Pada artikel ini kami menjelaskan fitur menarik yang baru dan diperbarui untuk IT Pro untuk Windows 10, versi 1809. Pembaruan ini juga berisi semua fitur dan perbaikan yang termasuk dalam pembaruan kumulatif sebelumnya untuk Windows 10, versi 1803.
Video 3 menit berikut merangkum beberapa fitur baru yang tersedia untuk IT Pro dalam rilis ini.
Penyebaran
Mode penyebaran otomatis Windows Autopilot
Mode penyebaran otomatis Windows Autopilot memungkinkan pengalaman penyediaan perangkat tanpa sentuh. Cukup nyalakan perangkat, colokkan ke Ethernet, dan perangkat ini sepenuhnya dikonfigurasikan secara otomatis oleh Windows Autopilot.
Kemampuan penerapan sendiri ini menghilangkan kebutuhan saat ini untuk memiliki pengguna akhir berinteraksi dengan menekan tombol "Next" selama proses penyebaran.
Anda dapat menggunakan mode penyebaran otomatis Windows Autopilot untuk mendaftarkan perangkat ke penyewa AAD, mendaftar di penyedia MDM organisasi Anda, dan kebijakan dan aplikasi penyediaan, semua tanpa diperlukan otentikasi pengguna atau interaksi pengguna.
Untuk mempelajari lebih lanjut tentang mode penyebaran otomatis Autopilot dan untuk melihat petunjuk langkah demi langkah untuk melakukan penyebaran seperti itu, mode penyebaran otomatis Windows Autopilot .
SetupDiag
SetupDiag versi 1.4 dirilis. SetupDiag adalah alat diagnostik mandiri yang dapat digunakan untuk memecahkan masalah ketika pemutakhiran Windows 10 tidak berhasil.
Keamanan
Kami terus bekerja di area ancaman saat ini dalam perlindungan Virus & ancaman , yang sekarang menampilkan semua ancaman yang perlu ditindaklanjuti. Anda dapat dengan cepat mengambil tindakan terhadap ancaman dari layar ini:
Dengan akses folder yang terkontrol, Anda dapat membantu mencegah ransomware dan malware perusak lainnya mengubah file pribadi Anda. Dalam beberapa kasus, aplikasi yang biasanya Anda gunakan mungkin terhalang untuk membuat perubahan pada folder umum seperti Dokumen dan Gambar . Kami telah mempermudah Anda untuk menambahkan aplikasi yang baru-baru ini diblokir sehingga Anda dapat terus menggunakan perangkat Anda tanpa mematikan fitur sama sekali.
Ketika sebuah aplikasi diblokir, itu akan muncul dalam daftar aplikasi yang baru-baru ini diblokir, yang dapat Anda peroleh dengan mengklik Kelola pengaturan di bawah tajuk perlindungan Ransomware . Klik Izinkan aplikasi melalui akses folder Terkendali . Setelah diminta, klik tombol +dan pilih Aplikasi yang baru diblokir . Pilih salah satu aplikasi untuk menambahkannya ke daftar yang diizinkan. Anda juga dapat menelusuri aplikasi dari halaman ini.
Kami menambahkan penilaian baru untuk layanan waktu Windows ke bagian Kinerja & kesehatan perangkat . Jika kami mendeteksi bahwa waktu perangkat Anda tidak disinkronkan dengan baik dengan server waktu kami dan layanan sinkronisasi waktu dinonaktifkan, kami akan memberikan opsi bagi Anda untuk menyalakannya kembali.
Kami terus bekerja tentang bagaimana aplikasi keamanan lain yang Anda instal muncul di aplikasi Keamanan Windows . Ada halaman baru bernama Penyedia keamanan yang dapat Anda temukan di bagian Pengaturan aplikasi. Klik Kelola penyedia untuk melihat daftar semua penyedia keamanan lainnya (termasuk antivirus, firewall, dan perlindungan web) yang berjalan pada perangkat Anda. Di sini Anda dapat dengan mudah membuka aplikasi penyedia atau mendapatkan informasi lebih lanjut tentang cara mengatasi masalah yang dilaporkan kepada Anda melalui Windows Security .
Ini juga berarti Anda akan melihat lebih banyak tautan ke aplikasi keamanan lain dalam Windows Security . Misalnya, jika Anda membuka bagian Firewall & perlindungan jaringan , Anda akan melihat aplikasi firewall yang berjalan di perangkat Anda di bawah setiap jenis firewall, yang mencakup domain, jaringan pribadi, dan publik).
BitLocker
Penegakan diam pada drive tetap
Melalui kebijakan Modern Device Management (MDM), BitLocker dapat diaktifkan secara diam-diam untuk pengguna standar Azure Active Directory (AAD) yang bergabung. Pada Windows 10, versi 1803 enkripsi BitLocker otomatis diaktifkan untuk pengguna AAD standar, tetapi ini masih memerlukan perangkat keras modern yang melewati Antarmuka Uji Keamanan Perangkat Keras (HSTI). Fungsionalitas baru ini memungkinkan BitLocker melalui kebijakan bahkan pada perangkat yang tidak lulus HSTI.
Ini adalah pembaruan untuk BitLocker CSP , yang diperkenalkan di Windows 10, versi 1703, dan dimanfaatkan oleh Intune dan lainnya.
Fitur ini akan segera diaktifkan di Olympia Corp sebagai fitur opsional.
Memberikan kebijakan BitLocker ke perangkat AutoPilot selama OOBE
Anda dapat memilih algoritma enkripsi mana yang akan diterapkan pada perangkat yang mampu enkripsi BitLocker, daripada secara otomatis membuat perangkat itu mengenkripsi diri dengan algoritma default. Ini memungkinkan algoritma enkripsi (dan kebijakan BitLocker lainnya yang harus diterapkan sebelum enkripsi), dikirimkan sebelum enkripsi BitLocker dimulai.
Misalnya, Anda dapat memilih algoritma enkripsi XTS-AES 256, dan menerapkannya pada perangkat yang biasanya mengenkripsi diri secara otomatis dengan algoritma default XTS-AES 128 selama OOBE.
Untuk mencapai ini:
- Konfigurasikan pengaturan metode enkripsi di profil Windows 10 Endpoint Protection ke algoritma enkripsi yang diinginkan.
- Tetapkan kebijakan ke grup perangkat Autopilot Anda.
- PENTING : Kebijakan enkripsi harus ditetapkan ke perangkat dalam grup, bukan pengguna.
- Aktifkan Halaman Status Pendaftaran Autopilot (ESP) untuk perangkat ini.
- PENTING : Jika ESP tidak diaktifkan, kebijakan tidak akan berlaku sebelum enkripsi dimulai.
Perbaikan Penjaga Aplikasi Windows Defender
Windows Defender Application Guard (WDAG) memperkenalkan antarmuka pengguna baru di dalam Keamanan Windows dalam rilis ini. Pengguna yang berdiri sendiri sekarang dapat menginstal dan mengkonfigurasi pengaturan Windows Defender Application Guard mereka di Keamanan Windows tanpa perlu mengubah pengaturan kunci registri.
Selain itu, pengguna yang dikelola oleh kebijakan perusahaan akan dapat memeriksa pengaturan mereka untuk melihat apa yang telah dikonfigurasikan administrator untuk mesin mereka untuk lebih memahami perilaku Penjaga Aplikasi Windows Defender. UI baru ini meningkatkan pengalaman keseluruhan bagi pengguna sambil mengelola dan memeriksa pengaturan Windows Defender Application Guard mereka. Selama perangkat memenuhi persyaratan minimum, pengaturan ini akan muncul di Keamanan Windows. Untuk informasi lebih lanjut, lihat Penjaga Aplikasi Windows Defender di dalam Aplikasi Keamanan Windows .
Untuk mencoba ini:
- Buka Windows Security dan pilih App & control browser .
- Di bawah penelusuran Terisolasi , pilih Instal Penjaga Aplikasi Windows Defender , lalu instal dan mulai ulang perangkat.
- Pilih Ubah pengaturan Penjaga Aplikasi .
- Konfigurasikan atau periksa pengaturan Penjaga Aplikasi.
Lihat contoh berikut:
Pusat Keamanan Windows
Windows Defender Security Center sekarang disebut Windows Security Center .
Anda masih dapat mengakses aplikasi dengan semua cara yang biasa - cukup minta Cortana untuk membuka Windows Security Center (WSC) atau berinteraksi dengan ikon taskbar. WSC memungkinkan Anda mengelola semua kebutuhan keamanan Anda, termasuk Windows Defender Antivirus dan Windows Defender Firewall .
Layanan WSC sekarang membutuhkan produk antivirus untuk dijalankan sebagai proses yang dilindungi untuk mendaftar. Produk yang belum menerapkan ini tidak akan muncul di antarmuka pengguna Windows Security Center, dan Windows Defender Antivirus akan tetap diaktifkan berdampingan dengan produk ini.
WSC sekarang memasukkan elemen-elemen Sistem Desain Lancar yang Anda kenal dan sukai. Anda juga akan melihat bahwa kami telah menyesuaikan jarak dan bantalan di sekitar aplikasi. Sekarang ukuran dinamis akan kategori pada halaman utama jika lebih banyak ruang diperlukan untuk info tambahan. Kami juga memperbarui bilah judul sehingga akan menggunakan warna aksen Anda jika Anda telah mengaktifkan opsi itu di Pengaturan Warna .
Windows Defender Firewall sekarang mendukung proses Subsistem Windows untuk Linux (WSL)
Anda bisa menambahkan aturan khusus untuk proses WSL di Windows Defender Firewall, sama seperti yang Anda lakukan untuk proses Windows apa pun. Juga, Windows Defender Firewall sekarang mendukung pemberitahuan untuk proses WSL. Misalnya, ketika alat Linux ingin memungkinkan akses ke port dari luar (seperti SSH atau server web seperti nginx), Windows Defender Firewall akan meminta untuk mengizinkan akses seperti yang akan dilakukan untuk proses Windows ketika port mulai menerima koneksi . Ini pertama kali diperkenalkan di Build 17627 .
Kebijakan Microsoft Edge Group
Kami memperkenalkan kebijakan grup baru dan pengaturan Manajemen Perangkat Modern untuk mengelola Microsoft Edge. Kebijakan baru termasuk mengaktifkan dan menonaktifkan mode layar penuh, pencetakan, bilah favorit, dan riwayat penyimpanan; mencegah penggantian kesalahan sertifikat; mengonfigurasi tombol Beranda dan opsi mulai; mengatur halaman Tab Baru dan URL tombol Beranda, serta mengelola ekstensi. Pelajari lebih lanjut tentang kebijakan Microsoft Edge baru .
Penjaga Kredensial Windows Defender didukung secara default pada perangkat 10S yang tergabung dalam AAD
Windows Defender Credential Guard adalah layanan keamanan di Windows 10 yang dibuat untuk melindungi kredensial domain Active Directory (AD) sehingga tidak dapat dicuri atau disalahgunakan oleh malware di mesin pengguna. Ini dirancang untuk melindungi terhadap ancaman terkenal seperti Pass-the-Hash dan pemanenan kredensial.
Penjaga Kredensial Windows Defender selalu menjadi fitur opsional, tetapi Windows 10-S mengaktifkan fungsi ini secara default ketika mesin telah Azure Active Directory bergabung. Ini memberikan tingkat keamanan tambahan saat menghubungkan ke sumber daya domain yang biasanya tidak ada pada perangkat 10-S. Harap dicatat bahwa Penjaga Kredensial Windows Defender hanya tersedia untuk perangkat S-Mode atau Edisi Perusahaan dan Pendidikan.
Mode Windows 10 Pro S memerlukan koneksi jaringan
Koneksi jaringan sekarang diperlukan untuk mengatur perangkat baru. Akibatnya, kami menghapus opsi "lewati untuk sekarang" di halaman pengaturan jaringan di Pengalaman Di Luar Kotak (OOBE).
Windows Defender ATP
Windows Defender ATP telah ditingkatkan dengan banyak kemampuan baru. Untuk informasi lebih lanjut, lihat topik berikut:
- Threat analytics
Threat Analytics adalah seperangkat laporan interaktif yang diterbitkan oleh tim riset ATP Windows Defender segera setelah ancaman dan wabah yang muncul diidentifikasi. Laporan membantu tim operasi keamanan menilai dampak terhadap lingkungan mereka dan memberikan tindakan yang disarankan untuk mengandung, meningkatkan ketahanan organisasi, dan mencegah ancaman spesifik. - Dukungan penyedia layanan keamanan terkelola (MSSP)
Windows Defender ATP menambahkan dukungan untuk skenario ini dengan menyediakan integrasi MSSP. Integrasi ini akan memungkinkan MSSP untuk mengambil tindakan berikut: Dapatkan akses ke portal Windows Defender Security Center pelanggan MSSP, mengambil pemberitahuan email, dan mengambil peringatan melalui informasi keamanan dan alat manajemen acara (SIEM). - Integrasi dengan Azure Security Center
Windows Defender ATP terintegrasi dengan Azure Security Center untuk memberikan solusi perlindungan server yang komprehensif. Dengan integrasi ini Azure Security Center dapat memanfaatkan kekuatan Windows Defender ATP untuk menyediakan deteksi ancaman yang lebih baik untuk Server Windows. - Integrasi dengan Microsoft Cloud App Security
Microsoft Cloud App Security memanfaatkan sinyal endpoint Windows Defender ATP untuk memungkinkan visibilitas langsung ke dalam penggunaan aplikasi cloud termasuk penggunaan layanan cloud yang tidak didukung (bayangan IT) dari semua mesin yang dipantau Windows Defender ATP yang dipantau. - Windows Server 2019 Onboard, Windows
Defender ATP sekarang menambahkan dukungan untuk Windows Server 2019. Anda dapat menggunakan Windows Server 2019 dengan metode yang sama dengan yang tersedia untuk mesin klien Windows 10. - Onboard versi Windows sebelumnya
Onboard mendukung versi mesin Windows sehingga mereka dapat mengirim data sensor ke sensor ATP Windows Defender
Pengalaman pengaturan kios
Kami memperkenalkan pengalaman konfigurasi akses yang ditugaskan sederhana dalam Pengaturan yang memungkinkan administrator perangkat untuk dengan mudah mengatur PC sebagai kios atau tanda digital. Pengalaman penyihir menuntun Anda melalui pengaturan kios termasuk membuat akun kios yang akan secara otomatis masuk saat perangkat dimulai.
Untuk menggunakan fitur ini, buka Pengaturan , cari akses yang ditetapkan , dan buka halaman Atur kios .
Mode kios Microsoft Edge yang berjalan dalam akses yang diberikan aplikasi tunggal memiliki dua jenis kios.
- Digital / Interactive signage yang menampilkan layar penuh situs web tertentu dan menjalankan mode InPrivate.
- Penjelajahan publik mendukung penjelajahan multi-tab dan menjalankan mode InPrivate dengan fitur minimal yang tersedia. Pengguna tidak dapat meminimalkan, menutup, atau membuka jendela Microsoft Edge baru atau menyesuaikannya menggunakan Pengaturan Microsoft Edge. Pengguna dapat menghapus penelusuran data dan unduhan, dan restart Microsoft Edge dengan mengklik Akhiri sesi . Administrator dapat mengkonfigurasi Microsoft Edge untuk memulai kembali setelah periode tidak aktif.
Mode kios Microsoft Edge yang berjalan dalam akses yang ditugaskan berbagai aplikasi memiliki dua jenis kios.
Catatan
Jenis mode kios Microsoft Edge berikut ini tidak dapat diseting menggunakan wizard konfigurasi akses baru yang disederhanakan di Pengaturan Windows 10.
Penjelajahan publik mendukung penjelajahan multi-tab dan menjalankan mode InPrivate dengan fitur minimal yang tersedia. Dalam konfigurasi ini, Microsoft Edge dapat menjadi salah satu dari banyak aplikasi yang tersedia. Pengguna dapat menutup dan membuka banyak jendela mode InPrivate.
Mode normal menjalankan versi lengkap Microsoft Edge, meskipun beberapa fitur mungkin tidak berfungsi tergantung pada aplikasi apa yang dikonfigurasi dalam akses yang ditetapkan. Misalnya, jika Microsoft Store tidak diatur, pengguna tidak bisa mendapatkan buku.
Perbaikan editor registri
Kami menambahkan dropdown yang ditampilkan saat Anda mengetik untuk membantu menyelesaikan bagian jalan selanjutnya. Anda juga dapat menekan Ctrl + Backspace untuk menghapus kata terakhir, dan Ctrl + Delete untuk menghapus kata berikutnya.
Masuk lebih cepat ke PC Windows 10 yang dibagikan
Apakah Anda telah membagikan perangkat yang digunakan di tempat kerja Anda? Masuk cepatmemungkinkan pengguna untuk masuk ke PC Windows 10 bersama dalam sekejap!
Untuk mengaktifkan masuk cepat:
- Siapkan perangkat bersama atau tamu dengan Windows 10, versi 1809.
- Tetapkan CSP Kebijakan, dan kebijakan Otentikasi dan EnableFastFirstSignIn untuk mengaktifkan masuk cepat.
- Masuk ke PC bersama dengan akun Anda. Anda akan melihat perbedaannya!
Masuk web ke Windows 10
Hingga saat ini, logon Windows hanya mendukung penggunaan identitas yang disatukan ke ADFS atau penyedia lain yang mendukung protokol WS-Fed. Kami memperkenalkan "masuk web," cara baru masuk ke PC Windows Anda. Web Sign-in memungkinkan dukungan logon Windows untuk penyedia federasi non-ADFS (egSAML).
Untuk mencoba masuk web:
- Azure AD Bergabung dengan PC Windows 10 Anda. (Masuk web hanya didukung pada PC yang Bergabung dengan Azure AD).
- Tetapkan CSP Kebijakan, dan kebijakan Otentikasi dan EnableWebSignIn untuk mengaktifkan masuk web.
- Pada layar kunci, pilih masuk web di bawah opsi masuk.
- Klik tombol "Masuk" untuk melanjutkan.
Aplikasi Telepon Anda
Pengguna ponsel Android, Anda akhirnya dapat berhenti mengirim email sendiri foto. Dengan Ponsel Anda, Anda mendapatkan akses instan ke foto terbaru Android Anda di PC. Seret dan letakkan foto dari ponsel Anda ke PC, lalu Anda dapat menyalin, mengedit, atau tinta pada foto. Cobalah dengan membuka aplikasi Ponsel Anda . Anda akan menerima teks dengan tautan untuk mengunduh aplikasi dari Microsoft ke ponsel Anda. Perangkat Android 7.0+ dengan ethernet atau Wi-Fi di jaringan yang tidak diukur kompatibel dengan aplikasi Telepon Anda . Untuk PC yang terkait dengan wilayah China, layanan aplikasi Ponsel Anda akan diaktifkan di masa mendatang.
Untuk pengguna iPhone, aplikasi Telepon Anda juga membantu Anda menautkan ponsel ke PC. Jelajahi web di ponsel Anda, lalu kirim halaman web secara instan ke komputer Anda untuk melanjutkan apa yang Anda lakukan - baca, tonton, atau jelajahi - dengan semua manfaat layar yang lebih besar.
Pin desktop membawa Anda langsung ke aplikasi Telepon Anda untuk akses lebih cepat ke konten ponsel Anda. Anda juga dapat melihat daftar semua aplikasi di Mulai, atau menggunakan tombol Windows dan mencari Telepon Anda .
Pengalaman proyeksi nirkabel
Salah satu hal yang kami dengar dari Anda adalah sulit untuk mengetahui kapan Anda memproyeksikan secara nirkabel dan bagaimana memutuskan sambungan sesi Anda ketika dimulai dari penjelajah file atau dari suatu aplikasi. Di Windows 10, versi 1809, Anda akan melihat spanduk kontrol di bagian atas layar Anda saat Anda sedang dalam suatu sesi (seperti yang Anda lihat saat menggunakan desktop jarak jauh). Spanduk memberi Anda informasi tentang kondisi koneksi Anda, memungkinkan Anda dengan cepat melepaskan atau menyambung kembali ke wastafel yang sama, dan memungkinkan Anda untuk menyetel koneksi berdasarkan apa yang Anda lakukan. Penyesuaian ini dilakukan melalui Pengaturan , yang mengoptimalkan latensi layar ke layar berdasarkan salah satu dari tiga mode:
- Mode permainan meminimalkan latensi layar ke layar untuk memungkinkan bermain game melalui koneksi nirkabel
- Mode video meningkatkan latensi layar ke layar untuk memastikan video pada layar besar diputar dengan lancar
- Mode produktivitas menghasilkan keseimbangan antara mode game dan mode video; layar-ke-layar-latensi cukup responsif sehingga pengetikan terasa alami, sambil memastikan video tidak terlalu sering bermasalah.
Remote Desktop dengan Biometrics
Azure Active Directory dan pengguna Active Directory yang menggunakan Windows Hello for Business dapat menggunakan biometrik untuk mengautentikasi ke sesi desktop jarak jauh.
Untuk memulai, masuk ke perangkat Anda menggunakan Windows Hello for Business. Memunculkan Remote Desktop Connection (mstsc.exe), ketikkan nama komputer yang ingin Anda sambungkan, dan klik Connect . Windows ingat bahwa Anda masuk menggunakan Windows Hello for Business, dan secara otomatis memilih Windows Hello for Business untuk mengotentikasi Anda ke sesi RDP Anda. Anda juga dapat mengeklik Lebih banyak pilihan untuk memilih kredensial alternatif. Windows menggunakan pengenalan wajah untuk mengautentikasi sesi RDP ke server Windows Server 2016 Hyper-V. Anda dapat terus menggunakan Windows Hello for Business di sesi jarak jauh, tetapi Anda harus menggunakan PIN Anda.
Lihat contoh berikut:
Posting Komentar