Forensisch bewijsmateriaal van Microsoft Purview instellen voor Windows 365
Met forensisch bewijs van Microsoft Purview krijgt u meer inzicht in mogelijk riskante beveiligingsgerelateerde gebruikersactiviteiten. Met aanpasbare gebeurtenistriggers en ingebouwde besturingselementen voor privacybescherming van gebruikers kunt u met forensisch bewijs visuele activiteiten vastleggen op verschillende apparaten aanpassen. Forensisch bewijs helpt uw organisatie om potentiƫle gegevensrisico's, zoals niet-geautoriseerde gegevensexfiltratie van gevoelige gegevens, beter te beperken, te begrijpen en erop te reageren.
U stelt het juiste beleid voor uw organisatie in, zoals:
- Welke riskante gebeurtenissen hebben de hoogste prioriteit voor het vastleggen van forensisch bewijs.
- Welke gegevens het meest gevoelig zijn.
- Of gebruikers op de hoogte worden gesteld wanneer forensisch vastleggen wordt geactiveerd.
Het vastleggen van forensisch bewijs is standaard uitgeschakeld en voor het maken van beleid is dubbele autorisatie vereist.
Vereisten
Als niet aan de volgende vereisten wordt voldaan, krijgt u mogelijk problemen met de Microsoft Purview-client en is de kwaliteit van forensische opnamen mogelijk niet betrouwbaar.
Als u forensisch bewijsmateriaal van Microsoft Purview wilt instellen, moet uw omgeving voldoen aan de volgende vereisten:
Apparaatconfiguratievereisten
- Afbeeldingstype galerie
- Windows 11 Enterprise + Microsoft 365-apps 23H2 of hoger
- Licentieopties
- Microsoft 365 E5
- Microsoft 365 E5 (geen Teams)
- Microsoft 365 E5 Compliance
- Microsoft 365 E5 Insider Risk Management
- Jointype en netwerk
- Microsoft Entra gekoppeld met door Microsoft gehoste netwerk- en Azure-netwerkverbindingen
- Microsoft Entra hybride gekoppeld met Een Azure-netwerkverbinding
- Microsoft Defender Antivirus in Windows versie 4.18.2110 of hoger
- Microsoft 365-apps versie 16.0.14701.0 of hoger
- Het apparaat moet worden toegewezen aan een primaire gebruiker
- Grootte van cloud-pc
- Voor optimale prestaties, 8vCPU of hoger (zie Aanbevelingen voor cloud-pc-grootte voor meer informatie)
Rolvereisten
- Account moet ten minste een van deze rollen hebben:
- Microsoft Entra ID rol Compliancebeheerder
- Microsoft Entra ID rol globale beheerder
- Rollengroep Microsoft Purview-organisatiebeheer
- Rolgroep Microsoft Purview-nalevingsbeheerder
- Rollengroep Insider Risk Management
- Rollengroep Insider Risk Management-beheerders
Belangrijk
Microsoft raadt u aan rollen te gebruiken met de minste machtigingen. Dit helpt bij het verbeteren van de beveiliging voor uw organisatie. Globale beheerder is een zeer bevoorrechte rol die moet worden beperkt tot scenario's voor noodgevallen wanneer u een bestaande rol niet kunt gebruiken.
Zie Machtigingen voor intern risicobeheer inschakelen voor meer informatie over rollen voor intern risicobeheer.
Onboarding van apparaten inschakelen
Open de Microsoft Purview-portal. Kies Instellingen>Apparaat onboarding>Apparaten>onboarding.
Selecteer welke implementatiemethode u wilt gebruiken om het configuratiepakket te implementeren:
Het configuratiepakket implementeren met behulp van Intune
Meld u aan bij het Microsoft Intune-beheercentrum>Eindpuntbeveiliging>Microsoft Defender voor Eindpunt>Open de Microsoft Defender-beveiligingscentrum.
Stel Microsoft Intune verbinding inop Aan en vervolgens Voorkeuren opslaan.
Ga terug naar de Microsoft Defender voor Eindpunt en stel de volgende opties in:
- Microsoft voor Eindpunt toestaan om eindpuntbeveiligingsconfiguraties af te dwingen: Aan
- Windows-apparaten versie 10.0.15063 en hoger verbinden met Microsoft Defender voor Eindpunt: Aan
Klik op Opslaan.
Selecteer Eindpuntbeveiliging>Eindpuntdetectie en -antwoord>Beleid maken.
Selecteer de volgende opties:
- Platform: Windows 10, Windows 11 en Windows Server
- Profieltype: Eindpuntdetectie en -reactie
Selecteer Maken.
Geef een naam en beschrijvingvolgendeop>.
Selecteer op de pagina Configuratie-instellingen voor Microsoft Defender voor Eindpunt type clientconfiguratiepakketde optie Automatisch van connector>Volgende.
Selecteer op de pagina Bereiktagsde optie Volgende.
Selecteer op de pagina Toewijzingen de groep met de primaire gebruiker van cloud-pc >Next.
Selecteer op de pagina Controleren en maken de optie Maken wanneer u klaar bent.
Nadat u het beleid hebt gemaakt, moet een gebruiker zich aanmelden bij het apparaat voordat het beleid wordt toegepast en het apparaat wordt onboardd voor Microsoft Defender voor Eindpunt.
Een lokaal script gebruiken om een configuratiepakket te implementeren
Volg de instructies in Onboard Windows 10 and Windows 11 devices using a local script (Apparaten onboarden en Windows 11 met behulp van een lokaal script). Dit script kan handig zijn bij het testen van een subset van cloud-pc's voordat u doorgaat met het onboarden van al uw cloud-pc's.
Lijst met onboarding-apparaten weergeven
Open de Microsoft Purview-portalInstellingen>>Apparaat onboarding>Apparaten.
Controleer de volgende kolommen:
- Configuratiestatus: geeft aan of het apparaat correct is geconfigureerd.
- Synchronisatiestatus van beleid: geeft aan of het apparaat is bijgewerkt naar de nieuwste beleidsversie. Apparaten moeten zijn ingeschakeld om te kunnen worden bijgewerkt naar het meest recente beleid.
Volgende stappen
Zie Meer informatie over Microsoft Purview voor meer informatie over Microsoft Purview.
Zie Opties vastleggen voor meer informatie over de opties voor het vastleggen van forensisch bewijs van Microsoft Purview.
Zie Capaciteit en facturering voor meer informatie over Microsoft Purview-capaciteit en -facturering.