в качестве отправной точки. Вы можете изменить панель мониторинга по умолчанию, создать и настроить дополнительные панели мониторинга, а также опубликовать панели мониторинга или предоставить к ним общий доступ, чтобы ими могли пользоваться другие пользователи.
Чтобы изменить текущую панель мониторинга, нажмите кнопку Изменить. Если вы не хотите изменять панель мониторинга по умолчанию, можно создать новую панель мониторинга. При создании панели мониторинга вы получаете пустую закрытую панель мониторинга с коллекцией плиток. Вы можете добавлять плитки и менять их местами. Плитки можно найти по категории или типу ресурса. Можно также искать определенные плитки. Выберите Моя панель мониторинга, чтобы выбрать любую из существующих настраиваемых панелей мониторинга.
Изменение параметров портала
Центр администрирования Microsoft Endpoint Manager можно настроить, выбрав представление по умолчанию, тему, время ожидания учетных данных, а также параметры языка и региона.
Дальнейшие шаги
Чтобы быстро приступить к работе с Microsoft Intune, ознакомьтесь с краткими руководствами, предварительно зарегистрировав бесплатную учетную запись Intune.
Источник
Обновлено: 04.02.2023
Intune была запущена Microsoft весной 2011 г., а спустя полгода уже обновилась до версии 2.0. Впрочем, в «облаке» всякая нумерация достаточно условна, ведь веб-приложения могут изменяться на лету — в этом как раз заключается одно из их преимуществ. Тем не менее, обновление свидетельствует в пользу серьезного отношения со стороны Microsoft.
Общее представление
- в крупных организациях с развитой инфраструктурой служба может использоваться наравне с другими средствами для управления компьютерами мобильных и надомных сотрудников. Это особенно пригодится в тех случаях, когда невозможно воспользоваться VPN или такой вид доступа не предусмотрен. Intune масштабируется до 20 тыс. рабочих мест, хотя основная ее аудитория относится к категории до 500;
- малому и среднему бизнесу Intune позволяет быстро и без больших затрат перейти к использованию современных методов обслуживания и поддержки ПК, унифицировать программную среду, обеспечить централизованную защиту.
Второй сценарий кажется наиболее оправданным, тем более что цены на Intune достаточно гуманны даже по нашим меркам. К сожалению, на момент написания статьи на территории СНГ Intune была недоступна. Более того, даже ее тестирование в наших странах формально невозможно, хотя обойти это ограничение довольно просто — достаточно всего лишь завести учетную запись Windows Live, указав «правильную» страну. Вряд ли здесь стоит усматривать какой-то злой умысел, скорее всего дело в необходимости согласования юридических деталей (как было и в случае с Office 365). Во всяком случае, интерфейс Intune и значительная часть документации уже переведены на русский язык.
Приступая к работе
Рис. 1. Консоль Windows Intune выполнена средствами Silverlight и в работе мало отличается от обычного приложения: можно использовать контекстные меню, с помощью мыши менять размеры элементов, конфигурировать табличные представления и пр.
Настройка и подключение ПК (в режиме тестирования — не более 25) выполняются также несложно. Слева в веб-консоли имеется список разделов, последний из них — Администрирование. Здесь находится ссылка на клиентское ПО, которое комплектуется специальным сертификатом, осуществляющим привязку к вашей учетной записи в Intune. Его доставку на конкретные компьютеры можно выполнить любым доступным способом — в общем случае от управляемых ПК не требуется ни вхождения в домен, ни даже подключения к локальной сети. Сразу после установки клиентское ПО обратится к Intune за обновлениями и дополнительными программными агентами. Загрузка необходимых модулей может занять некоторое время, но, как правило, в течение получаса управляемый компьютер появляется в соответствующем списке в консоли Intune (раздел Компьютеры). Параллельно выполняется первичный сбор информации и вносятся необходимые коррективы в локальную конфигурацию (например, Windows Update перенаправляется на Intune). В конечном итоге, на управляемом ПК появляются несколько фоновых агентов для поддержки соответствующих функциональных возможностей Intune, антивирус Windows Intune Endpoint Protection (про сути, аналог Windows Security Essentials) и служебная программа Windows Intune Center. Изначально все ПК помещаются в категорию «Неназначенные компьютеры», затем их можно объединять в группы для более простого управления.
Рис. 2. Вместе с клиентским ПО поставляется специальный сертификат, который привяжет управляемый ПК к вашей учетной записи в Intune. Очень удобно, что большинство информационных страниц содержит ссылки на соответствующие разделы документации (Дополнительные сведения).
Рис. 3. Для управляемых компьютеров контекстное меню позволяет выполнять небольшой список удаленных задач. Обратите внимание, что в сведениях о компьютерах Intune пытается различать физические и виртуальные машины (VMware, очевидно, пока не поддерживается). Поскольку клиентская виртуализация постепенно набирает популярность, Microsoft планирует разрешать обслуживание по одной виртуальной машине на каждой физической без дополнительной оплаты.
Основные возможности
Всего в Intune можно выделить шесть основных функциональных блоков, каждый из которых представлен собственным информационным разделом. Некоторые из них не являются независимыми — к примеру, политики используются для управления обновлениями и антивирусной защитой, — но в целом деление выглядит логичным и удобным.
Обновления
Этот блок наверняка покажется знакомым многим практикующим администраторам. Действительно, он фактически полностью дублирует возможности WSUS, с той лишь разницей, что локальное хранилище обновлений по понятным причинам не предусмотрено. Похожим образом осуществляется и управление процессом обновления: можно выбирать категории и конкретные продукты Microsoft, типы заплаток, формировать правила их автоматического утверждения, централизованно контролировать состояние программной среды на управляемых компьютерах. Все это делается в соответствующем подразделе раздела Администрирование.
Рис. 4. Управление обновлениями ПО самой Microsoft выполняется так же, как и в WSUS: можно выбирать категории продуктов и обновлений, формировать правила автоматического утверждения и применения.
Также имеется возможность обновления стороннего ПО. Для этого администратор с помощью специального мастера должен сформировать программный пакет и загрузить его в хранилище Intune. Для EXE-модулей этот процесс может оказаться достаточно трудоемким, так как нужно четко описать принципы проверки наличия ПО, его версии и пр., а для MSI и MSP — все гораздо проще, так как часть нужной информации зашита прямо в сами модули. В любом случае надо иметь в виду, что обновления устанавливаются только в «тихом» (не интерактивном) режиме, то есть необходимо сразу указывать все ключи, опции и пр.
Рис. 5. Обновление стороннего ПО требует подготовки. С помощью специального мастера нужно сформировать модуль заплатки с описанием многочисленных параметров.
Endpoint Protection
Рис. 6. Антивирус Intune Endpoint Protection как две капли воды похож на Windows Security Essentials, однако поддерживает централизованное управление. После применения соответствующих политик Intune локальное управление его параметрами блокируется.
Оповещения
Функционирование ПК зависит не только от обновления ОС и основных приложений, но также от множества других факторов, поэтому Intune поддерживает механизм оповещения о различных событиях, происходящих на управляемых компьютерах — похожую функциональность обеспечивает Microsoft SCOM. Всего таких оповещений насчитывается порядка двухсот: о сбоях в работе различных системных служб и приложений (только самой Microsoft), о критическом заполнении дисков, высокой загрузке процессора и пр. — они поделены на несколько очевидных категорий и могут включаться/отключаться как индивидуально, так и группами. Некоторые допускают настройку соответствующих параметров, в том числе можно реагировать не на одиночные, а на повторяющиеся явления. Оповещения не только фиксируются в системе, но и могут пересылаться одному или нескольким администраторам — к примеру, каждый может отвечать за определенную категорию событий (всё это, естественно, настраивается). Правда, выбор последующих действий не слишком широк: в Intune 2.0 появилась поддержка некоторых удаленных задач (обновление антивируса, выполнение проверки, перезагрузка ПК), но, к примеру, даже заметив приближение проблемы, администратор не имеет явной возможности предложить пользователю установить сеанс дистанционной помощи (подробнее ниже).
Рис. 7. Оповещения — один из наиболее интересных механизмов Intune. Они позволяют контролировать работу ОС и отдельных приложений (Microsoft) и в указанных случаях уведомлять администратора, чтобы он мог принять оперативные меры.
Рис. 8. Для многих оповещений можно тонко настраивать пороговые значения и другие параметры.
Программное обеспечение
Рис. 9. Инвентаризация ПО позволяет унифицировать программную среду на управляемых ПК, контролировать появление «лишних» программ и вести учет лицензий.
Функция удаленного развертывания ПО позволяет унифицировать программную среду управляемых компьютеров с помощью онлайновой библиотеки. На тестовый период для этих целей выделяется 2 ГБ в облачном хранилище Microsoft; при оформлении подписки — 20 ГБ, и при необходимости можно приобрести дополнительное пространство (заполнение библиотеки контролируется в интерфейсе Intune). Инсталляционные пакеты для дистанционного развертывания требуют подготовки, упростить которую призван еще один специальный мастер: в частности, необходимо указать целевые платформы, а при необходимости — дополнительные параметры командной строки и признаки присутствия данного ПО в системе (это могут быть программные идентификаторы, конкретные файлы или записи в реестре). Развертываться такие пакеты могут исключительно по расписанию, и к сожалению, нет возможности делегировать конечным пользователям право их загрузки из библиотеки по требованию. Дополнительную степень свободы при централизованном управлении ПО может обеспечить технология виртуализации приложений (точнее, среды их исполнения) App-V из состава MDOP. Хотя изначально данный пакет ориентирован на корпоративных лицензиатов Microsoft, он также доступен подписчикам Intune, причем по очень умеренной цене — дополнительный доллар на рабочее место.
Лицензии
Инвентаризация ПО позволяет не только унифицировать программную среду управляемых ПК, но и корректно учитывать использование лицензий. К сожалению, в полной мере эта функциональность предоставляется только для приложений самой Microsoft — в этом случае удается корректно различать и автоматически учитывать как персональные, так и корпоративные (пакетные) лицензии. В остальных случаях их придется описывать и контролировать фактически вручную (просто по количеству инсталляций), но, тем не менее, значительную часть черновой работы Intune все-таки берет на себя. В целом этот блок функциональности сильно напоминает другую службу Microsoft — Asset Inventory Service, которая предлагается в составе MDOP и может использоваться независимо.
Рис. 10. В полной мере учет лицензий обеспечивается только для ПО самой Microsoft (что тоже немало), в других случаях можно ориентироваться фактически только по числу инсталляций.
Политика
Политики Intune представляют собой средство управления функционированием самой системы — в частности, клиентскими агентами и антивирусами. Их не следует путать со стандартными групповыми политиками, которые они ни в коем случае не подменяют. Тем не менее, некоторые параметры все-таки могут пересекаются — в частности, те, что управляют работой Windows Firewall, — и в этом случае приоритет отдается именно групповым политикам. В остальном все достаточно стандартно, политики создаются на основе немногочисленных предопределенных шаблонов, в которых визуализируются и изменяются все актуальные параметры.
Рис. 11. Хотя Политики Intune не призваны подменить стандартные групповые политики, их набор все же кажется слишком узким. Вероятно, это будет одно из направлений будущего совершенствования службы.
На управляемые ПК политики загружаются при очередном этапе проверки обновлений, применить их принудительно невозможно. Период проверки можно регулировать, но допустимое минимальное значение составляет 8 часов. Вероятно, это сделано с целью ограничения трафика Intune.
Дополнительно
Удаленная помощь
Рис. 12. Easy Assist позволяет наблюдать за удаленным рабочим столом или использовать его в режиме общего доступа.
Рис. 13. Параллельно поддерживается чат и некоторые другие функции. Хотя, учитывая арсенал Microsoft, коммуникационные возможности могли бы быть и более широкими.
Вообще-то похожая функция имеется в самой Windows, однако она работает только в локальной сети и, соответственно, для мобильных пользователей далеко не всегда доступна (к примеру, при невозможности установления VPN-соединения). Поэтому в Intune применяется более универсальный метод: на лету создается специальное мероприятие в онлайновом Microsoft LiveMeeting, и обе стороны приглашаются к участию в нем (при необходимости загружается клиентское ПО). Дальнейшая работа происходит в режиме разделения рабочего стола, администратор видит происходящее на пользовательском компьютере и может запросить управление им, чтобы самостоятельно выполнить необходимые действия. В сеансе также работает текстовый чат, так что можно просто передать пользователю необходимые инструкции.
Резюме
Итак, Intune представляет собой подборку наиболее востребованных функций из продуктов семейства System Center (и некоторых других), которые могут применяться к ПК вне (и даже вовсе без) какой бы то ни было инфраструктуры. Средой в этом случае выступает интернет (естественно, все коммуникации шифруются), который позволяет добраться до любого компьютера, практически независимо от его местонахождения — в этом как раз и заключается одно из преимуществ облачного подхода.
Intune, конечно, нельзя напрямую сравнивать с System Center. Однако эта служба прежде всего ориентирована на нужды небольших компаний, для которых полный спектр возможностей System Center явно избыточен. Кроме того, в нынешнем виде Intune представляет собой прекрасный «каркас» для дальнейшего расширения функциональности, и, как видим, оно действительно происходит.
Сведения о получении Intune
Intune используется во многих секторах, включая государственные организации, образование, киоск или специальное устройство для производства и розничной торговли и многое другое.
Управление приложениями
Управление мобильными приложениями (MAM) в Intune предназначено для защиты данных организации на уровне приложений, включая пользовательские приложения и приложения Магазина. Управление приложениями можно использовать на устройствах, принадлежащих организации, и персональных устройствах.
При управлении приложениями в Intune администраторы могут:
- Добавлять и назначать мобильные приложения группам пользователей и устройствам, включая пользователей в конкретных группах, устройств в конкретных группах и т. д.
- Настроить приложения для запуска или выполнения с включенными специальными настройками и обновить существующие приложения на устройстве.
- Просматривать отчеты, в которых используются приложения, и следить за их использованием.
- Выполнить выборочную очистку, удалив из приложений только данные организации.
Одним из способов обеспечения безопасности мобильных приложений в Intune является политика защиты приложений . Политики защиты приложений:
Например, пользователь входит на устройство с учетными данными организации. Идентификатор организации позволяет получить доступ к данным, которые запрещены для их личного идентификатора. При использовании данных организации политики защиты приложений контролируют их сохранение и совместное использование. Когда пользователи входят с помощью личного идентификатора, эти средства защиты не применяются. Таким образом, ИТ-отдел может управлять данными организации, а пользователи сохраняют контроль над своими личными данными, которые остаются конфиденциальными.
Кроме того, Intune можно использовать с другими службами EMS. Эта функция обеспечивает безопасность ваших мобильных приложений организации за пределами операционной системы и любых других приложений. Приложения, управляемые с помощью EMS, имеют доступ к более широкому набору мобильных приложений и функций защиты данных.
Управление устройствами
В Intune вы управляете устройствами с помощью подхода, который подходит вам. Для устройств, принадлежащих организации, может потребоваться полный контроль над устройствами, включая параметры, функции и безопасность. При таком подходе устройства и пользователи этих устройств «регистрируются» в Intune. После регистрации они получат правила и параметры с помощью политик, настроенных в Intune. Например, можно установить требования к паролю и ПИН-коду, создать VPN-подключение, настроить защиту от угроз и многое другое.
Для персональных или собственных устройств (BYOD) пользователи могут запретить полный доступ для администраторов организации. При использовании такого метода пользователям следует предоставить параметры. Например, пользователи регистрируют свои устройства, если им нужен полный доступ к ресурсам организации. Если этим пользователям нужен доступ только к электронной почте или Microsoft Teams, то для использования этих приложений следует использовать политики защиты приложений, для которых требуется многофакторная проверка подлинности (MFA).
Когда устройства регистрируются и управляются в Intune, администраторы могут:
Онлайн-ресурсы:
Попробуйте интерактивное руководство
Интерактивное руководство Управление устройствами с помощью Microsoft Endpoint Manager описывает, как в центре администрирования Microsoft Endpoint Manager можно управлять мобильными и настольными приложениями и защищать их.
Описание службы Microsoft Intune
Intune — это облачная служба управления корпоративной мобильностью (EMM), которая повышает производительность труда персонала, при этом обеспечивая защиту корпоративных данных. С помощью Intune можно выполнять следующие задачи:
- Управление мобильными устройствами, которые сотрудники используют для доступа к данным организации.
- Управление клиентскими приложениями, используемыми сотрудниками.
- Защита данных организации посредством управления обращением к ним и их совместного использования.
- Обеспечение соответствия устройств и приложений требованиям безопасности организации.
Intune тесно интегрируется с Azure Active Directory (Azure AD) для управления удостоверениями и контроля доступа, а также с Azure Information Protection для защиты данных. Вы также можете интегрировать Intune с Configuration Manager для расширения возможностей управления.
Дополнительные сведения о том, как управлять устройствами и приложениями, а также защищать корпоративные данные с помощью Intune, см. в документации по Intune.
Преимущество перехода в Intune
Корпорация Майкрософт предлагает преимущество адаптации Intune для соответствующих служб в подходящих планах. Преимущество адаптации позволяет привлечь удаленных специалистов корпорации Майкрософт для подготовки вашей среды Intune к работе. Дополнительные сведения о преимуществе адаптации см. в разделе Описание преимущества адаптации Microsoft Intune.
Языковая поддержка
Intune запускается на портале Azure, который поддерживает следующие языки: китайский (упрощенное письмо), китайский (традиционное письмо), чешский, нидерландский, английский, французский, немецкий, венгерский, итальянский, японский, корейский, польский, португальский (Бразилия), португальский (Португалия), русский, испанский, шведский, турецкий.
Помимо всех языков, поддерживаемых на портале Azure, консоль администрирования Intune и мобильный пользовательский интерфейс поддерживают датский, греческий, финский, норвежский и румынский языки.
Соответствие требованиям и условный доступ
Intune интегрируется с Azure AD, чтобы поддерживать широкий набор сценариев контроля доступа. Например, требуйте, чтобы перед доступом к сетевым ресурсам мобильные устройства соответствовали стандартам организации, определенным в Intune, таким как электронная почта или SharePoint. Аналогичным образом, вы можете заблокировать доступ к сервисам, чтобы они были доступны только для определенного набора мобильных приложений. Например, можно разрешить доступ к Exchange Online только из Outlook или Outlook Mobile.
Онлайн-ресурсы:
Microsoft Intune — это поставщик MDM и MAM для устройств
Microsoft Intune — это облачная служба, в которой основное внимание уделяется управлению мобильными устройствами (MDM) и управлению мобильными приложениями (MAM). Вы контролируете использование устройств организации, включая мобильные телефоны, планшеты и ноутбуки. Вы также можете настроить определенные политики для управления приложениями. Например, вы можете запретить отправку электронных писем людям за пределами вашей организации. Intune также позволяет сотрудникам вашей организации использовать личные устройства для учебы или работы. На личных устройствах Intune помогает обеспечить защиту данных вашей организации и может изолировать данные организации от личных данных.
Intune является компонентом решения Microsoft Enterprise Mobility + Security (EMS). Intune интегрируется с Azure Active Directory (Azure AD), чтобы контролировать доступ для пользователей и доступ к продуктам. Эта служба также интегрируется с Azure Information Protection для защиты данных. Ее можно использовать с набором продуктов Microsoft 365. Например, вы можете развернуть на устройствах Microsoft Teams, OneNote и другие приложения Microsoft 365. Эта функция позволяет сотрудникам работать на всех устройствах организации, обеспечивая при этом защиту данных организации с помощью создаваемых вами политик.
С помощью Intune можно выполнять следующие задачи:
- Выбрать значение «100 % облака с Intune» или совместно управляемый с помощью Configuration Manager и Intune.
- Задать правила и настроить параметры на персональных и корпоративных устройствах для доступа к данным и сетям.
- Выполнять развертывание и проверку подлинности приложений на устройствах — локальных и мобильных.
- Защитить сведения о компании, контролируя способ доступа к информации и совместного пользования информацией.
- Быть уверенным, что для устройств и приложений обеспечено соответствие требованиям к безопасности.
Управление мобильными устройствами с помощью Microsoft Intune
Хотите позволить сотрудникам использовать личный ноутбук, планшет, телефон в качестве рабочего — запросто! Но как защитить, разделить персональную информацию от рабочей? А как же быть с приложениями? Нужно настроить все устройства согласно политикам компании? А если кто-то потеряет свое устройство с важной рабочей информацией?
Давайте узнаем ответы на эти и другие вопросы.
Сотрудники могут использую свое личное устройство на работе в личных целях, если политики компании это позволяют. Так почему бы не разрешить им использовать личное устройство и для рабочих задач?
«Возьми Свое Собственное Устройство на работу» — именно так звучит концепция BYOD (Bring Your Own Device). Тенденция BYOD снимает границы между частной жизнью и работой. Для ИТ-специалистов лучше контролировать ситуацию, а не бороться с ней административными способами.Разрешение использовать собственные устройства — это еще и инструмент повышения лояльности сотрудников, что важно для любой компании.
Желание сотрудников работать удаленно очевидно. Есть масса специалистов, которые не только хотят, но и могут работать удаленно. Для этого нужно иметь определенный уровень самоконтроля, но это вполне реально.
Однако, несмотря на неоспоримые плюсы, внедрение BYOD ассоциируется с проблемами безопасности и управляемости. Есть вероятность утери, кражи устройства, заражения зловредом. Но если разобраться, то преимущества BYOD для бизнеса существенно перевешивают недостатки.
Сегодня на рынке масса крупных и мелких компаний предоставляющих сервис MDM (Mobile Device Management).
Microsoft Intune
AirWatch by VMWare
Citrix XenMobile
BlackBerry Enterprise Service
SAP Afaria
Symantec Mobile Management
Good Technology
MaaS360 by Fiberlink
Dell Mobile Management
MobileIron
Centrify
FileWave
LANDESK
MobiControl
Sophos Mobile Control
Excitor MobiControl
Amtel
Tangoe Matrix Mobility
Kaseya BYOD
Absolute Manage
BoxTone
SOTI
FAMOC
Много кто пытался создавать, продвигать свое решение, но не все «выжили».
Перейдем к Intune. Доступно много теоретической информации, обзоров про Intune от Microsoft. Вкратце это облачная служба для управления мобильными устройствами на базе Windows, iOS, Android а так же компьютерами c ОС Windows.
Есть несколько конфигураций использования Intune. Я выделил две основные:
- Автономная — Intune
- Гибридная — Intune + SCCM 2012 или Intune + SCCM 2012 + Azure
Весь процесс управления можно разделить на 5 основных шагов:
Для регистрации необходимо установить приложение «Company Portal» на устройстве пользователя.
Чтобы облегчить администраторам общение с пользователями Microsoft предоставляет список ссылок, данная информация поможет им при регистрации устройств в Intune и выполнения различных задач на устройствах после регистрации.
- Приложения — список всех доступных пользователю приложений
- Мои Устройства — список устройств пользователя (максимум 5)
- Обратится в отдел ИТ — контактная информация для связи с ИТ отделом
Развертывание приложений
- Установщик — указываем файл установки для приложения которое нужно развернуть. Например, APK для Android
- Внешняя ссылка — указываем ссылку на страницу приложения в магазине приложений. Например, Microsoft Store для Windows Mobile
Выбираем установочный файл:
Заполняем описание:
Задаем требования к версии операционной системы:
Приложение добавлено в список приложений в панели управления:
Указываем ссылку на приложение в маркете:
После того как приложение добавлено и доступно в списке приложений осталось лишь развернуть его на устройствах пользователей. Выбрав в контекстом меню «Manage Deployment. » назначаем приложение на группу пользователей или группу устройств.
На пользовательском устройстве появится приложение назначенное на соответствующую группу.
Android:
Windows Mobile:
Windows 10
iOS:
Настройка
- Параметры оборудования, такие как разрешение на использование Bluetooth, NFC.
- Параметры пароля, включая длину и качество пароля
- Параметры шифрования
- Настройки браузера, например запрет на сохранение cookie, блокировка jscript
- Разрешенные и запрещенные приложения
- Политики соответствия требованиям, например версия ОС
Например, политика запрещающая использовать камеру
При запуске камеры пользователь будет уведомлен:
Хотя Intune предоставляет широкий спектр параметров для настройки устройств, может возникнуть ситуация, когда требуемый параметр недоступен. Во многих случаях эту проблему можно решить с помощью настраиваемой политики, которая позволяет настраивать параметры OMA-URI — это общий стандарт для настройки мобильных устройств, чтобы задать необходимые значения.
Развертывание настроек происходит аналогичным образом как и развертывание приложений.
Мониторинг
После развертывания приложений и политик администратор следит за статусом на соответствующих вкладках.
На вкладке »Dashboard» отображается общий статус всех компонентов
Более детальная информация о статусе приложений отображается на вкладке »APPS»
Кликнув по приложению мы увидим детали:
Администратор будет уведомлен о наличии проблем в Intune при помощи оповещения.
Оповещения позволяют отслеживать, что происходит в Microsoft Intune. Например, на компьютере обнаружена вредоносная программа или обнаружен конфликт между двумя политиками Intune.
На вкладке с устройствами доступен очень полезный список фильтров, с помощью которого можно найти устройства с различным статусом.
Защита
В случае потери сотрудником мобильного устройства или его кражи можно удалить корпоративные данные и приложения с устройства, можно также выполнить полную очистку. При необходимости возможен сброс секретного кода или удаленная блокировка устройства.
Все достаточно просто: находим имя пользователя, выбираем из его устройств нужное, и в контекстом меню выбираем необходимое действие:
В качестве заключения хотелось бы отметить зрелость продукта, ведь еще каких-то пару лет назад Intune был сыроват для корпоративного использования. На сегодняшний день это один из немногих стабильных решений с полноценной поддержкой и обновлениями. Кроме того он интегрируется с SCCM что немаловажно для больших корпораций.
Сведения о том, как обновления службы Intune затрагивают именно вас
Так как экосистема управления мобильными устройствами часто изменяется с выходом обновлений ОС и новых мобильных приложений, корпорация Майкрософт регулярно обновляет Intune. Узнать об изменениях в службе Intune можно тремя способами.
Новые возможности Microsoft Intune Эта статья пополняется ежемесячно при выходе обновлений службы, а также еженедельно, например при выпуске новых версий таких приложений, как корпоративный портал.
Несколько полезных советов:
Вы сможете отслеживать работоспособность службы Intune в центре администрирования Microsoft 365. Выберите Работоспособность службы в области слева. Также вы можете просматривать сведения о работоспособности с помощью мобильного приложения администратора Microsoft 365.
Покорение Android и iOS с помощью Enterprise Mobility Suite
Всего несколько лет назад практически не допускалась возможность работы пользователей с корпоративными данными со своих личных устройств. Причем речь не заходила даже об использовании ноутбуков, не то, что о мобильных телефонах и планшетах. Но технологии не стоят на месте. Сегодня планшеты и мобильные устройства настолько плотно вошли в нашу жизнь, что организации должны предусматривать работу с них пользователей. Тем не менее возникает вечный вопрос о том, как обеспечить безопасность корпоративных данных при работе пользователей с личных устройств. Причем, если с устройствами Windows проблема хоть как-то, но решалась, то пользователи Android и iOS оставались в стороне. Так было до последнего времени. Теперь с личными устройствами на Android или iOS можно работать, т.к. IT-служба организации получила возможность контролировать эти устройства с помощью Enterprise Mobility Suite.
Немного о EMS
- Microsoft Azure Active Directory Premium (позволяет управлять идентификацией и доступом для локальных, гибридных и облачных сред)
- Microsoft Intune (позволяет управлять ПК и мобильными устройствами, а также обеспечивает защиту данных)
- Microsoft Azure Rights Management (обеспечивает защиту информации в облаке или в гибридной среде, в составе которой имеется локальная инфраструктура)
Microsoft Intune
- Apple iOS 6 и более поздних версий.
- Google Android 2.3.4 и более поздней версии (включая Samsung KNOX).
- Windows Phone 8.0 и более поздней версии.
- Windows RT и более поздней версии.
- Компьютеры Windows 8.1.
Company Portal
Как мы могли убедиться, Microsoft Intune – один из элементов EMS – позволяет управлять различными мобильными устройствами пользователей, независимо от того, какая на них операционная система – Android, iOS или Windows Phone. Если вы хотите получить больше информации о том, как управлять корпоративными мобильными устройствами, то 26 марта будет проходить JumpStart на эту тему — регистрируйтесь и смотрите.
Типы уведомлений, предоставляемые корпорацией Майкрософт о службе Intune
При планировании изменений службы вы получите уведомление по меньшей мере за 7–90 дней до изменения службы в зависимости от влияния, оказываемого такими изменениями. Эти изменения могут относиться к любой из следующих категорий:
Уведомления об устаревании версий в большинстве случаев направляются за 90 дней. Например, в случае прекращения поддержки определенной версии IE мы постараемся уведомить вас об этом за 90 дней. Но если об устаревании версии объявляет другая компания, эти сроки могут изменяться. Например, если компания-производитель браузера объявляет о прекращении поддержки Silverlight в последней сборке, мы уведомим об этом наших клиентов, однако это может произойти меньше чем за 90 дней.
В случае прекращения использования службы Intune вы получите уведомление за 12 месяцев.
Наконец, после инцидента может потребоваться выполнить определенные действия для восстановления работоспособности службы или после серьезных изменений наши клиенты могут сообщать о возможных нарушениях в работе. В таких случаях мы направим соответствующие уведомления администраторам службы, используя заданные параметры связи Microsoft 365 (в этом случае нам потребуется действительный и предпочтительно рабочий адрес электронной почты).
30-дневная бесплатная пробная версия
Можно установить 30-дневную бесплатную ознакомительную версию Intune, которая включает 100 пользовательских лицензий. Для запуска бесплатной пробной версии перейдите на страницу регистрации Intune. Если в организации имеется соглашение Enterprise Agreement или эквивалентное соглашение о корпоративном лицензировании, обратитесь к представителю Майкрософт, чтобы установить бесплатную ознакомительную версию.
Если в организации есть рабочая или учебная учетная запись служб Microsoft Online Services и по истечении пробного периода эту подписку Intune планируется задействовать в рабочей среде, нажмите на этой странице кнопку Войти и пройдите проверку подлинности, используя учетную запись глобального администратора для вашей организации. Это действие обеспечит подключение пробной версии Intune к существующей рабочей или учебной учетной записи.
Читайте также:
- Как выглядят оксалаты в реальной жизни
- Как отключить защиту спавна minecraft
- Ark как приручить грифона
- Как достать факел в assassins creed valhalla
- Где играть в диабло 2
Доступны облачные сервисы Microsoft Windows Intune с последней версией 2.0. Релиз был сделан 17 октября, и теперь он доступен для 30-дневной пробной версии. Windows Intune , первое крупное обновление облачного решения для управления компьютерами от Microsoft для малого и среднего бизнеса, теперь доступно в бета-версии для квалифицированных пользователей.
Содержание
- Windows Intune
- Цены на Windows Intune
- Загрузка Windows Intune
- Руководства по Windows Intune
Windows Intune
Windows Intune позволяет предприятиям управлять и защищать ПК. Он также предоставляет пользователям права на текущие и будущие версии Windows. Эта версия Windows Intune улучшает интерфейс пользователя по сравнению с первой версией и добавляет несколько запрошенных пользователем функций, в частности улучшенную возможность развертывания программного обеспечения на удаленных ПК из учетной записи облачного хранилища.
В этой версии произошли некоторые существенные улучшения. Они включают:
- Улучшен пользовательский интерфейс.
- 2 ГБ облачного хранилища для удаленного развертывания упакованных приложений на управляемых ПК.
- Улучшенная панель мониторинга оборудования.
- Сторонний менеджер лицензий, который также обрабатывает корпоративные лицензии Microsoft, поддерживает развертывание образов и многое другое.
Безопасность также хорошо рассматривается в этой версии. Новые функции, касающиеся поддержания безопасности:
- Запуск полной проверки на клиентском компьютере.
- Запуск сканирования на наличие вредоносных программ.
- Обновите определения вредоносных программ, которые инструктируют клиентское программное обеспечение на управляемом ПК проверять наличие последних определений вредоносных программ Windows Intune.
«Наше видение Windows Intune велико – мы хотим использовать все возможности, предоставляемые нашими локальными решениями (такими как System Center Configuration Manager с Forefront Endpoint Protection, System Center Essentials, Microsoft Desktop Optimization Pack, а также управление Windows Enterprise и функции безопасности) и включить их через облако. В конечном итоге Windows Intune предоставит больше возможностей управления, чем локальные решения, но с меньшими затратами и более высокой производительностью », – сказал Эрик Мейн в блоге Windows Team.
По словам представителей Microsoft, нынешние клиенты Windows Intune будут автоматически обновлены «через несколько недель после 17 октября», и от них не требуется никаких действий. Текущие пользователи Intune увидят предупреждение, отображаемое в консоли администрирования Windows Intune, с указанием точной даты и времени обновления Intune. Бета-тестирование Intune 2.0 будет завершено 17 ноября.
Microsoft также планирует интегрировать Windows Intune с Office 365, чтобы ИТ-специалисты могли использовать Intune для развертывания Office в облаке. Но теперь эта интеграция отсутствует для Windows Intune 2.0.
Цены на Windows Intune
Стоимость подписки на ПК составляет 11 долларов США, включая облачные сервисы и права на обновление до Windows 7 Enterprise.
Загрузка Windows Intune
Вы можете скачать Windows Intune с здесь.
Руководства по Windows Intune
Эти ресурсы также могут вас заинтересовать:
- Руководство по Windows Intune
- Руководство по подсказкам и хитростям в Windows Intune
- Новые функции в Windows Intune
- Руководство по началу работы с Windows Intune
- Управление Windows Phone 8 с помощью Windows Intune
- Учебные пособия по Windows Intune.