<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[gOxiA=苏繁=SuFan Blog]]></title> 
<link>https://maytide.net/index.php</link> 
<description><![CDATA[gOxiA,苏繁,sufan,Microsoft MVP]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[gOxiA=苏繁=SuFan Blog]]></copyright>
<item>
<link>https://maytide.net/read.php/2101.htm</link>
<title><![CDATA[HOWTO: 通过 Intune 配置 Windows 客户端拒绝向移动存储写入数据]]></title> 
<author>gOxiA &lt;sufan_cn@msn.com&gt;</author>
<category><![CDATA[Microsoft Cloud]]></category>
<pubDate>Sat, 03 Feb 2024 07:49:12 +0000</pubDate> 
<guid>https://maytide.net/read.php/2101.htm</guid> 
<description>
<![CDATA[ 
	<p><img alt="logo_intune" src="http://goxia.maytide.net/ftpup/2018/83837cef08fa_F50A/logo_intune_thumb.png"></p>&nbsp;&nbsp;<p><strong><font color="#fd3f53" size="4">HOWTO: 通过 Intune 配置 Windows 客户端拒绝向移动存储写入数据</font></strong></p>&nbsp;&nbsp;<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 在企业环境下一些 Windows 客户端将受到严格的管控，尤其是在一些涉及敏感数据的场景中，通常需要禁止将本机数据写入到 USB 等移动存储设备中，以避免数据泄露。如果企业正在使用 Intune 管理这些客户端和策略，那将很轻松的能够实现这些需求，并且提供了更为灵活全面的管控方案。今天就跟随 <a href="http://goxia.maytide.net" target="_blank">gOxiA</a> 来做这个配置实践，首先登录 <a href="https://endpoint.microsoft.com" target="_blank">Microsoft Intune 管理中心</a>，进入“<strong>设备 – Windows - 配置文件</strong>”，然后“<strong>创建</strong>”配置文件，“<strong>平台</strong>”这里选择“<strong>Windows 10 和更高版本</strong>”，“<strong>配置文件类型</strong>”选择“<strong>设置目录</strong>”。</p>&nbsp;&nbsp;<p><a href="http://goxia.maytide.net/ftpup/2018/HOWTO-_D1DF/1.png"><img width="634" height="373" title="1" style="display: inline; background-image: none;" alt="1" src="http://goxia.maytide.net/ftpup/2018/HOWTO-_D1DF/1_thumb.png" border="0"></a></p>&nbsp;&nbsp;<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 进入“<strong>创建配置文件</strong>”向导页面，先为配置文件填入一个名称，本例为“<em>Deny Removable Storage Write Access</em>”。</p>&nbsp;&nbsp;<p><a href="http://goxia.maytide.net/ftpup/2018/HOWTO-_D1DF/2.png"><img width="634" height="644" title="2" style="display: inline; background-image: none;" alt="2" src="http://goxia.maytide.net/ftpup/2018/HOWTO-_D1DF/2_thumb.png" border="0"></a></p>&nbsp;&nbsp;<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 然后，找到“<strong><font style="background-color: rgb(255, 255, 0);">Storage</font></strong>”类别（也可以通过搜索找到），然后选中“<strong>Remove Disk Deny Write Access</strong>”，之后将左侧内容窗格中的配置启用 - “<strong>Enabled</strong>”即可。</p>&nbsp;&nbsp;<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; OK！到这里主要配置完成，是不是非常轻松便捷！但是我们从备注中可以了解到，一旦启用该配置，将拒绝所有移动存储的写入。<font style="background-color: rgb(255, 255, 0);">对于那些希望允许将数据写入移动存储已启用 Bitlocker To Go 的组织</font>，则建议改用“<strong>Computer Configuration\Administrative Templates\Windows Components\Bitlocker Drive Encryption\Removable Data Drivers</strong>”进行配置，如果希望改用则继续关注后面的截图。</p>&nbsp;&nbsp;<p><a href="http://goxia.maytide.net/ftpup/2018/HOWTO-_D1DF/3.png"><img width="634" height="414" title="3" style="display: inline; background-image: none;" alt="3" src="http://goxia.maytide.net/ftpup/2018/HOWTO-_D1DF/3_thumb.png" border="0"></a></p>&nbsp;&nbsp;<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 我们可以搜索“<strong>Bitlocker</strong>”分类，找到“<strong>Administrative Templates\Windows Components\Bitlocker Drive Encryption\Removable Data Drives</strong>”，勾选“<strong>Deny write access to removable drives not protected by Bitlocker</strong>”，这里我们应当留意它的子选项“<strong>Do not allow write access to devices configured in another organization</strong>”，这将禁止写入到非授权的设备，即使它已经使用 Bitlocker。此外，我们还要注意，这个分类配置会被前面的“<strong>Remove Disk Deny Write Access</strong>”覆盖，所以不能同时配置。</p>&nbsp;&nbsp;<p><a href="http://goxia.maytide.net/ftpup/2018/HOWTO-_D1DF/4.png"><img width="634" height="416" title="4" style="display: inline; background-image: none;" alt="4" src="http://goxia.maytide.net/ftpup/2018/HOWTO-_D1DF/4_thumb.png" border="0"></a></p>&nbsp;&nbsp;<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; OK，一旦决定采用的限制方案即可完成配置进入配置文件分配的页面，最后宣告完成。</p>&nbsp;&nbsp;<p><a href="http://goxia.maytide.net/ftpup/2018/HOWTO-_D1DF/5.png"><img width="634" height="411" title="5" style="display: inline; background-image: none;" alt="5" src="http://goxia.maytide.net/ftpup/2018/HOWTO-_D1DF/5_thumb.png" border="0"></a></p>&nbsp;&nbsp;<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 如果您希望创建更为复杂的限制策略，可以搜索“<font style="background-color: rgb(255, 255, 0);"><strong>Removable</strong></font>”，在“<strong>Removable Storage Access</strong>”分类中提供了多达38个策略，其中我们可以使用“<strong>Custom Classes</strong>”为特定设备配置禁止访问的权限。通过“<strong>Device Installation Restrictions</strong>”还可以允许安装特定的设备进行更为复杂全面的管控，多管齐下的方案总有能够适配组织安全需求的。</p>&nbsp;&nbsp;<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 最后，如果我们推送了“<strong>Remove Disk Deny Write Access</strong>”策略，并希望在客户端上验证是否应用了该策略，可以通过事件日志查看器找到“<strong><font style="background-color: rgb(255, 255, 0);">Microsoft-Windows-DeviceManagement-Enterprise-Diagnostics-Provider</font></strong>”，并查阅事件<strong><font style="background-color: rgb(255, 255, 0);">ID813</font></strong>的日志，其中能够看到相关的记录。</p>
]]>
</description>
</item>
</channel>
</rss>