Now Loading

Konsola Proget

Windows

Hasło
Wymaganie hasła
  • Polityka określa wymagania dotyczące hasła na urządzeniu. Po zastosowaniu, użytkownik musi ustawić hasło urządzenia.
  • Długość hasła
  • Polityka określa minimalną długość hasła zastosowanego na urządzeniu.
  • Ważność hasła (w dniach)
  • Polityka określa jak długo hasło może być używane i ustala czas, po którym użytkownik musi zmienić hasło na urządzeniu.
  • Maksymalny czas nieaktywności (w minutach)
  • Polityka określa czas trwania nieaktywności użytkownika, po którym wygasza ekran i blokuje urządzenie aktualnym hasłem.
  • Ilość prób odblokowania
  • Polityka określa ilość błędnych prób wprowadzenia hasła. Po przekroczeniu dopuszczalnej ilości, urządzenie uruchomi się ponownie

  • Aplikacje
    Pozwalaj korzystać z Cortany
  • Polityka określa czy na urządzeniu można korzystać z asystenta głosowego Cortana.

  • BitLocker
    Włącz szyfrowanie urządzenia
  • Włącz BitLocker – rozwiązanie pozwalające na kryptograficzną ochronę danych na dyskach, wbudowane w systemach operacyjnych Microsoftu.
  • Skonfiguruj metody szyfrowania dla dysków
  • To ustawienie pozwala wybrać algorytm i siłę szyfrowania używaną przez funkcję BitLocker. To ustawienie jest stosowane po włączeniu funkcji BitLocker. Zmiana metody szyfrowania nie ma wpływu, jeśli dysk jest już zaszyfrowany lub szyfrowanie jest w toku.
  • Monituj o szyfrowanie urządzenia
  • Włącz opcję “Monituj o szyfrowanie urządzenia”, aby monitować użytkowników o zaszyfrowanie dysku systemowego.
  • Zezwalaj na standardowe szyfrowanie użytkownika
  • Zasady pozwalają na egzekwowanie zasad szyfrowania urządzenia w scenariuszach, w których ustawienia są wypychane, gdy bieżącym zalogowanym użytkownikiem jest konto administratora Azure AD inne niż administrator / użytkownik standardowy. Ta polityka jest obsługiwana tylko na kontach Azure AD.
  • Skonfiguruj opcje odzyskiwania dla dysków wewnętrznych
  • To ustawienie pozwala kontrolować sposób odzyskiwania dysków stałych chronionych funkcją BitLocker przy braku wymaganych poświadczeń. To ustawienie jest stosowane po włączeniu funkcji BitLocker.
  • Wymagaj szyfrowania dysków wewnętrznych
  • Jeśli włączysz to ustawienie, wszystkie dyski stałe, które nie są chronione funkcją BitLocker, zostaną zamontowane w trybie tylko do odczytu. Jeśli dysk jest chroniony przez BitLocker, będzie dostępny w trybie do odczytu i zapisu.
  • Skonfiguruj metody szyfrowania dla dysków wewnętrznych
  • W przypadku dysków wewnętrznych zalecamy użycie algorytmu XTS-AES.
  • Zapisz informacje o funkcji BitLocker na stałych dyskach danych w Azure AD DS.
    Używaj agentów odzyskiwania danych dla dysków wewnętrznych
  • Agenci odzyskiwania danych mają uprawnienia do odszyfrowywania danych zaszyfrowanych przez innych użytkowników, ponieważ ich certyfikaty PKI zostały użyte do utworzenia ochrony klucza BitLocker. Mogą zatem użyć swoich danych uwierzytelniających do odblokowania dysków chronionych funkcją BitLocker.
  • Ukryj opcje odzyskiwania w kreatorze konfiguracji funkcji BitLocker
  • Zapobiegaj określaniu przez użytkownika opcji odzyskiwania po uruchomieniu funkcji BitLocker na dysku.
  • Wyłącz BitLocker, aż informacje o odzyskiwaniu stałych dysków zostaną zapisane w Azure AD DS
  • Zapobiegnij użytkownikowi włączania BitLocker, chyba że komputer jest podłączony do domeny i kopia zapasowa informacji o odzyskiwaniu danych BitLocker na platformie Azure AD DS udaje się.
  • Wybierz informacje odzyskiwania, które mają być przechowywane w usłudze Azure AD DS.
    Wygeneruj klucz odzyskiwania
  • 256-bitowy klucz odzyskiwania jest generowany przez system i jest przechowywany na zewnętrznym napędzie USB.
  • Wygeneruj hasło odzyskiwania
  • 48-cyfrowe hasło odzyskiwania jest generowane przez system i jest drukowane lub przechowywane na zewnętrznym napędzie USB.
  • Wymagaj szyfrowania dysków wymiennych
  • Jeśli włączysz to ustawienie, wszystkie dyski wymienne, które nie są chronione funkcją BitLocker, zostaną zamontowane w trybie tylko do odczytu. Jeśli dysk jest chroniony przez BitLocker, będzie dostępny w trybie do odczytu i zapisu.
  • Skonfiguruj metody szyfrowania dla dysków wymiennych
  • W przypadku dysków wymiennych należy użyć 128-bitowego AES-CBC lub 256-bitowego AES-CBC, jeśli dysk będzie używany w innych urządzeniach, na których nie jest uruchomiony system Windows 10 w wersji 1511.
  • Skonfiguruj metody szyfrowania dla dysków systemowych
  • W przypadku dysków systemowych zalecamy użycie algorytmu XTS-AES.
  • Minimalna długość kodu PIN funkcji BitLocker z TPM
  • To ustawienie pozwala skonfigurować minimalną długość kodu PIN dla autoryzacji z wykorzystaniem TPM. Początkowy kod PIN musi mieć minimalną długość 6 cyfr i może mieć maksymalną długość 20 cyfr.
  • Skonfiguruj komunikat odzyskiwania
    Niestandardowy komunikat odzyskiwania i adres URL
    Skonfiguruj opcje odzyskiwania dla dysków systemowych
  • Skonfiguruj sposób odzyskiwania dysków systemowych chronionych funkcją BitLocker.
  • Skonfiguruj sposób odzyskiwania dysków systemowych chronionych funkcją BitLocker.
    Używaj agentów odzyskiwania danych z dysków systemowych
  • Agenci odzyskiwania danych mają uprawnienia do odszyfrowywania danych zaszyfrowanych przez innych użytkowników, ponieważ ich certyfikaty PKI zostały użyte do utworzenia ochrony klucza BitLocker. Mogą zatem użyć swoich danych uwierzytelniających do odblokowania dysków chronionych funkcją BitLocker.
  • Ukryj opcje odzyskiwania w kreatorze konfiguracji funkcji BitLocker
  • Zapobiegaj określaniu przez użytkownika opcji odzyskiwania po uruchomieniu funkcji BitLocker na dysku.
  • Wyłącz BitLocker, aż informacje o odzyskiwaniu dysku systemowego będą przechowywane w usłudze Azure AD DS
  • Zapobiegaj włączaniu funkcji BitLocker przez użytkownika, chyba że komputer jest podłączony do domeny i kopia zapasowa informacji o odzyskiwaniu danych Bitlocker na platformie Azure AD DS udaje się.
  • Wybierz informacje odzyskiwania, które mają być przechowywane w usłudze Azure AD DS.
    Wygeneruj klucz odzyskiwania
  • 256-bitowy klucz odzyskiwania jest generowany przez system i jest przechowywany na zewnętrznym napędzie USB.
  • Wygeneruj hasło odzyskiwania
  • 48-cyfrowe hasło odzyskiwania jest generowane przez system i jest drukowane lub przechowywane na zewnętrznym napędzie USB.
  • Skonfiguruj sposób uwierzytelniania podczas uruchamiania komputera
  • To ustawienie pozwala skonfigurować, czy BitLocker ma wymagać dodatkowego uwierzytelniania przy każdym uruchomieniu komputera i czy używasz TPM (Trusted Platform Module).
  • Włącz funkcję BitLocker bez TPM
  • W tym trybie do uruchomienia wymagane jest podanie hasło lub wykorzystanie klucza USB.
  • Uwierzytelnianie za pomocą TPM
  • “Wymagane” włącza tryb tylko TPM, w którym klucze szyfrowania są przechowywane w układzie TPM. Użytkownik będzie uzyskać dostęp bez konieczności podawania kodu PIN lub klucza startowego podczas uruchamiania.
  • Uwierzytelnianie za pomocą TPM i klucza startowego
  • Jeśli używany TPM wraz z kluczem USB, informacje potrzebne do zaszyfrowania dysku są przechowywane na kluczem USB. Po włożeniu klucza USB do urządzenia próba uzyskania dostępu do dysku jest uwierzytelniana i dysk staje się dostępny.
  • Uwierzytelnianie za pomocą TPM i PIN
  • To ustawienie pozwala skonfigurować, czy BitLocker ma wymagać dodatkowego uwierzytelniania przy każdym uruchomieniu komputera i czy używasz TPM (Trusted Platform Module).
  • Uwierzytelnianie za pomocą TPM, klucza startowego i PIN
  • Wymagany domyślnie sposób autoryzacji jeśli TPM jest niedostępny

  • Funkcjonalność
    Pozwalaj używać aparatu
  • Polityka pozwala na korzystanie z aparatu. Jeśli jest odznaczona, aparat nie będzie działał w żadnych aplikacjach, w tym w aplikacji Proget.
  • Usługi lokalizacji
  • Polityka określa, czy urządzenie może korzystać z usług lokalizacji.
  • Dane mobilne
  • Polityka określa, czy urządzenie może korzystać z danych mobilnych.
  • Pozwalaj na VPN przez dane mobilne
  • Polityka określa, czy VPN na urządzeniu może korzystać z danych mobilnych.
  • Roaming danych mobilnych
  • Polityka określa, czy urządzenie może korzystać z danych mobilnych w roamingu.
  • Pozwalaj na VPN przez dane mobilne w roamingu
  • Polityka określa, czy VPN na urządzeniu może korzystać z danych mobilnych w roamingu.
  • Pozwalaj używać kart SD
  • Polityka określa, czy na urządzeniu można korzystać z karty pamięci SD.
  • Pozwalaj pokazywać powiadomienia na zablokowanym ekranie
  • Polityka określa, czy urządzenie może wyświetlać powiadomienia w panelu powiadomień na zablokowanym ekranie urządzenia.
  • Pozwalaj używać sieci Wi-Fi
  • Polityka określa, czy na urządzeniu można korzystać z modułu sieci Wi-Fi.
  • Pozwalaj na udostępnianie Wi-Fi
  • Polityka pozwala na udostępnianie sieci Wi-Fi.
  • Pozwalaj ręcznie konfigurować sieci Wi-Fi
  • Polityka określa, czy na urządzeniu można dodawać własne sieci bezprzewodowe Wi-Fi.
  • Pozwalaj na zmianę ustawień daty i czasu
  • Polityka pozwala użytkownikowi na zmianę daty i czasu na urządzeniu.

  • Bezpieczeństwo
    Pozwalaj na wykrywanie urządzenia przez inne urządzenia za pomocą Bluetooth
  • Polityka określa, czy urządzenie może być wykrywane przez inne urządzenia za pomocą Bluetooth.
  • Pozwalaj na usunięcie konta “Praca”
  • Polityka określa czy na urządzeniu może zostać usunięte konto praca (odłączenie urządzenia od systemu MDM).
  • Pozwalaj na przywrócenie urządzenia do ustawień fabrycznych
  • Polityka określa czy urządzenie może zostać przywrócone do ustawień fabrycznych przez użytkownika.
  • Hasło aplikacji Proget
  • Hasło należy podać przy odinstalowaniu aplikacji Proget z urządzenia użytkownika.