Общие сведения о подключении устройств Windows к Microsoft 365

Область применения:

Для работы служб Защиты от потери данных в конечной точке и управления внутренними рисками необходимо, чтобы устройства с Windows 10 и Windows 11 были подключены к службе, чтобы иметь возможность отправлять ей данные мониторинга.

Служба Защиты от потери данных в конечной точке позволяет выполнять мониторинг устройств с Windows 10 или Windows 11, а также определять, когда используются и распространяются элементы конфиденциальной информации. Это обеспечивает видимость и контроль, необходимые для правильного использования и защиты, а также для предотвращения рискованного поведения, которое может скомпрометировать их. Дополнительные сведения обо всех предложениях Майкрософт по защите от потери данных см. в статье Сведения о защите от потери данных. Дополнительные сведения об Endpoint DLP см. в статье Сведения о защите от потери данных в конечной точке.

Конечная точка защиты от потери данных также позволяет подключить устройства под управлением следующих версий Windows Server:

Примечание.

Установка поддерживаемых баз знаний Windows Server отключает функцию классификации на сервере. Это означает, что защита от потери данных в конечной точке не будет классифицировать файлы на сервере. Однако защита от потери данных конечных точек по-прежнему будет защищать те файлы на сервере, которые были классифицированы до установки этих KB на сервере. Чтобы обеспечить эту защиту, установите Microsoft Defender версии 4.18.23100 (октябрь 2023 г.) или более поздней.

По умолчанию защита от потери данных конечных точек не включена для серверов Windows, когда они изначально подключены. Прежде чем вы сможете просмотреть события защиты от потери данных на конечных точках для серверов в Обозреватель действий, необходимо сначала включить поддержку защиты от потери данных на конечных точках для подключенных серверов.

После правильной настройки одни и те же политики защиты от потери данных могут автоматически применяться как к компьютерам с Windows, так и к серверам Windows.

Служба управления внутренними рисками использует все имеющиеся возможности, а также показатели сторонних поставщиков, чтобы помочь вам быстро выявлять и рассматривать рискованные действия пользователей и принимать соответствующие меры. Используя журналы Microsoft 365 и Microsoft Graph, служба управления внутренними рисками позволяет вам определять конкретные политики выявления показателей риска и принимать меры для снижения этих рисков. Дополнительные сведения см. в статье Сведения об управлении внутренними рисками.

Подключение устройств является общим для Microsoft 365 и Microsoft Defender для конечной точки (MDE). Если вы уже подстроили устройства к MDE, они отображаются в списке управляемых устройств, и для подключения этих устройств не требуется никаких дальнейших действий. Подключение устройств на портале соответствия требованиям также позволяет подключить их к MDE.

Совет

Если вы не являетесь клиентом E5, используйте 90-дневную пробную версию решений Microsoft Purview, чтобы узнать, как дополнительные возможности Purview могут помочь вашей организации управлять безопасностью данных и соответствием требованиям. Начните сейчас, перейдя в центр пробных версий на портале соответствия требованиям Microsoft Purview. Сведения о регистрации и условиях пробной версии.

Подготовка к работе

Лицензирование SKU/подписки

Ознакомьтесь с требованиями лицензирования здесь.

Разрешения

Важно!

Microsoft рекомендует использовать роли с наименьшим количеством разрешений. Это помогает повысить безопасность вашей организации. Глобальный администратор — это роль с высоким уровнем привилегий, которую следует использовать только в тех случаях, когда нельзя использовать более привилегированную роль.

Чтобы включить управление устройствами, используемая учетная запись должна входить в любую из этих ролей:

  • Глобальный администратор
  • Администратор безопасности
  • Администратор соответствия требованиям

Если вы хотите использовать настраиваемую учетную запись для просмотра параметров управления устройствами, она должна иметь одну из следующих ролей:

  • Глобальный администратор
  • Администратор соответствия требованиям
  • Администратор данных соответствия требованиям
  • Глобальный читатель

Если вы хотите использовать настраиваемую учетную запись для доступа к страницам подключения или отключения, она должна иметь одну из следующих ролей:

  • Глобальный администратор
  • Администратор соответствия требованиям

Если вы хотите использовать настраиваемую учетную запись для отслеживания включения и отключения устройств, она должна иметь одну из следующих ролей:

  • Глобальный администратор
  • Администратор соответствия требованиям

Подготовка устройств с Windows

Убедитесь в том, что подключаемые устройства с Windows соответствуют этим требованиям.

  1. Должна выполняться одна из следующих сборок Windows или Windows Server:

    1. Windows (X64):

      1. Windows 11 24H2 (см. сведения об обновлении)
      2. Windows 11 23H2 (см. сведения об обновлении)
      3. обновление Windows 11 22H2 (см. сведения об обновлении)
      4. Windows 11 21H2 (см. сведения об обновлении)
      5. обновление Windows 10 22H2 (см. сведения об обновлении)
    2. Windows (ARM64):

      1. Windows 11 24H2 (см. сведения об обновлении)
      2. Windows 11 23H2 (см. сведения об обновлении)
      3. обновление Windows 11 22H2 (см. сведения об обновлении)
      4. Windows 11 21H2 (см. сведения об обновлении)
    3. Ос Windows Server 2019: 1809 и более поздней версии или Ос Windows Server 2022: 21H2 и более поздних версий.

  2. Версия клиента антивредоносной программы: 4.18.2110 или более поздняя. Проверьте свою текущую версию, открыв приложение "Безопасность Windows", щелкнув значок "Параметры" и выбрав "О программе". Номер версии указан в строке "Версия клиента антивредоносной программы". Перейдите на последнюю версию клиента антивредоносной программы, установив обновление Windows KB4052623. Дополнительные сведения см. в статье Microsoft Defender антивирусная программа в Windows.

    Важно!

    Ни один из Безопасность Windows компонентов не должен быть активным, но необходимо включить монитор защиты и поведения в режиме реального времени.

  3. Все устройства должны соответствовать одному из таких требований:

  4. Установлена и обновлена поддерживаемая версия Приложения Microsoft 365. Для максимально надежной защиты и взаимодействия с пользователем убедитесь, что установлена Приложения Microsoft 365 версии 16.0.14701.0 или более поздней.

    Примечание.

  5. Если у вас есть конечные точки, которые используют прокси-сервер устройства для подключения к Интернету, выполните действия, описанные в разделе Настройка прокси-сервера и параметров подключения к Интернету для службы Information Protection.

    Важно!

    Убедитесь, что вы разрешаете MpDlpService.exe через брандмауэр, стороннюю антивирусную программу или управление приложениями.

Подключение устройств с Windows 10 или Windows 11

Перед тем как отслеживать и защищать конфиденциальные элементы на устройстве, необходимо включить отслеживание устройств и подключить конечные точки. Это можно сделать на портале соответствия требованиям Microsoft Purview.

Если вы хотите подключить устройства, которые еще не были подключены, скачайте соответствующий сценарий и разверните его на этих устройствах. Выполните указанные ниже процедуры подключения устройств.

Если у вас уже есть устройства, подключенные к Microsoft Defender для конечной точки, они уже будут отображаться в списке управляемых устройств.

В этом сценарии развертывания вы Windows 10 или Windows 11 устройства, которые еще не были подключены.

  1. Откройте портал соответствия требованиям Microsoft Purview. Выберите Параметры>Устройства подключения>устройств.

    Примечание.

    Если вы уже развернули Microsoft Defender для конечной точки, все устройства, которые были при этом подключены, будут отображаться в списке Устройства. Нет необходимости в их повторном подключении. Обычно подключение устройств занимает около 60 секунд, подождите около 30 минут, прежде чем обращаться в службу поддержки Microsoft.

  2. Выберите Включить подключение устройства.

  3. Нажмите Подключение, чтобы начать процесс.

  4. Выберите способ развертывания на других устройствах в списке Метод развертывания , а затем скачайте пакет.

  5. Выберите соответствующую процедуру из приведенной ниже таблицы.

    Статья Описание
    Intune Использование средств управления мобильными устройствами или Microsoft Intune для развертывания пакета конфигурации на устройстве.
    Диспетчер конфигураций Для развертывания пакета конфигурации на устройствах можно использовать Microsoft Endpoint Configuration Manager (Current Branch) версии 1606 либо Microsoft Endpoint Configuration Manager (Current Branch) версии 1602 или более ранней.
    Групповая политика Использование групповой политики для развертывания пакета конфигурации на устройствах.
    Локальный сценарий Информация об использовании локального сценария для развертывания пакета конфигурации в конечных точках.
    Устройства инфраструктуры виртуальных рабочих столов (VDI) Использование пакета конфигурации для настройки устройств VDI.

Проверка состояния устройства

После подключения устройств можно проверка состояние устройств в списке Устройства. Сначала проверьте состояние конфигурации . Состояние конфигурации показывает, правильно ли настроено устройство, отправляет сигнал пульса в Purview и в последний раз, когда конфигурация проверялась. Конфигурация устройств с Windows включает проверку состояния постоянной защиты и мониторинга поведения Microsoft Defender антивирусной программы.

Если нет политик защиты от потери данных, ограниченных расположением устройств , в поле Состояние синхронизации политики не отображаются допустимые сведения.

Важно!

Сведения об устранении неполадок с состоянием конфигурации устройства и проблемами с состоянием синхронизации политик см. в статье Устранение неполадок с конфигурацией защиты от потери данных конечных точек и синхронизацией политик.

См. также