Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Opmerking
Deze mogelijkheid is beschikbaar als een Intune-invoegtoepassing. Zie Invoegtoepassingsmogelijkheden van Intune Suite gebruiken voor meer informatie.
Met Microsoft Intune Endpoint Privilege Management (EPM) kunnen de gebruikers van uw organisatie worden uitgevoerd als een standaardgebruiker (zonder beheerdersrechten) en taken voltooien waarvoor verhoogde bevoegdheden zijn vereist. Zie EPM-overzicht voor meer informatie.
Van toepassing op:
- Windows
Een veelvoorkomend scenario voor klanten die Endpoint Privilege Management willen gebruiken, is het verminderen van het aantal lokale beheerders in hun omgeving. Dit scenario voldoet aan het Zero Trust principe van minimale bevoegdheden. Dit document doorloopt de stappen die een klant kan volgen om EPM te gebruiken om gebruikers met minimale onderbrekingen te verplaatsen van beheerders naar standaardgebruikers.
Fase 1: Controle
Ongeacht of u migreert vanuit een ander product voor eindpuntrechtenbeheer of een nieuwe versie wilt starten, raden we u aan controle in te schakelen als de eerste stap. Door controle in te schakelen, kunnen de EPM-client en -apparaten diagnostische gegevens verzenden naar Intune, waar deze kunnen worden weergegeven in verschillende rapporten. Het verzamelen van deze uitbreidingsgegevens biedt inzicht in welke processen gebruikers willen uitbreiden en helpen om veelvoorkomende patronen te identificeren. Idealiter zijn deze afgestemd op uw persona's, zoals ontwikkelaars, IT-ondersteuningstechnici, enzovoort. De implementatie van dit beleid voor controle is naadloos en kan worden gericht op een groep gebruikers of apparaten van uw keuze, volgens een normale Intune beleidstoewijzing.
Opmerking
Wanneer dit is ingeschakeld, kan het 24 uur duren voordat gebruiksgegevens worden geretourneerd en de Intune portalrapporten zijn bijgewerkt. Afhankelijk van gebruikspatronen wilt u mogelijk rapportagegegevens bekijken over een periode van vele weken om een beter inzicht in uw omgeving te krijgen.
Stappen voor het maken van het beleid:
- Meld je aan bij het Microsoft Intune-beheercentrum.
- Selecteer Endpoint Security>Endpoint Privilege Management>Policies
- Selecteer Beleid maken. Voer de volgende gegevens in:
- Platform: Windows
- Profiel: Beleid voor uitbreidingsinstellingen
- Selecteer Maken
- Geef een naam op voor het beleid, zoals: EPM-instellingenbeleid – Alleen controle
- Selecteer Volgende
- Vouw de sectie Clientinstellingen voor bevoegdhedenbeheer uit en zorg ervoor dat de volgende waarden zijn ingesteld:
- Endpoint Privilege Management: ingeschakeld
- Standaardantwoord voor verhoging van bevoegdheden: Niet geconfigureerd
- Hoogtegegevens verzenden voor rapportage: Ja
- Rapportagebereik: Diagnostische gegevens en alle eindpuntverhogingen
- Selecteer Volgende
- Laat de bereiktags staan en selecteer Volgende
- Een groep apparaten of gebruikers toevoegen waarop u het beleid wilt toepassen
- Selecteer Volgende
- Selecteer Maken om het beleid te maken
Controleer als volgt of de regel werkt zoals verwacht:
- Meld u aan bij het Windows-apparaat met de standaardgebruikersreferenties.
- Start>Uitvoeren>Services.msc> Ok
- Controleer of de Microsoft EPM Agent-service aanwezig is, Actief en is ingesteld op Automatisch opstarttype.
- Sluit de module Services.
-
Start>Uitvoeren>
C:\Program Files\> OK - Controleer of er een map is met de naam: Microsoft EPM Agent
Na 24 uur of meer zijn verstreken:
- Meld je aan bij het Microsoft Intune-beheercentrum.
- Selecteer Endpoint Security>Endpoint Privilege Management>Rapporten
- Rapport Over hoogte selecteren
- De details van het rapport over verhogingen bekijken
Identificeer groepen gebruikers (idealiter afgestemd op de persona's die u eerder hebt geïdentificeerd) die vergelijkbare uitbreidingsvereisten hebben. Het identificeren van zowel gebruikspatronen als gebruikersgroepen helpt bij de volgende stappen.
Tip
Dit rapport bevat enkele standaard Windows-processen in de kolom Bestand (bijvoorbeeld C:\Windows\System32\Dism\dismhost and c:\Windows\System32\conhost.exe) die kunnen worden genegeerd.
Fase 2: Persona-identificatie
Het gebruik van persona's van gebruikers in het ontwerp van EPM-beleid (Microsoft Intune Endpoint Privilege Management) is een strategische manier om uitbreidingsinstellingen en regels af te stemmen op de behoeften van gebruikers in de praktijk.
Wat zijn persona's van gebruikers in EPM?
Persona's van gebruikers zijn gegevensgestuurde representaties van verschillende gebruikerstypen binnen uw organisatie. Elke persona weerspiegelt een groep gebruikers met vergelijkbare rollen, verantwoordelijkheden en toepassingsbehoeften.
Voorbeeld van personatoewijzing:
| Personatype | Voorbeeldrollen | Strategie voor verhoging van bevoegdheden | Standaardverhoging |
|---|---|---|---|
| Power Users | IT-ondersteuningstechnici, IT-gebruikers | Automatische uitbreiding voor gedefinieerde regels | Alle aanvragen weigeren |
| Ontwikkelaars | Engineering | Automatische uitbreiding voor gedefinieerde apps met een laag risico; Gebruiker gerechtvaardigd voor apps met een hoger risico | Ondersteuning goedgekeurd |
| Standaardgebruikers | Financiën, HR | Automatische uitbreiding voor gedefinieerde regels | Alle aanvragen weigeren of ondersteuning goedgekeurd |
Hoe helpen persona's bij het ontwerpen van uitbreidingsinstellingen en -regels?
Door de behoeften van de gebruiker toe te wijzen, kunt u een strategie voor verhoging van bevoegdheden definiëren voor elk gebruikerscohort.
Fase 3: Regels maken
EPM-regels bestaan uit twee fundamentele elementen: een detectie en een verhogingsactie.
Detecties worden gedefinieerd als de set kenmerken die worden gebruikt om een toepassing of binair te identificeren. Deze kenmerken omvatten bestandsnaam, bestandsversie en handtekeningeigenschappen. Uitbreidingsacties zijn de resulterende uitbreiding die optreedt nadat een toepassing of binair bestand is gedetecteerd.
Aanbevolen procedures
- Gebruik sterke kenmerken of meerdere kenmerken om de detectiesterkte te vergroten.
- Een bestands-hash of certificaat is verplicht.
Zie Beveiligingsaanbeveling voor meer beveiligingsaanbeveling.
Stappen voor het maken van een regel met rapportgegevens over bevoegdheden
- Meld je aan bij het Microsoft Intune-beheercentrum.
- Selecteer Endpoint Security>Endpoint Privilege Management>Policies
- Rapport Over hoogte selecteren
- Selecteer een toepassing of proces (bijvoorbeeld.
C:\Program Files\Notepad++\) - Selecteer Een regel maken met de volgende details:
- Een nieuw beleid maken
- Type: Door gebruiker bevestigd
- Gedrag van onderliggend proces: Regel vereisen om te verhogen
- Hetzelfde bestandspad vereisen als deze uitbreiding: geselecteerd
- Selecteer OK
- Geef een beleidsnaam op (bijvoorbeeld
EPM rule – Notepad++ User Confirmed) - Selecteer Ja
- Navigeer naar de lijst met EPM-beleidsregels en selecteer het beleid
- Selecteer bewerken onder Toewijzingen
- Groepen toevoegen selecteren
- Toewijzen aan een groep (bijvoorbeeld Ontwikkelaars)
- Selecteren, Controleren en Opslaan
Zie Regels voor uitbreidingsverhoging maken voor meer informatie over het maken van een regel.
Controleer of de regel werkt
- Meld u aan bij het Windows-apparaat met standaardgebruikersreferenties.
- Klik met de rechtermuisknop op de toepassing (bijvoorbeeld
Notepad++) en selecteer Uitvoeren met verhoogde toegang - Selecteer doorgaan in het pop-upvenster Endpoint Privilege Management
- Controleer of de toepassing wordt gestart met verhoogde machtigingen
Fase 4: Lokale beheerdersrechten verwijderen
Meld je aan bij het Microsoft Intune-beheercentrum.
Eindpuntbeveiligingsaccountbeveiliging selecteren>
Selecteer Beleid maken:
- Platform: Windows
- Profiel: Lidmaatschap van lokale gebruikersgroep
Geef een naam op voor het beleid (bijvoorbeeld
Remove local admin rights (developers))Selecteer Toevoegen:
- Lokale groep: Beheerders
- Groeps- en gebruikersactie: Toevoegen (vervangen)
- Type gebruikersselectie: Handmatig
Gebruikers selecteren
Voeg de twee beveiligings-id's (SID's) toe voor:
- Hoofdbeheerder
- Microsoft Entra gekoppelde lokale apparaatbeheerder
Gebruik Lusrmgr.msc op een apparaat met Entra om SID's te vinden vanaf S-1-12-1-
Toewijzen aan een groep (bijvoorbeeld
Developers)Selecteer Opslaan
Zie Accountbeveiliging voor meer informatie over de profielen Lokale gebruikers en groepen
Fase 5: Bewaking
- Rapporten over verhogingen regelmatig bekijken
- Onbeheerde uitbreidingen toevoegen aan regels of deze weigeren
- Door ondersteuning goedgekeurde aanvragen voor vertragingen of patronen bewaken
- Regels bijwerken wanneer bestandsversies of certificaten worden gewijzigd
- Verouderde regels buiten gebruik stellen of aanscherpen