Ustawienia Windows Information Protection (WIP)
Ustawienia mechanizmu Windows Information Protection (WIP) służą do konfigurowania ustawień wymuszania, informacji o sieci korporacyjnej oraz ustawień aplikacji korporacyjnych w urządzeniu z systemem Windows.
| Ustawienie zasady | Opis | Obsługiwane urządzenia |
|---|---|---|
| Wymuszanie użycia Windows information Protection | Wybierz, czy wymuszać wykorzystanie mechanizmu ochrony informacji na urządzeniu z systemem Windows. |
|
| Ustawienia wymuszania | ||
| Poziom wymuszenia | Wybierz typ wymuszania, który ma zostać zastosowany na urządzeniu:
|
|
| Wymuś zabezpieczenie na ekranie blokady | Jeśli to ustawienie jest włączone, dane na urządzeniu będą szyfrowane nawet wtedy, gdy urządzenie jest zablokowane. Uwaga: Jeśli ta zasada jest włączona, urządzenie musi użyć numeru PIN dla innych zasad ochrony systemu Windows (Windows Information
Protection).
|
Windows Phone 10+ |
| Pokaż nakładki ikon nad danymi chronionymi | Jeśli to ustawienie jest włączone, dla plików i aplikacji chronionych z WIP zostanie zmieniona ikona na ikonę z nałożoną teczką. |
|
| Unieważnianie danych podczas wyrejestrowywania | Jeśli to ustawienie jest włączone, klucze szyfrowania zostaną unieważniane po usunięciu kontroli MDM z urządzenia. To ustawienie ogranicza dostęp do chronionych danych po wyrejestrowaniu urządzenia z MDM. |
|
| Certyfikat odtwarzania danych | Podaj obiekt BLOB zawierający zasadę odtwarzania zakodowany w Base64:
|
|
| Informacje o sieci przedsiębiorstwa | ||
| Podstawowa domena korporacyjna | Podaj domyślną domenę dla interfejsu użytkownika Windows. Wpisz %domain%, aby użyć informacji o rejestrowaniu dla
domeny użytkownika. Informacje o domenie muszą być określone w postaci kanonicznej, takiej jak xyz.com. Uwaga: Nazwa
domeny w adresie e-mail użytkownika (%email%) i domena, która jest wyświetlana dla tego ustawienia, muszą dokładnie
odpowiadać zasadzie WIP, aby można było pomyślnie zastosować tę zasadę.
|
|
| Inne chronione domeny przedsiębiorstwa | Określ inne przyrostki DNS, które są używane w danym środowisku. Cały ruch kierowany do w pełni kwalifikowanych nazwa domenowych znajdujący się na tej liście będzie chroniony. |
|
| Nazwy domen sieciowych przedsiębiorstwa | Określ domeny intranetowe, które są używane wewnętrznie przez przedsiębiorstwo. Dane przesyłane do i z tych lokalizacji są uważane za bezpieczne i chronione. Wprowadź rozdzielaną przecinkami listę serwerów w postaci kanonicznej, taką jak contoso.com,fabrikam.com. |
|
| Korporacyjne zasoby chmurowe | Podaj domeny w chmurze, które mają być traktowane jako zasoby korporacyjne. Dla każdego zasobu chmury można skonfigurować serwer proxy z listy wewnętrznych serwerów proxy przedsiębiorstwa, który będzie kierować określony ruch danych dla tego zasobu chmury. Sugerowane ustawienia dotyczące chmury przedsiębiorstwa można znaleźć pod adresem https://docs.microsoft.com/en-us/windows/security/information-protection/windows-information-protection/recommended-network-definitions-for-wip. |
|
| Zasoby neutralne dla przedsiębiorstwa | Podaj listę rozdzielonych przecinkami nazw domen, które są zasobami roboczymi lub zasobami osobistymi. Sugerowane ustawienia dla zasobów neutralnych w przedsiębiorstwie można znaleźć pod adresem https://docs.microsoft.com/en-us/windows/security/information-protection/windows-information-protection/recommended-network-definitions-for-wip. |
|
| Korporacyjne serwery proxy | Zawiera listę zewnętrznych serwerów proxy i portów, na których jest obsługiwany ruch do internetu, na przykład proxy.contoso.com:80, proxy2.contoso.com:443. Nie należy tu podawać serwerów, które są używane dla obsługi ruchu danych zabezpieczonego za pomocą mechanizmu WIP systemu Windows, |
|
| Korporacyjne wewnętrzne serwery proxy | Wyświetla listę serwerów proxy i portów, w których ruch jest kierowany w celu uzyskania dostępu do zasobów chmury przedsiębiorstwa, takich jak contoso.internalproxy1.com, contoso.internalproxy2.com. Należy tu podać serwery, które są używane na potrzeby ruchu chronionego przez mechanizm WIP. |
|
| Zakresy adresów IP w przedsiębiorstwie | Podaj listę rozdzielonych przecinkami zakresów adresów IPv4 i IPv6, które definiują komputery w sieci przedsiębiorstwa. Dane z tych komputerów są uważane za dane przedsiębiorstwa i są chronione. |
|
| Lista korporacyjnych serwerów proxy jest autorytatywna | Jeśli to ustawienie jest włączone, korporacyjny serwer proxy będzie serwerem autorytatywnym. |
|
| Zakresy proxy dla przedsiębiorstwa są autorytatywne | Jeśli to ustawienie jest włączone, zakresy proxy przedsiębiorstwa są uznawane za autorytatywne. |
|
| Chronione aplikacje korporacyjne | ||
| Skonfiguruj chronione aplikacje uniwersalne (lista dozwolonych) | Konfiguruje aplikacje uniwersalne, które są dozwolone i chronione przez WIP. Podaj nazwę aplikacji, nazwę publikatora, minimalną oraz
maksymalną wersję aplikacji dla wszystkich aplikacji uniwersalnych, które mają zostać dodane do listy dozwolonych. Uwaga: Użyj znaku
* w nazwie aplikacji, aby dodać do listy dozwolonych wszystkie aplikacje wydawcy.
|
|
| Skonfiguruj chronione aplikacje uniwersalne (lista zabronionych) | Konfiguruje aplikacje uniwersalne, które są zablokowane i nie są chronione przez WIP. Podaj nazwę aplikacji, nazwę publikatora, minimalną
oraz maksymalną wersję aplikacji dla wszystkich aplikacji uniwersalnych, które mają zostać dodane do listy zabronionych. Uwaga: Użyj znaku * w nazwie aplikacji, aby dodać do listy zabronionych wszystkie aplikacje wydawcy.
|
|
| Skonfiguruj chronione aplikacje typu desktop (lista dozwolonych) | Konfiguruje aplikacje typu desktop, które są dozwolone i chronione przez WIP. Podaj nazwę aplikacji, nazwę publikatora, minimalną oraz maksymalną wersję aplikacji dla wszystkich aplikacji typu desktop, które mają zostać dodane do listy dozwolonych. |
|
| Skonfiguruj chronione aplikacje typu desktop (lista zabronionych) | Konfiguruje aplikacje typu desktop, które są zablokowane i nie są chronione przez WIP. Podaj nazwę aplikacji, nazwę publikatora, minimalną oraz maksymalną wersję aplikacji dla wszystkich aplikacji typu desktop, które mają zostać dodane do listy zabronionych. |
|
Uwaga: Aby uzyskać więcej informacji na temat uzyskiwania nazwy aplikacji i nazwy publikatora, należy zapoznać się z informacjami w sekcji Korzystanie z narzędzia do administrowania aplikacjami Windows w celu uzyskania identyfikatorów aplikacji Windows.