Konfigurer Microsoft Defender for Endpoint på iOS-funktioner
Gælder for:
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender for Endpoint Plan 2
- Microsoft 365 Defender
Vil du opleve Defender for Endpoint? Tilmeld dig en gratis prøveversion.
Bemærk!
Defender for Endpoint på iOS ville bruge en VPN-forbindelse til at levere webbeskyttelsesfunktionen. Dette er ikke en almindelig VPN- og er en lokal/selv-løkke-VPN, der ikke tager trafik uden for enheden.
Betinget adgang med Defender for Endpoint på iOS
Microsoft Defender for Endpoint på iOS sammen med Microsoft Intune og Azure Active Directory gør det muligt at gennemtvinge enhedsoverholdelse og politikker for betinget adgang baseret på enhedens risikoscore. Defender for Endpoint er en MTD-løsning (Mobile Threat Defense), som du kan udrulle for at udnytte denne funktionalitet via Intune.
Du kan finde flere oplysninger om, hvordan du konfigurerer betinget adgang med Defender for Endpoint på iOS, under Defender for Endpoint og Intune.
Registrering af jailbreak af Microsoft Defender for Endpoint
Microsoft Defender for Endpoint har mulighed for at registrere ikke-administrerede og administrerede enheder, der er jailbroken. Hvis det registreres, at en enhed er jailbroken, rapporteres der en højrisikobesked til Microsoft 365 Defender-portalen, og hvis Betinget adgang er konfigureret på baggrund af enhedens risikoscore, blokeres enheden fra at få adgang til firmadata.
Webbeskyttelse og VPN
Som standard inkluderer og aktiverer Defender for Endpoint på iOS webbeskyttelsesfunktionen. Webbeskyttelse hjælper med at beskytte enheder mod webtrusler og beskytte brugerne mod phishingangreb. Bemærk, at anti-phishing og brugerdefinerede indikatorer (URL-adresser og IP-adresser) understøttes som en del af Web Protection. Filtrering af webindhold understøttes ikke i øjeblikket på mobilplatforme.
Defender for Endpoint på iOS bruger en VPN-forbindelse til at levere denne funktion. Bemærk, at dette er en lokal VPN, og i modsætning til traditionel VPN sendes netværkstrafik ikke uden for enheden.
Selvom indstillingen er aktiveret som standard, kan der være nogle tilfælde, der kræver, at du deaktiverer VPN. Du vil f.eks. køre nogle apps, der ikke fungerer, når en VPN er konfigureret. I sådanne tilfælde kan du vælge at deaktivere VPN fra appen på enheden ved at følge nedenstående trin:
Åbn appen Indstillinger på din iOS-enhed, klik eller tryk på Generelt og derefter VPN.
Klik eller tryk på knappen "i" for Microsoft Defender for Endpoint.
Slå Opret forbindelse efter behov fra for at deaktivere VPN.
Bemærk!
Webbeskyttelse vil ikke være tilgængelig, når VPN er deaktiveret. Hvis du vil aktivere Web Protection igen, skal du åbne appen Microsoft Defender for Endpoint på enheden og klikke eller trykke på Start VPN.
Deaktiver webbeskyttelse
Webbeskyttelse er en af nøglefunktionerne i Defender for Endpoint, og den kræver en VPN-forbindelse for at levere denne funktion. Den VPN, der bruges, er en lokal/tilbagekoblings-VPN og ikke en traditionel VPN, men der er flere grunde til, at kunderne muligvis ikke foretrækker VPN'en. Kunder, der ikke vil konfigurere en VPN-forbindelse, har mulighed for at deaktivere Web Protection og installere Defender for Endpoint uden denne funktion. Andre Defender for Endpoint-funktioner vil fortsat fungere.
Denne konfiguration er tilgængelig for både de tilmeldte (MDM)-enheder og MAM-enheder (unenrolled). For kunder med MDM kan administratorer konfigurere webbeskyttelse via administrerede enheder i appkonfigurationen. For kunder uden tilmelding kan administratorer ved hjælp af MAM konfigurere Web Protection via Administrerede apps i appkonfigurationen.
Konfigurer webbeskyttelse
Deaktiver Web Protection(MDM) Brug følgende trin til at deaktivere Web Protection for tilmeldte enheder.
- I Microsoft Intune Administration skal du gå til Apps>Appkonfigurationspolitikker>Tilføj>administrerede enheder.
- Giv politikken et navn, Platform > iOS/iPadOS.
- Vælg Microsoft Defender for Endpoint som destinationsapp.
- På siden Indstillinger skal du vælge Brug konfigurationsdesigner og tilføje WebProtection som nøgle- og værditype som Streng.
- WebProtection= true er som standard.
- Administration skal gøre WebProtection = falsk for at deaktivere webbeskyttelsen.
- Defender sender impulsen til Microsoft 365 Defender-portalen, når brugeren åbner appen.
- Klik på Næste, og tildel denne profil til målrettede enheder/brugere.
Deaktiver webbeskyttelse (MAM) Brug følgende trin til at deaktivere Webbeskyttelse for ikke-tilmeldte enheder.
- I Microsoft Intune Administration skal du gå til Apps>Appkonfigurationspolitikker>Tilføj>administrerede apps.
- Giv politikken et navn.
- Under Vælg offentlige apps skal du vælge Microsoft Defender for Endpoint som destinationsapp.
- På siden Indstillinger under Generelle konfigurationsindstillinger skal du tilføje WebProtection som nøglen og værdien som falsk.
- WebProtection= true er som standard.
- Administration skal gøre WebProtection = falsk for at deaktivere webbeskyttelsen.
- Defender sender impulsen til Microsoft 365 Defender-portalen, når brugeren åbner appen.
- Klik på Næste, og tildel denne profil til målrettede enheder/brugere.
Konfigurer netværksbeskyttelse
Netværksbeskyttelse i Microsoft Defender for slutpunkt er som standard deaktiveret. Administratorer kan bruge følgende trin til at konfigurere Netværksbeskyttelse. Disse konfigurationer er tilgængelige for både tilmeldte enheder via MDM-konfigurationen og ikke-tilmeldte enheder via MAM-konfigurationen.
Bemærk!
Der skal kun oprettes én politik for Network Protection, enten MDM eller MAM.
For tilmeldte enheder (MDM):
Følg nedenstående trin for at konfigurere MDM-konfiguration for tilmeldte enheder til netværksbeskyttelse.
I Microsoft Intune Administration skal du navigere til Apps>Appkonfigurationspolitikker>Tilføj>administrerede enheder.
Angiv navn og beskrivelse for politikken. I Platform skal du vælge iOS/iPad.
Vælg Microsoft Defender for Endpoint i målrettet app.
På siden Indstillinger skal du vælge konfigurationsindstillinger format Brug konfigurationsdesigner.
Tilføj 'DefenderNetworkProtectionEnable' som konfigurationsnøgle, værditype som 'String' og value som 'true' for at aktivere Network Protection. (Netværksbeskyttelse er deaktiveret som standard).
I forbindelse med andre konfigurationer, der er relateret til Netværksbeskyttelse, skal du tilføje følgende nøgler og vælge den tilsvarende værditype og -værdi.
Tast Værditype Standard (true-enable, false-disable) Beskrivelse DefenderOpenNetworkDetection
Heltal 0 1 - aktivere, 0 - deaktivere; Denne indstilling administreres af it-Administration for at aktivere eller deaktivere informationsbeskeder om netværksregistrering uden slutbrugerregistrering. DefenderEndUserTrustFlowEnable
String Falsk true – aktivér, falsk – deaktiver; Denne indstilling bruges af it-administratorer til at aktivere eller deaktivere slutbrugerens oplevelse i appen for at have tillid til og ikke have tillid til de usikre og mistænkelige netværk. DefenderNetworkProtectionAutoRemediation
String Sandt true – aktivér, falsk – deaktiver; Denne indstilling bruges af it-administratoren til at aktivere eller deaktivere de afhjælpningsbeskeder, der sendes, når en bruger udfører afhjælpningsaktiviteter, f.eks. skift til sikrere WIFI-adgangspunkter eller sletning af mistænkelige certifikater, der er registreret af Defender. DefenderNetworkProtectionPrivacy
String Sandt true – aktivér, falsk – deaktiver; Denne indstilling administreres af it-administratoren for at aktivere eller deaktivere beskyttelse af personlige oplysninger i netværksbeskyttelse. I afsnittet Tildelinger kan administratoren vælge grupper af brugere, der skal medtages og udelades fra politikken.
Gennemse og opret konfigurationspolitikken.
For ikke-tilmeldte enheder (MAM):
Følg nedenstående trin for at konfigurere MAM-konfiguration for ikke-tilmeldte enheder til netværksbeskyttelse (Godkendelse af enhedsregistrering er påkrævet til MAM-konfiguration) på iOS-enheder. Initialisering af Network Protection kræver, at slutbrugeren åbner appen én gang.
I Microsoft Intune Administration skal du gå til Apps>Appkonfigurationspolitikker>Tilføj>administrerede apps>Opret en ny appkonfigurationspolitik.
Angiv et navn og en beskrivelse for entydigt at identificere politikken. Vælg derefter Vælg offentlige apps, og vælg Microsoft Defender til Platform iOS/iPadOS.
På siden Indstillinger skal du tilføje DefenderNetworkProtectionEnable som nøglen og værdien for
true
at aktivere netværksbeskyttelse. (Netværksbeskyttelse er deaktiveret som standard).I forbindelse med andre konfigurationer, der er relateret til netværksbeskyttelse, skal du tilføje følgende nøgler og den relevante tilsvarende værdi.
Tast Standard (sand – aktivér, falsk – deaktiver) Beskrivelse DefenderOpenNetworkDetection
0 1 - aktivere, 0 - deaktivere; Denne indstilling administreres af it-Administration for at aktivere eller deaktivere informationsbeskeder om netværksregistrering uden slutbrugerregistrering. DefenderEndUserTrustFlowEnable
Falsk true – aktivér, falsk – deaktiver; Denne indstilling bruges af it-administratorer til at aktivere eller deaktivere slutbrugerens oplevelse i appen for at have tillid til og ikke have tillid til de usikre og mistænkelige netværk. DefenderNetworkProtectionAutoRemediation
Sandt true – aktivér, falsk – deaktiver; Denne indstilling bruges af it-administratoren til at aktivere eller deaktivere de afhjælpningsbeskeder, der sendes, når en bruger udfører afhjælpningsaktiviteter, f.eks. skift til sikrere WIFI-adgangspunkter eller sletning af mistænkelige certifikater, der er registreret af Defender. DefenderNetworkProtectionPrivacy
Sandt true – aktivér, falsk – deaktiver; Denne indstilling administreres af it-administratoren for at aktivere eller deaktivere beskyttelse af personlige oplysninger i netværksbeskyttelse. I afsnittet Tildelinger kan en administrator vælge grupper af brugere, der skal medtages og udelades fra politikken.
Gennemse og opret konfigurationspolitikken.
Sam eksistens af flere VPN-profiler
Apple iOS understøtter ikke, at flere VPN'er for hele enheden er aktive samtidig. Selvom der kan være flere VPN-profiler på enheden, kan kun én VPN-forbindelse være aktiv ad gangen.
Konfigurer Microsoft Defender for Endpoint risikosignal i MAM (App Protection Policy)
Microsoft Defender for Endpoint kan konfigureres til at sende trusselssignaler, der skal bruges i App Protection Policies (APP, også kendt som MAM) på iOS/iPadOS. Med denne funktion kan du bruge Microsoft Defender for Endpoint til også at beskytte adgang til virksomhedsdata fra fra tilmeldte enheder.
Trinnene til konfiguration af politikker for appbeskyttelse med Microsoft Defender for Endpoint er nedenfor:
Konfigurer forbindelsen fra din Microsoft Intune lejer for at Microsoft Defender for Endpoint. I Microsoft Intune Administration skal du gå til Lejeradministrationsconnectors>og -tokens>Microsoft Defender for Endpoint (under Sikkerhed på tværs af platforme) eller slutpunkter>Microsoft Defender for Endpoint (under Konfiguration) og slå til/fra-knappen til under Indstillinger for appbeskyttelsespolitik for iOS.
Vælg Gem. Du bør se , at Forbindelsesstatus nu er angivet til Aktiveret.
Opret en beskyttelsespolitik for apps. Når konfigurationen af Microsoft Defender for Endpoint connector er fuldført, skal du gå til Apps>Appbeskyttelse politikker (under Politik) for at oprette en ny politik eller opdatere en eksisterende.
Vælg platformen, Apps, Databeskyttelse, Adgangskravindstillinger , som din organisation kræver til din politik.
Under Betingelser for betinget start>af enhed finder du indstillingen Maks. tilladte niveau for enhedstrusler. Dette skal konfigureres til enten Low, Medium, High eller Secured. De handlinger, der er tilgængelige for dig, er Bloker adgang eller Slet data. Du får muligvis vist en dialogboks med oplysninger for at sikre, at din connector er konfigureret, før denne indstilling træder i kraft. Hvis din connector allerede er konfigureret, kan du ignorere denne dialogboks.
Afslut med tildelinger, og gem politikken.
Du kan finde flere oplysninger om MAM- eller appbeskyttelsespolitik under Indstillinger for beskyttelsespolitik for iOS-apps.
Udrulning af Microsoft Defender for Endpoint til MAM eller på ikke-tilmeldte enheder
Microsoft Defender for Endpoint på iOS aktiverer scenariet appbeskyttelsespolitik og er tilgængelig i Apple App Store. Slutbrugere skal installere den nyeste version af appen direkte fra Apple App Store.
Kontrolelementer til beskyttelse af personlige oplysninger
Microsoft Defender for Endpoint på iOS aktiverer kontrolelementer til beskyttelse af personlige oplysninger for både administratorer og slutbrugere. Dette omfatter kontrolelementerne for tilmeldte (MDM) og mam-enheder (unenrolled).
For kunder med MDM kan administratorer konfigurere kontrolelementerne til beskyttelse af personlige oplysninger via Administrerede enheder i appkonfigurationen. For kunder uden tilmelding kan administratorer ved hjælp af MAM konfigurere kontrolelementerne til beskyttelse af personlige oplysninger via Administrerede apps i appkonfigurationen. Slutbrugere har også mulighed for at konfigurere indstillinger for beskyttelse af personlige oplysninger fra Defender App-indstillingerne.
Konfigurer beskyttelse af personlige oplysninger i rapport over phish-beskeder
Kunder kan nu aktivere kontrol af beskyttelse af personlige oplysninger for den phishrapport, der sendes af Microsoft Defender for Endpoint på iOS. Dette vil sikre, at domænenavnet ikke sendes som en del af phish-beskeden, når et phish-websted registreres og blokeres af Microsoft Defender for Endpoint.
Administration MDM (Privacy Controls) Brug følgende trin til at aktivere beskyttelse af personlige oplysninger og ikke indsamle domænenavnet som en del af phish-beskedrapporten for tilmeldte enheder.
I Microsoft Intune Administration skal du gå til Apps>Appkonfigurationspolitikker>Tilføj>administrerede enheder.
Giv politikken et navn, Platform > iOS/iPadOS, vælg profiltypen.
Vælg Microsoft Defender for Endpoint som destinationsapp.
På siden Indstillinger skal du vælge Brug konfigurationsdesigner og tilføje DefenderExcludeURLInReport som nøgle- og værditype som boolesk.
Hvis du vil aktivere beskyttelse af personlige oplysninger og ikke indsamle domænenavnet, skal du angive værdien som
true
og tildele denne politik til brugerne. Denne værdi er som standard angivet tilfalse
.For brugere med nøgle angivet som
true
indeholder phishbeskeden ikke oplysninger om domænenavne, hver gang der registreres og blokeres et skadeligt websted af Defender for Endpoint.
Vælg Næste , og tildel denne profil til målrettede enheder/brugere.
Administration MAM (Privacy Controls) Brug følgende trin til at aktivere beskyttelse af personlige oplysninger og ikke indsamle domænenavnet som en del af phish-beskedrapporten for ikke-tilmeldte enheder.
I Microsoft Intune Administration skal du gå til Apps>Appkonfigurationspolitikker>Tilføj>administrerede apps.
Giv politikken et navn.
Under Vælg offentlige apps skal du vælge Microsoft Defender for Endpoint som destinationsapp.
På siden Indstillinger under Generelle konfigurationsindstillinger skal du tilføje DefenderExcludeURLInReport som nøglen og værdien som
true
.Hvis du vil aktivere beskyttelse af personlige oplysninger og ikke indsamle domænenavnet, skal du angive værdien som
true
og tildele denne politik til brugerne. Denne værdi er som standard angivet tilfalse
.For brugere med nøgle angivet som
true
indeholder phishbeskeden ikke oplysninger om domænenavne, hver gang der registreres og blokeres et skadeligt websted af Defender for Endpoint.
Vælg Næste , og tildel denne profil til målrettede enheder/brugere.
Kontrolelementer til beskyttelse af personlige oplysninger for slutbrugere Disse kontrolelementer hjælper slutbrugeren med at konfigurere de oplysninger, der deles med deres organisation.
- Slutbrugerkontrolelementer vil ikke være synlige for overvågede enheder. Administration bestemmer og styrer indstillingerne.
- Men for enheder uden overvågning vises kontrolelementet under Indstillinger > Beskyttelse af personlige oplysninger.
- Brugerne får vist en til/fra-knap til usikre webstedsoplysninger.
- Denne til/fra-knap er kun synlig, hvis Administration har angivet DefenderExcludeURLInReport = true.
- Hvis indstillingen aktiveres af Administration, kan brugerne beslutte, om de vil sende de usikre webstedsoplysninger til deres organisation eller ej.
- Som standard sendes
true
de usikre webstedsoplysninger. - Hvis brugeren skifter til
false
, sendes oplysningerne om det usikre websted ikke.
Hvis du slår ovenstående kontrolelementer til beskyttelse af personlige oplysninger til eller fra, påvirker det ikke kontrollen af enhedens overholdelse eller betinget adgang.
Bemærk!
På overvågede enheder med konfigurationsprofilen kan Microsoft Defender for Endpoint få adgang til hele URL-adressen, og hvis det konstateres, at den er phishing, blokeres den. På en ikke-overvåget enhed har Microsoft Defender for Endpoint kun adgang til domænenavnet, og hvis domænet ikke er en phishing-URL-adresse, blokeres det ikke.
Valgfrie tilladelser
Microsoft Defender for Endpoint på iOS aktiverer valgfri tilladelser i onboardingflowet. I øjeblikket er de tilladelser, der kræves af Defender for Endpoint, obligatoriske i onboardingflowet. Med denne funktion kan administratorer installere Defender for Endpoint på BYOD-enheder uden at gennemtvinge den obligatoriske VPN-tilladelse under onboarding. Slutbrugere kan onboarde appen uden de obligatoriske tilladelser og senere gennemse disse tilladelser. Denne funktion findes i øjeblikket kun for tilmeldte enheder (MDM).
Konfigurer valgfri tilladelse
Administration flow (MDM) Brug følgende trin til at aktivere valgfri VPN-tilladelse for tilmeldte enheder.
I Microsoft Intune Administration skal du gå til Apps>Appkonfigurationspolitikker>Tilføj>administrerede enheder.
Giv politikken et navn, og vælg Platform > iOS/iPadOS.
Vælg Microsoft Defender for Endpoint som destinationsapp.
På siden Indstillinger skal du vælge Brug konfigurationsdesigner og tilføje DefenderOptionalVPN som nøgle- og værditype som boolesk.
- Hvis du vil aktivere valgfri VPN-tilladelse, skal du angive værdien som
true
og tildele denne politik til brugere. Denne værdi er som standard angivet tilfalse
. - For brugere med nøgle angivet som
true
kan brugerne onboarde appen uden at give VPN-tilladelse.
- Hvis du vil aktivere valgfri VPN-tilladelse, skal du angive værdien som
Vælg Næste , og tildel denne profil til målrettede enheder/brugere.
Slutbrugerflow – Brugeren installerer og åbner appen for at starte onboarding.
- Hvis en administrator har konfigureret valgfrie tilladelser, kan brugeren springe VPN-tilladelse over og fuldføre onboarding.
- Selvom brugeren har sprunget VPN over, kan enheden onboarde, og der sendes en impuls.
- Hvis VPN er deaktiveret, er webbeskyttelse ikke aktiv.
- Senere kan brugeren aktivere webbeskyttelse inde fra appen. Dette installerer VPN-konfigurationen på enheden.
Bemærk!
Valgfri tilladelse er forskellig fra Deaktiver webbeskyttelse. Valgfri VPN-tilladelse hjælper kun med at springe tilladelsen over under onboarding, men den er tilgængelig for slutbrugeren til senere at gennemse og aktivere den. Deaktiver webbeskyttelse gør det muligt for brugerne at onboarde Defender for Endpoint-appen uden webbeskyttelse. Den kan ikke aktiveres senere.
Konfigurer politik for overholdelse af regler og standarder for jailbrokenenheder
For at beskytte virksomhedens data mod at blive adgang til på jailbroken iOS-enheder anbefaler vi, at du konfigurerer følgende politik for overholdelse af angivne standarder på Intune.
Bemærk!
Registrering af jailbreak er en funktion, der leveres af Microsoft Defender for Endpoint på iOS. Vi anbefaler dog, at du konfigurerer denne politik som et ekstra forsvarslag mod jailbreak-scenarier.
Følg nedenstående trin for at oprette en politik for overholdelse af angivne standarder for jailbrokenenheder.
I Microsoft Intune Administration skal du gå til Enheders>overholdelsespolitikker>Opret politik. Vælg "iOS/iPadOS" som platform, og klik på Opret.
Angiv et navn på politikken, f.eks. "Politik for overholdelse af regler og standarder for jailbreak".
På siden med indstillinger for overholdelse skal du klikke for at udvide sektionen Enhedstilstand og klikke på feltet Bloker for jailbrokenenheder .
I afsnittet Handlinger for manglende overholdelse skal du vælge handlingerne i henhold til dine krav og vælge Næste.
I afsnittet Tildelinger skal du vælge de brugergrupper, du vil medtage for denne politik, og derefter vælge Næste.
I afsnittet Gennemse+Opret skal du kontrollere, at alle de angivne oplysninger er korrekte, og derefter vælge Opret.
Konfigurer brugerdefinerede indikatorer
Defender for Endpoint på iOS giver administratorer mulighed for også at konfigurere brugerdefinerede indikatorer på iOS-enheder. Du kan få mere at vide om, hvordan du konfigurerer brugerdefinerede indikatorer, under Administrer indikatorer.
Bemærk!
Defender for Endpoint på iOS understøtter kun oprettelse af brugerdefinerede indikatorer for IP-adresser og URL-adresser/domæner.
I forbindelse med iOS genereres der ingen beskeder på Microsoft 365 Defender, når url-adressen eller IP-adressen, der er angivet i indikatoren, tilgås.
Konfigurer vurdering af sårbarheder for apps
Defender for Endpoint på iOS understøtter sårbarhedsvurderinger af apps kun for tilmeldte (MDM)-enheder. Administratorer kan bruge følgende trin til at konfigurere sårbarhedsvurderingen af apps.
På en overvåget enhed
Sørg for, at enheden er konfigureret i overvåget tilstand.
Hvis du vil aktivere funktionen i Microsoft Intune Administration, skal du gå til Slutpunktssikkerhed>Microsoft Defender for Endpoint>Aktiver appsynkronisering for iOS-/iPadOS-enheder.
På en ikke-overvåget enhed
Hvis du vil aktivere funktionen i Microsoft Intune Administration, skal du gå til Slutpunktssikkerhed>Microsoft Defender for Endpoint>Aktiver appsynkronisering for iOS-/iPadOS-enheder.
Hvis du vil hente listen over alle apps, herunder ikke-administrerede apps, skal du aktivere til/fra-knappen Send komplette programoversigtsdata på personligt ejede iOS-/iPad OS-enheder.
Brug følgende trin til at konfigurere indstillingen for beskyttelse af personlige oplysninger.
- Gå tilKonfigurationspolitikker> for apps>Tilføj>administrerede enheder.
- Giv politikken et navn, Platform>iOS/iPadOS.
- Vælg Microsoft Defender for Endpoint som destinationsapp.
- På siden Indstillinger skal du vælge Brug konfigurationsdesigner og tilføje DefenderTVMPrivacyMode som nøgle- og værditype som Streng.
- Hvis du vil deaktivere beskyttelse af personlige oplysninger og indsamle listen over installerede apps, skal du angive værdien som
False
og tildele denne politik til brugerne. - Denne værdi er som standard angivet til
True
for ikke-overvågede enheder. - For brugere med nøgle angivet som
False
sender Defender for Endpoint listen over apps, der er installeret på enheden til vurdering af sårbarheder.
- Hvis du vil deaktivere beskyttelse af personlige oplysninger og indsamle listen over installerede apps, skal du angive værdien som
- Klik på Næste , og tildel denne profil til målrettede enheder/brugere.
- Hvis du slår ovenstående kontrolelementer til beskyttelse af personlige oplysninger til eller fra, påvirker det ikke kontrollen af enhedens overholdelse eller betinget adgang.
Når konfigurationen er anvendt, skal slutbrugeren åbne appen for at godkende indstillingen for beskyttelse af personlige oplysninger.
Når klientversionerne er installeret for at målrette iOS-enheder, starter behandlingen. Sikkerhedsrisici, der findes på disse enheder, vises i dashboardet Administration af sårbarheder i Defender. Behandlingen kan tage nogle timer (maks. 24 timer) at fuldføre. Især for at hele listen over apps kan vises i softwareoversigten.
Konfigurer muligheden for at sende feedback i appen
Kunder har nu mulighed for at konfigurere muligheden for at sende feedbackdata til Microsoft i Defender for Endpoint-appen. Feedbackdata hjælper Microsoft med at forbedre produkter og foretage fejlfinding af problemer.
Bemærk!
For cloudkunder i US Government er indsamling af feedbackdata deaktiveret som standard.
Brug følgende trin til at konfigurere indstillingen for at sende feedbackdata til Microsoft:
I Microsoft Intune Administration skal du gå til Apps>Appkonfigurationspolitikker>Tilføj>administrerede enheder.
Giv politikken et navn, og vælg Platform > iOS/iPadOS som profiltype.
Vælg Microsoft Defender for Endpoint som destinationsapp.
På siden Indstillinger skal du vælge Brug konfigurationsdesigner og tilføje DefenderSendFeedback som nøgle- og værditype som boolesk.
Hvis du vil fjerne slutbrugernes mulighed for at give feedback, skal du angive værdien som
false
og tildele denne politik til brugere. Denne værdi er som standard angivet tiltrue
. For US Government-kunder er standardværdien angivet til 'falsk'.For brugere med nøglesæt som
true
vil der være mulighed for at sende feedbackdata til Microsoft i appen (menu>til Hjælp Feedback &>Send feedback til Microsoft).
Vælg Næste , og tildel denne profil til målrettede enheder/brugere.
Rapportér usikkert websted
Phishingwebsteder repræsenterer pålidelige websteder med det formål at indhente dine personlige eller økonomiske oplysninger. Gå til siden Giv feedback om netværksbeskyttelse for at rapportere et websted, der kan være et phishingwebsted.