Поделиться через


Защита управляемых и неуправляемых устройств

Важной частью стратегии безопасности является защита устройств, которые сотрудники используют для доступа к данным компании. К таким устройствам относятся компьютеры, планшеты и телефоны. Ит-отдел или команда безопасности вашей организации вместе с пользователями устройств могут принять меры для защиты данных и управляемых или неуправляемых устройств.

  • Управляемые устройства обычно являются принадлежащими компании устройствами, которые обычно настраиваются и настраиваются ит-отделом или группой безопасности вашей компании.
  • Неуправляемые устройства, также называемые собственными устройствами или BYOD, обычно являются личными устройствами, которые сотрудники настраивают и используют. Неуправляемые устройства можно подключить и защитить так же, как и управляемые устройства. Кроме того, при желании пользователи могут самостоятельно защитить свои устройства BYOD.

Чтобы защитить управляемые устройства, ИТ-отдел или команда безопасности вашей организации может:

  • Используйте Windows Autopilot, чтобы подготовить устройство с Windows пользователя к первому использованию. С помощью Autopilot вы можете устанавливать критически важные для бизнеса приложения, применять политики и включать такие функции, как BitLocker, прежде чем устройство будет передано пользователю. Вы также можете использовать Autopilot для сброса, повторного назначения и восстановления устройств Windows. Дополнительные сведения см. в статье Windows Autopilot.
  • Обновите устройства Windows с предыдущих версий Windows до Windows 10 Pro или Windows 11 Pro. Перед подключением клиентские устройства Windows должны работать Windows 10 Pro, Enterprise, Windows 11 Pro или Enterprise. Если в вашей организации есть устройства с Windows 7 Pro, Windows 8 Профессиональная или Windows 8.1 Профессиональная, подписка на Microsoft 365 бизнес премиум позволяет обновить эти устройства без дополнительной платы. Дополнительные сведения см. в статье Обновление устройств Windows до Windows 10 или 11 Pro.
  • Подключение устройств и их защита с помощью мобильных средств защиты от угроз. Microsoft Defender для бизнеса входит в состав Microsoft 365 бизнес премиум. Она включает расширенную защиту от программ-шантажистов, вредоносных программ, фишинга и других угроз. Если вы предпочитаете использовать вместо этого Microsoft Intune, вы можете использовать Intune для регистрации устройств и управления ими. Дополнительные сведения см. в статье Подключение устройств к Microsoft Defender для бизнеса.
  • Просмотр и мониторинг работоспособности устройств на портале Microsoft Defender (https://security.microsoft.com). Вы можете просматривать сведения, такие как состояние работоспособности и уровень экспозиции для всех подключенных устройств. Вы также можете выполнить действия, такие как запуск антивирусной проверки или запуск автоматического исследования на устройстве, на котором обнаружены угрозы или уязвимости. Дополнительные сведения см. в разделах Мониторинг подключенных устройств и Проверка обнаруженных угроз.

При защите управляемых устройств пользователи могут:

  • Используйте приложение Microsoft Authenticator для входа. Приложение Microsoft Authenticator работает со всеми учетными записями, которые используют многофакторную проверку подлинности (MFA). Дополнительные сведения см. в статье Скачивание и установка приложения Microsoft Authenticator.
  • Присоединяйте свои устройства к сети вашей организации. Пользователи могут зарегистрировать свое устройство, настроить MFA и завершить процесс входа с помощью своей учетной записи. Дополнительные сведения см. в статье Присоединение рабочего устройства к рабочей или учебной сети.
  • Убедитесь, что антивирусная или антивредоносная программа установлена и обновлена на всех устройствах. После подключения устройств для этих устройств настраиваются антивирусная программа, антивредоносное ПО и другие возможности защиты от угроз. Пользователям предлагается установить обновления по мере их прихода. Дополнительные сведения см. в статье Поддержание компьютера в актуальном состоянии.

Дополнительные сведения о защите управляемых устройств см. в статье Настройка и защита управляемых устройств.

Дальнейшие действия