A Microsoft Intune, juntamente com a Microsoft ENTRA ID, facilita um processo seguro e simplificado para registrar e inscrever dispositivos que desejam acesso aos seus recursos internos. Depois que usuários e dispositivos estão registrados no seu ID da Microsoft ENTRA (também chamado de inquilino), então você pode utilizar o Intune para seus recursos de gerenciamento de terminais. O processo que permite o gerenciamento do dispositivo para um dispositivo é chamado Inscrição do dispositivo.
Uma implantação ou migração bem -sucedida da Microsoft Intune começa com o planejamento. Este guia ajuda a planejar sua mudança ou adoção do Intune como sua solução unificada de gerenciamento de terminais.
Visão geral
Durante a inscrição, o Intune instala um certificado de gerenciamento de dispositivos móveis (MDM) no dispositivo de inscrição. O certificado MDM se comunica com o serviço Intune e permite que o Intune comece a cumprir as políticas de sua organização, como:
- Políticas de inscrição que limitam o número ou tipo de dispositivos que alguém pode se inscrever.
- As políticas de conformidade que ajudam os usuários e dispositivos a conhecer suas regras.
- Perfis de configuração que configuram recursos e configurações apropriados para o trabalho em dispositivos.
Normalmente, as políticas são implantadas durante a inscrição. Alguns grupos, dependendo de seus papéis em sua organização, podem exigir políticas mais rigorosas do que outras. Muitas organizações começam criando uma linha de base das políticas necessárias para usuários e dispositivos. Em seguida, adicione a essa linha de base necessária para diferentes grupos e casos de uso.
Políticas de linha de base recomendadas mínimas:
- Etapa 1 – Configurar assinatura do Intune
- Etapa 2 – Adicionar, configurar e proteger aplicativos
- Etapa 3 – Crie políticas de conformidade
- Etapa 4 – Configurar recursos do dispositivo e configurações de segurança
- Etapa 5 – Inscrição de dispositivos
Etapa 1 – Configurar assinatura do Intune
Etapa 2 – Adicionar, configurar e proteger aplicativos
O gerenciamento de aplicativos em dispositivos em sua organização é uma parte central de um ecossistema corporativo seguro e produtivo. Você pode usar o Microsoft Intune para gerenciar os aplicativos que a força de trabalho da sua empresa usa. Ao gerenciar aplicativos, você ajuda a controlar quais aplicativos sua empresa usa, bem como a configuração e proteção dos aplicativos. Essa funcionalidade é chamada de gerenciamento de aplicativos móveis (MAM). O MAM in Intune foi projetado para proteger os dados da organização no nível do aplicativo, incluindo aplicativos personalizados e aplicativos de armazenamento. O gerenciamento de aplicativos pode ser usado em dispositivos de propriedade da organização e dispositivos pessoais. Quando é usado com dispositivos pessoais, apenas o acesso e os dados relacionados à organização são gerenciados. Esse tipo de gerenciamento de aplicativos é chamado MAM sem inscrição ou de uma perspectiva do usuário final, traga seu próprio dispositivo (BYOD).
Etapa 3 – Planeje políticas de conformidade
Em seguida, planeje e configure as configurações e políticas de conformidade do dispositivo para ajudar a proteger os dados organizacionais, exigindo que os dispositivos atendam aos requisitos que você define.
Você implanta políticas de conformidade em grupos de dispositivos ou usuários. Quando implantado nos usuários, qualquer dispositivo em que o usuário assina deve atender aos requisitos de políticas. Alguns exemplos comuns de requisitos de conformidade incluem:
- Exigindo uma versão mínima do sistema operacional.
- Uso de uma senha ou pino que atenda a certos requisitos de complexidade e comprimento.
- Um dispositivo sendo no ou abaixo de um nível de ameaça Conforme determinado pelo software de defesa de ameaças móveis que você usa. O software de defesa de ameaças móveis inclui o Microsoft Defender for Endpoint ou um dos outros parceiros suportados da Intune.
Etapa 4 – Definir recursos e configurações do dispositivo para proteger dispositivos e acessar recursos
Nesta etapa, você está pronto para configurar um conjunto mínimo ou de linha de base de recursos de segurança e dispositivo que todos os dispositivos devem ter.
Etapa 5 – Inscreva os dispositivos na Microsoft Intune
Na fase final da implantação, os dispositivos são registrados ou unidos no Microsoft ENTRA ID, inscritos no Microsoft Intune e verificados quanto à conformidade.
Durante a inscrição, a Microsoft Intune instala um certificado de gerenciamento de dispositivos móveis (MDM) no dispositivo, o que permite que a Intune aplique perfis de inscrição, restrições de inscrição e as políticas e perfis que você criou anteriormente neste guia.
Se os dispositivos estiverem atualmente matriculados em outro provedor de MDM, não coloque os dispositivos do provedor MDM existente antes de matriculá -los no Intune. A tabela a seguir mostra os dispositivos que exigem uma redefinição de fábrica antes de se inscrever no Intune.
Inscrição automática
Configure os dispositivos do Windows para se inscrever quando eles ingressarem ou se registram no Azure Active Directory.
Facilite a inscrição no Intune para funcionários e alunos, permitindo a inscrição automática para o Windows. Para mais informações, consulte Ativar inscrição automática.
-
Microsoft ENTRA se junta à inscrição automática: Esta opção é suportada em dispositivos adquiridos por você ou pelo usuário do dispositivo para uso do trabalho. A inscrição ocorre durante a experiência fora da caixa, depois que o usuário assina sua conta de trabalho e se junta ao Microsoft ENTRA ID ou optando por ingressar no dispositivo no Microsoft ENTRA ID ao conectar uma conta de trabalho ou escola do aplicativo de configurações (Conforme descrito no Guia de inscrição no dispositivo Windows – tarefas do usuário final). Esta solução é para quando você não tem acesso ao dispositivo, como em ambientes de trabalho remotos. Quando esses dispositivos se inscrevem, a propriedade de seus dispositivos muda para a empresa e você obtém acesso a recursos de gerenciamento que não estão disponíveis em dispositivos marcados como de propriedade pessoal.
-
Windows AutoPilot Driven ou auto-implantação de auto-implantação: A inscrição automática é suportada com o Windows AutoPilot Usuário (para os cenários Microsoft ENTRA Hybrid Junção e Microsoft ENTRA junção) ou perfis de implantação de auto-implantação (Microsoft ENTRA apenas) e podem ser usados para desktops, laptops e quiosks de propriedade corporativa. Os usuários do dispositivo obtêm acesso à área de trabalho após a instalação de software e políticas necessários. É necessária uma licença Microsoft ENTRA ID P1 ou P2. Recomendamos usar apenas a Microsoft ENTRA JUNC, que fornece a melhor experiência do usuário e é mais fácil de configurar. Em cenários em que ainda é necessário o Active Directory no local, o Microsoft Entra Hybrid Junção pode ser usado, mas você precisa Instale o conector Intune para o Active Directorye seus dispositivos devem ser capazes de se conectar a um controlador de domínio por meio de uma rede local ou conexão VPN.
-
Co-gestão com gerente de configuração: A co-gerenciamento é melhor para ambientes que já gerenciam dispositivos com o Configuration Manager e desejam integrar cargas de trabalho do Microsoft Intune. A co-gestão é o ato de mover cargas de trabalho do Gerenciador de Configurações para o Intune e dizer ao cliente do Windows quem é a autoridade de gerenciamento para essa carga de trabalho específica. Por exemplo, você pode gerenciar dispositivos com políticas de conformidade e cargas de trabalho de configuração de dispositivos no Intune e utilizar o Gerenciador de Configurações para todos os outros recursos, como políticas de implantação e segurança de aplicativos.
-
Inscrição usando a política de grupo: Uma política de grupo pode ser usada para acionar a inscrição automática do Microsoft ENTRA Hybrid unido dispositivos sem nenhuma interação do usuário. O processo de inscrição é iniciado em segundo plano (por meio de uma tarefa programada) após um usuário sincronizado com o Microsoft ENTRA ID, assina o dispositivo no dispositivo. Recomendamos esse método em ambientes em que os dispositivos são a Microsoft ENTRA Hybrid unida e não gerenciados usando o Configuration Manager.
A bordo de um dispositivo Windows em intune
1 Configurações – Acesse trabalho ou escola
Junte -se a este dispositivo ao Microsoft ENTRA ID
2 Faça login com seu ID da ENTRA
Verifique se esta é a sua organização e participe:
Uma vez feito, você receberá uma mensagem para pedir que você mude a conta:
3 Mudar a conta para fazer login
Switch User
4 Conta a bordo
Vídeos
Referências
$AzureAdCred = Get-Credential
Connect-AzureAD -Credential $AzureAdCred
(netsec@centos1docker hihttps)$ netstat -lntp | grep 80
(No info could be read for "-p": geteuid()=1000 but you should be root.)
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN -
(netsec@centos1docker hihttps)$
root@4ccb3643b7e4:/#
cat /etc/nginx/conf.d/wp.conf
server {
listen 80;
server_name opc2armwp.51sec.eu.org 51sec.org www.51sec.org;
}
#/bin/bash
set_chinese_lang
APT -GET AUTOREMOVE -Y
eco “Instale feito!”
eco “Agora você pode reiniciar e conectar a porta 3389 com o cliente RDP”
eco “Nota: o navegador de cromo não é exibido na área de trabalho, por favor, comece manualmente, se necessário”
eco “Nome de usuário padrão: rdpuser”
eco “Senha padrão: rdpuser_password”
Relacionado
Solana Token Creator
Luis es un experto en Ciberseguridad, Computación en la Nube, Criptomonedas e Inteligencia Artificial. Con amplia experiencia en tecnología, su objetivo es compartir conocimientos prácticos para ayudar a los lectores a entender y aprovechar estas áreas digitales clave.