Sdílet prostřednictvím


Onboarding zařízení do Microsoft Defenderu pro firmy

Tento článek popisuje, jak připojit zařízení k Defenderu pro firmy.

Vizuál znázorňující krok 5 – onboarding zařízení do Defenderu pro firmy

Připojte svá firemní zařízení, abyste je mohli okamžitě chránit. Pro onboarding zařízení vaší společnosti si můžete vybrat z několika možností. Tento článek vás provede možnostmi a popisuje, jak onboarding funguje.

Co dělat

  1. Vyberte kartu:
    • Windows 10 a 11
    • Mac
    • Mobilní zařízení (nové funkce jsou k dispozici pro zařízení s iOSem a Androidem!)
    • Servery (Windows Server nebo Linux Server)
  2. Zobrazte si možnosti onboardingu a postupujte podle pokynů na vybrané kartě.
  3. Zobrazení seznamu onboardovaných zařízení
  4. Spusťte na zařízení test útoku phishing.
  5. Přejděte k dalším krokům.

Windows 10 a 11

Poznámka

Na zařízeních s Windows musí běžet jeden z následujících operačních systémů:

  • Windows 10 nebo 11 Business
  • Windows 10 nebo 11 Professional
  • Windows 10 nebo 11 Enterprise

Další informace najdete v tématu Požadavky na Microsoft Defender pro firmy.

Zvolte jednu z následujících možností pro onboarding klientských zařízení s Windows do Programu Defender pro firmy:

Místní skript pro Windows 10 a 11

K onboardingu klientských zařízení s Windows můžete použít místní skript. Když spustíte skript onboardingu na zařízení, vytvoří vztah důvěryhodnosti s ID Microsoft Entra (pokud tento vztah důvěryhodnosti ještě neexistuje), zaregistruje zařízení v Microsoft Intune (pokud ještě není zaregistrované) a pak zařízení onboarduje do Defenderu pro firmy. Pokud v současné době nepoužíváte Intune, doporučuje se pro zákazníky Defenderu pro firmy metoda místního skriptu.

Tip

Při použití metody místního skriptu doporučujeme připojit až 10 zařízení najednou.

  1. Přejděte na portál Microsoft Defender (https://security.microsoft.com) a přihlaste se.

  2. V navigačním podokně zvolteKoncové bodynastavení> a pak v části Správa zařízení zvolte Onboarding.

  3. Vyberte Windows 10 a 11.

  4. V části Typ připojení vyberte Zjednodušené.

  5. V části Metoda nasazení zvolte Místní skript a pak vyberte Stáhnout balíček onboardingu. Doporučujeme, abyste balíček pro onboarding uložili na vyměnitelnou jednotku.

  6. Na zařízení s Windows extrahujte obsah konfiguračního balíčku do umístění, například do složky Plocha. Měli byste mít soubor s názvem WindowsDefenderATPLocalOnboardingScript.cmd.

  7. Otevřete příkazový řádek jako správce.

  8. Zadejte umístění souboru skriptu. Pokud jste soubor například zkopírovali do složky Plocha, zadejte %userprofile%\Desktop\WindowsDefenderATPLocalOnboardingScript.cmda stiskněte klávesu Enter (nebo vyberte OK).

  9. Po spuštění skriptu spusťte test detekce.

Zásady skupiny pro Windows 10 a 11

Pokud chcete k onboardingu klientů s Windows raději použít zásady skupiny, postupujte podle pokynů v tématu Onboarding zařízení s Windows pomocí zásad skupiny. Tento článek popisuje kroky pro onboarding do Microsoft Defenderu for Endpoint. Postup onboardingu do Defenderu pro firmy je podobný.

Intune pro Windows 10 a 11

Klienty Windows a další zařízení můžete v Intune onboardovat pomocí Centra pro správu Intune (https://intune.microsoft.com). Pro registraci zařízení v Intune je k dispozici několik metod. Doporučujeme použít jednu z následujících metod:

Povolení automatické registrace pro Windows 10 a 11

Když nastavíte automatickou registraci, uživatelé si do zařízení přidají svůj pracovní účet. Zařízení se na pozadí zaregistruje a připojí k Microsoft Entra ID a je zaregistrované v Intune.

  1. Přejděte na web Azure Portal (https://portal.azure.com/) a přihlaste se.

  2. Vyberte Microsoft Entra ID>Mobility (MDM a MAM)>Microsoft Intune.

  3. Nakonfigurujte obor uživatele MDM a obor uživatele MAM.

    Snímek obrazovky s nastavením oboru uživatele MDM a oboru uživatele MAM v Intune

    • V části Obor uživatele MDM doporučujeme vybrat Vše , aby všichni uživatelé mohli automaticky registrovat svá zařízení s Windows.

    • V části Rozsah uživatele MAM doporučujeme pro adresy URL následující výchozí hodnoty:

      • Adresa URL podmínek použití MDM
      • Adresa URL zjišťování MDM
      • Adresa URL s předpisy služby MDM
  4. Vyberte Uložit.

  5. Po registraci zařízení v Intune ho můžete přidat do skupiny zařízení v Defenderu pro firmy. Přečtěte si další informace o skupinách zařízení v Defenderu pro firmy.

Tip

Další informace najdete v tématu Povolení automatické registrace Windows.

Požádejte uživatele, aby si zaregistrovali svá zařízení s Windows 10 a 11.

  1. Podívejte se na následující video, ve které se dozvíte, jak registrace funguje:

  2. Sdílejte tento článek s uživateli ve vaší organizaci: Registrace zařízení s Windows 10/11 v Intune.

  3. Po registraci zařízení v Intune ho můžete přidat do skupiny zařízení v Defenderu pro firmy. Přečtěte si další informace o skupinách zařízení v Defenderu pro firmy.

Spuštění testu detekce na zařízení s Windows 10 nebo 11

Po připojení zařízení s Windows do Programu Defender pro firmy můžete na zařízení spustit test detekce, abyste se ujistili, že všechno funguje správně.

  1. Na zařízení s Windows vytvořte složku: C:\test-MDATP-test.

  2. Otevřete příkazový řádek jako správce a spusťte následující příkaz:

    powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference = 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-MDATP-test\\invoice.exe');Start-Process 'C:\\test-MDATP-test\\invoice.exe'
    

Po spuštění příkazu se okno příkazového řádku automaticky zavře. Pokud je test detekce úspěšný, označí se jako dokončený a přibližně do 10 minut se na portálu Microsoft Defenderu (https://security.microsoft.com) pro nově nasazené zařízení zobrazí nová výstraha.

Zobrazení seznamu onboardovaných zařízení

  1. Přejděte na portál Microsoft Defender (https://security.microsoft.com) a přihlaste se.

  2. V navigačním podokně přejděte na Zařízení s> prostředky. Otevře se zobrazení Inventář zařízení .

Spuštění testu phishingu na zařízení

Po onboardingu zařízení můžete spustit rychlý phishingový test, abyste se ujistili, že je zařízení připojené a že se výstrahy vygenerují podle očekávání.

  1. Na zařízení přejděte na https://smartscreentestratings2.net. Defender pro firmy by měl blokovat adresu URL na zařízení uživatele.

  2. Jako člen týmu zabezpečení vaší organizace přejděte na portál Microsoft Defender (https://security.microsoft.com) a přihlaste se.

  3. V navigačním podokně přejděte na Incidenty. Mělo by se zobrazit informační upozornění, které indikuje, že se zařízení pokusilo získat přístup k phishingovým webům.

Další kroky