Ressourcer til Microsoft Defender for Endpoint til mobilenheder
Microsoft Defender for Endpoint indeholder flere funktioner på mobilenheder. Nogle af disse funktioner er angivet til standard, og nogle kræver administratorkonfiguration. I følgende tabel kan du se, hvordan du konfigurerer de ressourcer, der er relateret til Microsoft Defender for Endpoint på Android og iOS.
Funktionskonfigurationer
Konfiguration | Beskrivelse | Android AE-konfigurationsnøgle | Android MAM | iOS |
---|---|---|---|---|
Webbeskyttelse | Administratorer kan bruge denne indstilling til at ændre webbeskyttelsesfunktionen. Når indstillingen er deaktiveret, bliver slutbrugerne ikke bedt om VPN-tilladelser | Antiphishing = 0/1 (standard), VPN = 0 eller 1(standard) | Antiphishing = 0 eller 1(standard), VPN = 0 eller 1(standard) | WebProtection = true (standard) eller false |
Netværksbeskyttelse | Netværksbeskyttelse er som standard deaktiveret. Administratorer kan gøre det muligt at inkludere rogue WiFi og certifikatregistrering (kun tilgængelig på Android) på mobilenheder. | Aktivér netværksbeskyttelse i Microsoft Defender = 0 eller 1 (standard). | DefenderNetworkProtectionEnable = 0 eller 1 (standard) | DefenderNetworkProtectionEnable = 0 eller 1(standard) |
Konfiguration af beskyttelse af personlige oplysninger
Konfiguration | Beskrivelse | Android AE-konfigurationsnøgle | Android MAM | iOS |
---|---|---|---|---|
Rapport om beskyttelse af personlige oplysninger for phishingbeskeder | Hvis beskyttelse af personlige oplysninger er aktiveret, sender Defender for Endpoint ikke oplysninger om domænenavn og websted | Skjul URL-adresser i rapport=0(standard)/1 | DefenderExcludeURLInReport = 0(standard)/1 | DefenderExcludeURLInReport = 0(standard)/1 |
Konfigurer rapporten Beskyttelse af personlige oplysninger for malwaretrussel | Styr indsamlingen af appoplysninger (navn, pakkeoplysninger) i trusselsrapporten | Skjul appdetaljer i rapport= 0(standard)/1 | DefenderExcludeAppInReport = 0(standard)/1 | |
Konfigurer beskyttelse af personlige oplysninger i vurdering af sårbarheder for apps | Kontrollér, hvilke appdata der vises på sikkerhedsportalen, når Defender for Vulnerability Management er aktiveret | Aktivér beskyttelse af personlige oplysninger for Administration af sårbarheder= 0(standard)/1 | DefenderTVMPrivacyMode = 0(standard)/1 | DefenderTVMPrivacyMode = 0(standard)/1 |
Netværksbeskyttelse | Kontrollér indsamlingen af netværks- og certifikatoplysninger i beskedrapporten | Aktivér beskyttelse af personlige oplysninger for netværk = 1/0 | DefenderNetworkProtectionPrivacy = 1/0 | DefenderNetworkProtectionBeskyttelse af personlige oplysninger |
Andre konfigurationer
Konfiguration | Beskrivelse | Android AE-konfigurationsnøgle | Android MAM | iOS |
---|---|---|---|---|
Deaktiver/aktivér logon | Indstillingen Log af kan deaktiveres for en slutbruger. Dette hjælper med at forhindre manipulation med enheden. | Deaktiver log af = 1(standard)/0 | DisableSignOut = 1/0 | DisableSignOut = 1/0 |
Enhedsmærkning | Defender for Endpoint muliggør massemarkering af mobilenheder under onboarding. Administratorer kan konfigurere mærker ved hjælp af denne konfiguration ved hjælp af Intune. | Enhedsmærke (værdi som streng) | DefenderDeviceTag (værdi som streng) | DefenderDeviceTag (værdi som streng) |
Valgfrie tilladelser | Administratorer kan gøre nogle tilladelser valgfrie for slutbrugeren, mens de onboarder Defender for Endpoint. Brugerne får vist en mulighed for at tildele disse tilladelser senere. | NA | DefenderOptionalVPN = 0(standard)/1, DefenderOptionalAccessibility = 0(standard)/1 | DefenderOptionalVPN = 0(standard)/1, DefenderOptionalAccessibility = 0(standard)/1 |
Alvorsgrad af beskeder og oplysninger om beskyttelse af personlige oplysninger
Beskedtype | Alvorlighed | Oplysninger om beskyttelse af personlige oplysninger (Android) | Oplysninger om beskyttelse af personlige oplysninger (iOS) |
---|---|---|---|
Anti-phishing (Advarsel om Defender) | Informative | URL-adresse til skadelig forbindelse, forbindelsesoplysninger, protokoltype; Flere oplysninger | Domænenavn, IP-adresse på skadeligt websted. Flere oplysninger |
Anti-phishing (Defender-advarsel blev overset) | Lav | ||
Antimalware | Middel | Oplysninger om skadelige API'er, herunder installationskilde, lagerplacering, installationstidspunkt osv.; Flere oplysninger | |
Jailbreak | Høj | NA | NA |
Rogue Wifi | Lav | ||
Åbn netværksregistrering | Informative | ||
Mistænkelige certifikater | Informative |
Udfyld oplysninger om beskyttelse af personlige oplysninger for Android
Komplette oplysninger om beskyttelse af personlige oplysninger for iOS
Microsoft Defender udelukkelse fra politikker for betinget adgang til mobilapps
Microsoft Defender-mobilappen er en sikkerhedsapp, der konstant skal køre i baggrunden for at rapportere enhedens sikkerhedsholdning. Denne sikkerhedsholdning bruges i politikkerne overholdelse og appbeskyttelse til at sikre de administrerede apps og sikre, at der kun er adgang til virksomhedsdata på en sikret enhed. Men med restriktive politikker for betinget adgang, f.eks. at have blokpolitikker, der er baseret på bestemte placeringer, eller gennemtvingelse af hyppige logons, kan det medføre, at Defender blokeres fra rapporteringsholdning. Hvis Defender-appen ikke rapporterer enhedens stilling, kan dette føre til en situation, hvor enheden er truet, hvilket fører til sårbarhed over for virksomhedens data på enheden. For at sikre problemfri beskyttelse anbefaler vi, at du udelukker Defender-appen fra politikken for blokerende betinget adgang.
Apps, der skal udelades
MicrosoftDefenderATP XPlat-app (a0e84e36-b067-4d5c-ab4a-3db38e598ae2): MicrosoftDefenderATP XPlat-appen er programmet, der er ansvarligt for at videresende Defender-risikosignaler til Defender-backend. Tilstedeværelsen af restriktive ca-politikker kan dog resultere i, at Defender blokeres fra rapporteringssignaler. I disse scenarier anbefaler vi, at du udelader appen MicrosoftDefenderATP XPlat. Bemærk, at MicrosoftDefenderATP XPlat-appen også bruges af andre platforme som Mac og Linux. Så hvis politikken er den samme for disse platforme, er det bedre at oprette en separat politik for betinget adgang til mobil.
Microsoft Defender til Mobil TVM-app (e724aa31-0f56-4018-b8be-f8cb82ca1196): Microsoft Defender til Mobile TVM (Threat and Vulnerability Management) er tjenesten, som giver vurdering af sårbarheder for de installerede apps på iOS-enhederne. Tilstedeværelsen af restriktive CA-politikker kan dog resultere i, at Defender blokeres fra at kommunikere onboardinganmodningerne til TVM-backendtjenesterne. Denne tjeneste bør udelukkes, hvis MDVM (Vulnerability Assessment) bruges i organisationen.
Trin til udeladelse
Opret en tjenesteprincipal for de apps, der skal udelades. Trin til oprettelse af tjenesteprincipal..
Mens du opretter objektet for tjenesteprincipalen ovenfor, skal du bruge disse app-id'er: MicrosoftDefenderATP XPlat-app (a0e84e36-b067-4d5c-ab4a-3db38e598ae2), Microsoft Defender til Mobile TVM-app (e724aa31-0f56-4018-b8be-f8cb82ca1196).
Når objektet er oprettet, er de to apps synlige på ca-skærmen og kan udelades.