Guia de implantação da Microsoft Intune e processo de integração de dispositivos – 51 Segurança

Guia de implantação da Microsoft Intune e processo de integração de dispositivos – 51 Segurança

 

 

A Microsoft Intune, juntamente com a Microsoft ENTRA ID, facilita um processo seguro e simplificado para registrar e inscrever dispositivos que desejam acesso aos seus recursos internos. Depois que usuários e dispositivos estão registrados no seu ID da Microsoft ENTRA (também chamado de inquilino), então você pode utilizar o Intune para seus recursos de gerenciamento de terminais. O processo que permite o gerenciamento do dispositivo para um dispositivo é chamado Inscrição do dispositivo.

Uma implantação ou migração bem -sucedida da Microsoft Intune começa com o planejamento. Este guia ajuda a planejar sua mudança ou adoção do Intune como sua solução unificada de gerenciamento de terminais.

Diagrama que mostra as etapas para planejar sua migração ou passar para a Microsoft Intune, incluindo as necessidades de licenciamento.

Visão geral

Durante a inscrição, o Intune instala um certificado de gerenciamento de dispositivos móveis (MDM) no dispositivo de inscrição. O certificado MDM se comunica com o serviço Intune e permite que o Intune comece a cumprir as políticas de sua organização, como:

  • Políticas de inscrição que limitam o número ou tipo de dispositivos que alguém pode se inscrever.
  • As políticas de conformidade que ajudam os usuários e dispositivos a conhecer suas regras.
  • Perfis de configuração que configuram recursos e configurações apropriados para o trabalho em dispositivos.

Diagrama que mostra o dispositivo se inscreve, o objeto é criado no Microsoft ENTRA ID e o certificado MDM é empurrado para esses dispositivos no Microsoft Intune.

Normalmente, as políticas são implantadas durante a inscrição. Alguns grupos, dependendo de seus papéis em sua organização, podem exigir políticas mais rigorosas do que outras. Muitas organizações começam criando uma linha de base das políticas necessárias para usuários e dispositivos. Em seguida, adicione a essa linha de base necessária para diferentes grupos e casos de uso.

Políticas de linha de base recomendadas mínimas:

  1. Etapa 1 – Configurar assinatura do Intune
  2. Etapa 2 – Adicionar, configurar e proteger aplicativos
  3. Etapa 3 – Crie políticas de conformidade
  4. Etapa 4 – Configurar recursos do dispositivo e configurações de segurança
  5. Etapa 5 – Inscrição de dispositivos

Etapa 1 – Configurar assinatura do Intune

Diagrama que mostra o início do Intune com a Etapa 1, que está configurando o Microsoft Intune.

Etapa 2 – Adicionar, configurar e proteger aplicativos

O gerenciamento de aplicativos em dispositivos em sua organização é uma parte central de um ecossistema corporativo seguro e produtivo. Você pode usar o Microsoft Intune para gerenciar os aplicativos que a força de trabalho da sua empresa usa. Ao gerenciar aplicativos, você ajuda a controlar quais aplicativos sua empresa usa, bem como a configuração e proteção dos aplicativos. Essa funcionalidade é chamada de gerenciamento de aplicativos móveis (MAM). O MAM in Intune foi projetado para proteger os dados da organização no nível do aplicativo, incluindo aplicativos personalizados e aplicativos de armazenamento. O gerenciamento de aplicativos pode ser usado em dispositivos de propriedade da organização e dispositivos pessoais. Quando é usado com dispositivos pessoais, apenas o acesso e os dados relacionados à organização são gerenciados. Esse tipo de gerenciamento de aplicativos é chamado MAM sem inscrição ou de uma perspectiva do usuário final, traga seu próprio dispositivo (BYOD).

Diagrama que mostra o início da Microsoft Intune com a Etapa 2, que está adicionando e protege os aplicativos usando o Microsoft Intune.

Etapa 3 – Planeje políticas de conformidade

Em seguida, planeje e configure as configurações e políticas de conformidade do dispositivo para ajudar a proteger os dados organizacionais, exigindo que os dispositivos atendam aos requisitos que você define.

Diagrama que mostra a partida do Microsoft Intune com a Etapa 3, que está criando políticas de conformidade e acesso condicional.

Você implanta políticas de conformidade em grupos de dispositivos ou usuários. Quando implantado nos usuários, qualquer dispositivo em que o usuário assina deve atender aos requisitos de políticas. Alguns exemplos comuns de requisitos de conformidade incluem:

  • Exigindo uma versão mínima do sistema operacional.
  • Uso de uma senha ou pino que atenda a certos requisitos de complexidade e comprimento.
  • Um dispositivo sendo no ou abaixo de um nível de ameaça Conforme determinado pelo software de defesa de ameaças móveis que você usa. O software de defesa de ameaças móveis inclui o Microsoft Defender for Endpoint ou um dos outros parceiros suportados da Intune.

Etapa 4 – Definir recursos e configurações do dispositivo para proteger dispositivos e acessar recursos

Nesta etapa, você está pronto para configurar um conjunto mínimo ou de linha de base de recursos de segurança e dispositivo que todos os dispositivos devem ter.

Diagrama que mostra a partida do Microsoft Intune com a Etapa 4, que está configurando recursos de dispositivos e configurações de segurança.

Etapa 5 – Inscreva os dispositivos na Microsoft Intune

Na fase final da implantação, os dispositivos são registrados ou unidos no Microsoft ENTRA ID, inscritos no Microsoft Intune e verificados quanto à conformidade.

Diagrama que mostra a entrada do Microsoft Intune com a Etapa 5, que está inscrevendo dispositivos a serem gerenciados pela Intune.

Durante a inscrição, a Microsoft Intune instala um certificado de gerenciamento de dispositivos móveis (MDM) no dispositivo, o que permite que a Intune aplique perfis de inscrição, restrições de inscrição e as políticas e perfis que você criou anteriormente neste guia.

Se os dispositivos estiverem atualmente matriculados em outro provedor de MDM, não coloque os dispositivos do provedor MDM existente antes de matriculá -los no Intune. A tabela a seguir mostra os dispositivos que exigem uma redefinição de fábrica antes de se inscrever no Intune.

Inscrição automática

Configure os dispositivos do Windows para se inscrever quando eles ingressarem ou se registram no Azure Active Directory.

Facilite a inscrição no Intune para funcionários e alunos, permitindo a inscrição automática para o Windows. Para mais informações, consulte Ativar inscrição automática.

  • Microsoft ENTRA se junta à inscrição automática: Esta opção é suportada em dispositivos adquiridos por você ou pelo usuário do dispositivo para uso do trabalho. A inscrição ocorre durante a experiência fora da caixa, depois que o usuário assina sua conta de trabalho e se junta ao Microsoft ENTRA ID ou optando por ingressar no dispositivo no Microsoft ENTRA ID ao conectar uma conta de trabalho ou escola do aplicativo de configurações (Conforme descrito no Guia de inscrição no dispositivo Windows – tarefas do usuário final). Esta solução é para quando você não tem acesso ao dispositivo, como em ambientes de trabalho remotos. Quando esses dispositivos se inscrevem, a propriedade de seus dispositivos muda para a empresa e você obtém acesso a recursos de gerenciamento que não estão disponíveis em dispositivos marcados como de propriedade pessoal.

  • Windows AutoPilot Driven ou auto-implantação de auto-implantação: A inscrição automática é suportada com o Windows AutoPilot Usuário (para os cenários Microsoft ENTRA Hybrid Junção e Microsoft ENTRA junção) ou perfis de implantação de auto-implantação (Microsoft ENTRA apenas) e podem ser usados ​​para desktops, laptops e quiosks de propriedade corporativa. Os usuários do dispositivo obtêm acesso à área de trabalho após a instalação de software e políticas necessários. É necessária uma licença Microsoft ENTRA ID P1 ou P2. Recomendamos usar apenas a Microsoft ENTRA JUNC, que fornece a melhor experiência do usuário e é mais fácil de configurar. Em cenários em que ainda é necessário o Active Directory no local, o Microsoft Entra Hybrid Junção pode ser usado, mas você precisa Instale o conector Intune para o Active Directorye seus dispositivos devem ser capazes de se conectar a um controlador de domínio por meio de uma rede local ou conexão VPN.

  • Co-gestão com gerente de configuração: A co-gerenciamento é melhor para ambientes que já gerenciam dispositivos com o Configuration Manager e desejam integrar cargas de trabalho do Microsoft Intune. A co-gestão é o ato de mover cargas de trabalho do Gerenciador de Configurações para o Intune e dizer ao cliente do Windows quem é a autoridade de gerenciamento para essa carga de trabalho específica. Por exemplo, você pode gerenciar dispositivos com políticas de conformidade e cargas de trabalho de configuração de dispositivos no Intune e utilizar o Gerenciador de Configurações para todos os outros recursos, como políticas de implantação e segurança de aplicativos.

  • Inscrição usando a política de grupo: Uma política de grupo pode ser usada para acionar a inscrição automática do Microsoft ENTRA Hybrid unido dispositivos sem nenhuma interação do usuário. O processo de inscrição é iniciado em segundo plano (por meio de uma tarefa programada) após um usuário sincronizado com o Microsoft ENTRA ID, assina o dispositivo no dispositivo. Recomendamos esse método em ambientes em que os dispositivos são a Microsoft ENTRA Hybrid unida e não gerenciados usando o Configuration Manager.

A bordo de um dispositivo Windows em intune

1 Configurações – Acesse trabalho ou escola

Junte -se a este dispositivo ao Microsoft ENTRA ID

2 Faça login com seu ID da ENTRA

Verifique se esta é a sua organização e participe:

Uma vez feito, você receberá uma mensagem para pedir que você mude a conta:

3 Mudar a conta para fazer login

Switch User

4 Conta a bordo

Vídeos

Referências

$AzureAdCred = Get-Credential
Connect-AzureAD -Credential $AzureAdCred
(netsec@centos1docker hihttps)$ netstat -lntp | grep 80
(No info could be read for "-p": geteuid()=1000 but you should be root.)
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      -
(netsec@centos1docker hihttps)$

root@4ccb3643b7e4:/# 
cat /etc/nginx/conf.d/wp.conf 
server {
    listen       80;
    server_name  opc2armwp.51sec.eu.org 51sec.org www.51sec.org;

}

#/bin/bash

set_chinese_lang
APT -GET AUTOREMOVE -Y
eco “Instale feito!”
eco “Agora você pode reiniciar e conectar a porta 3389 com o cliente RDP”
eco “Nota: o navegador de cromo não é exibido na área de trabalho, por favor, comece manualmente, se necessário”
eco “Nome de usuário padrão: rdpuser”
eco “Senha padrão: rdpuser_password”

Solana Token Creator

Comments

No comments yet. Why don’t you start the discussion?

Leave a Reply

Your email address will not be published. Required fields are marked *