Del via


Ressourcer til Microsoft Defender for Endpoint til mobilenheder

Microsoft Defender for Endpoint indeholder flere funktioner på mobilenheder. Nogle af disse funktioner er angivet til standard, og nogle kræver administratorkonfiguration. I følgende tabel kan du se, hvordan du konfigurerer de ressourcer, der er relateret til Microsoft Defender for Endpoint på Android og iOS.

Funktionskonfigurationer

Konfiguration Beskrivelse Android AE-konfigurationsnøgle Android MAM iOS
Webbeskyttelse Administratorer kan bruge denne indstilling til at ændre webbeskyttelsesfunktionen. Når indstillingen er deaktiveret, bliver slutbrugerne ikke bedt om VPN-tilladelser Antiphishing = 0/1 (standard), VPN = 0 eller 1(standard) Antiphishing = 0 eller 1(standard), VPN = 0 eller 1(standard) WebProtection = true (standard) eller false
Netværksbeskyttelse Netværksbeskyttelse er som standard deaktiveret. Administratorer kan gøre det muligt at inkludere rogue WiFi og certifikatregistrering (kun tilgængelig på Android) på mobilenheder. Aktivér netværksbeskyttelse i Microsoft Defender = 0 eller 1 (standard). DefenderNetworkProtectionEnable = 0 eller 1 (standard) DefenderNetworkProtectionEnable = 0 eller 1(standard)

Konfiguration af beskyttelse af personlige oplysninger

Konfiguration Beskrivelse Android AE-konfigurationsnøgle Android MAM iOS
Rapport om beskyttelse af personlige oplysninger for phishingbeskeder Hvis beskyttelse af personlige oplysninger er aktiveret, sender Defender for Endpoint ikke oplysninger om domænenavn og websted Skjul URL-adresser i rapport=0(standard)/1 DefenderExcludeURLInReport = 0(standard)/1 DefenderExcludeURLInReport = 0(standard)/1
Konfigurer rapporten Beskyttelse af personlige oplysninger for malwaretrussel Styr indsamlingen af appoplysninger (navn, pakkeoplysninger) i trusselsrapporten Skjul appdetaljer i rapport= 0(standard)/1 DefenderExcludeAppInReport = 0(standard)/1
Konfigurer beskyttelse af personlige oplysninger i vurdering af sårbarheder for apps Kontrollér, hvilke appdata der vises på sikkerhedsportalen, når Defender for Vulnerability Management er aktiveret Aktivér beskyttelse af personlige oplysninger for Administration af sårbarheder= 0(standard)/1 DefenderTVMPrivacyMode = 0(standard)/1 DefenderTVMPrivacyMode = 0(standard)/1
Netværksbeskyttelse Kontrollér indsamlingen af netværks- og certifikatoplysninger i beskedrapporten Aktivér beskyttelse af personlige oplysninger for netværk = 1/0 DefenderNetworkProtectionPrivacy = 1/0 DefenderNetworkProtectionBeskyttelse af personlige oplysninger

Andre konfigurationer

Konfiguration Beskrivelse Android AE-konfigurationsnøgle Android MAM iOS
Deaktiver/aktivér logon Indstillingen Log af kan deaktiveres for en slutbruger. Dette hjælper med at forhindre manipulation med enheden. Deaktiver log af = 1(standard)/0 DisableSignOut = 1/0 DisableSignOut = 1/0
Enhedsmærkning Defender for Endpoint muliggør massemarkering af mobilenheder under onboarding. Administratorer kan konfigurere mærker ved hjælp af denne konfiguration ved hjælp af Intune. Enhedsmærke (værdi som streng) DefenderDeviceTag (værdi som streng) DefenderDeviceTag (værdi som streng)
Valgfrie tilladelser Administratorer kan gøre nogle tilladelser valgfrie for slutbrugeren, mens de onboarder Defender for Endpoint. Brugerne får vist en mulighed for at tildele disse tilladelser senere. NA DefenderOptionalVPN = 0(standard)/1, DefenderOptionalAccessibility = 0(standard)/1 DefenderOptionalVPN = 0(standard)/1, DefenderOptionalAccessibility = 0(standard)/1

Alvorsgrad af beskeder og oplysninger om beskyttelse af personlige oplysninger

Beskedtype Alvorlighed Oplysninger om beskyttelse af personlige oplysninger (Android) Oplysninger om beskyttelse af personlige oplysninger (iOS)
Anti-phishing (Advarsel om Defender) Informative URL-adresse til skadelig forbindelse, forbindelsesoplysninger, protokoltype; Flere oplysninger Domænenavn, IP-adresse på skadeligt websted. Flere oplysninger
Anti-phishing (Defender-advarsel blev overset) Lav
Antimalware Middel Oplysninger om skadelige API'er, herunder installationskilde, lagerplacering, installationstidspunkt osv.; Flere oplysninger
Jailbreak Høj NA NA
Rogue Wifi Lav
Åbn netværksregistrering Informative
Mistænkelige certifikater Informative

Udfyld oplysninger om beskyttelse af personlige oplysninger for Android

Komplette oplysninger om beskyttelse af personlige oplysninger for iOS

Microsoft Defender udelukkelse fra politikker for betinget adgang til mobilapps

Microsoft Defender-mobilappen er en sikkerhedsapp, der konstant skal køre i baggrunden for at rapportere enhedens sikkerhedsholdning. Denne sikkerhedsholdning bruges i politikkerne overholdelse og appbeskyttelse til at sikre de administrerede apps og sikre, at der kun er adgang til virksomhedsdata på en sikret enhed. Men med restriktive politikker for betinget adgang, f.eks. at have blokpolitikker, der er baseret på bestemte placeringer, eller gennemtvingelse af hyppige logons, kan det medføre, at Defender blokeres fra rapporteringsholdning. Hvis Defender-appen ikke rapporterer enhedens stilling, kan dette føre til en situation, hvor enheden er truet, hvilket fører til sårbarhed over for virksomhedens data på enheden. For at sikre problemfri beskyttelse anbefaler vi, at du udelukker Defender-appen fra politikken for blokerende betinget adgang.

Apps, der skal udelades

  1. MicrosoftDefenderATP XPlat-app (a0e84e36-b067-4d5c-ab4a-3db38e598ae2): MicrosoftDefenderATP XPlat-appen er programmet, der er ansvarligt for at videresende Defender-risikosignaler til Defender-backend. Tilstedeværelsen af restriktive ca-politikker kan dog resultere i, at Defender blokeres fra rapporteringssignaler. I disse scenarier anbefaler vi, at du udelader appen MicrosoftDefenderATP XPlat. Bemærk, at MicrosoftDefenderATP XPlat-appen også bruges af andre platforme som Mac og Linux. Så hvis politikken er den samme for disse platforme, er det bedre at oprette en separat politik for betinget adgang til mobil.

  2. Microsoft Defender til Mobil TVM-app (e724aa31-0f56-4018-b8be-f8cb82ca1196): Microsoft Defender til Mobile TVM (Threat and Vulnerability Management) er tjenesten, som giver vurdering af sårbarheder for de installerede apps på iOS-enhederne. Tilstedeværelsen af restriktive CA-politikker kan dog resultere i, at Defender blokeres fra at kommunikere onboardinganmodningerne til TVM-backendtjenesterne. Denne tjeneste bør udelukkes, hvis MDVM (Vulnerability Assessment) bruges i organisationen.

Trin til udeladelse

  1. Opret en tjenesteprincipal for de apps, der skal udelades. Trin til oprettelse af tjenesteprincipal..

  2. Mens du opretter objektet for tjenesteprincipalen ovenfor, skal du bruge disse app-id'er: MicrosoftDefenderATP XPlat-app (a0e84e36-b067-4d5c-ab4a-3db38e598ae2), Microsoft Defender til Mobile TVM-app (e724aa31-0f56-4018-b8be-f8cb82ca1196).

  3. Når objektet er oprettet, er de to apps synlige på ca-skærmen og kan udelades.

    Billede, der viser programudeladelser.