Konfigurer Microsoft Defender for Endpoint på iOS-funktioner

Gælder for:

Vil du opleve Defender for Endpoint? Tilmeld dig en gratis prøveversion.

Bemærk!

Defender for Endpoint på iOS ville bruge en VPN-forbindelse til at levere webbeskyttelsesfunktionen. Dette er ikke en almindelig VPN- og er en lokal/selv-løkke-VPN, der ikke tager trafik uden for enheden.

Betinget adgang med Defender for Endpoint på iOS

Microsoft Defender for Endpoint på iOS sammen med Microsoft Intune og Microsoft Entra ID gør det muligt at gennemtvinge enhedsoverholdelse og politikker for betinget adgang baseret på enhedens risikoscore. Defender for Endpoint er en MTD-løsning (Mobile Threat Defense), som du kan udrulle for at bruge denne funktion via Intune.

Du kan finde flere oplysninger om, hvordan du konfigurerer betinget adgang med Defender for Endpoint på iOS, under Defender for Endpoint og Intune.

Webbeskyttelse og VPN

Som standard inkluderer og aktiverer Defender for Endpoint på iOS webbeskyttelsesfunktionen. Webbeskyttelse hjælper med at beskytte enheder mod webtrusler og beskytte brugerne mod phishingangreb. Anti-phishing og brugerdefinerede indikatorer (URL og domæne) understøttes som en del af Web Protection. IP-baserede brugerdefinerede indikatorer understøttes i øjeblikket ikke på iOS. Filtrering af webindhold understøttes i øjeblikket ikke på mobilplatforme (Android og iOS).

Defender for Endpoint på iOS bruger en VPN-forbindelse til at levere denne funktion. Bemærk, at VPN er lokal, og i modsætning til traditionel VPN sendes netværkstrafik ikke uden for enheden.

Selvom indstillingen er aktiveret som standard, kan der være nogle tilfælde, der kræver, at du deaktiverer VPN. Du vil f.eks. køre nogle apps, der ikke fungerer, når en VPN er konfigureret. I sådanne tilfælde kan du vælge at deaktivere VPN fra appen på enheden ved at følge disse trin:

  1. Åbn appen Indstillinger på din iOS-enhed, vælg Generelt og derefter VPN.

  2. Vælg knappen i for Microsoft Defender for Endpoint.

  3. Slå Opret forbindelse efter behov fra for at deaktivere VPN.

    Til/fra-knappen for indstillingen Opret forbindelse efter behov for VPN-konfiguration

Bemærk!

Webbeskyttelse er ikke tilgængelig, når VPN er deaktiveret. Hvis du vil aktivere Web Protection igen, skal du åbne appen Microsoft Defender for Endpoint på enheden og klikke eller trykke på Start VPN.

Deaktiver webbeskyttelse

Webbeskyttelse er en af nøglefunktionerne i Defender for Endpoint, og den kræver en VPN-forbindelse for at levere denne funktion. Den VPN, der bruges, er en lokal/løkke-VPN og ikke en traditionel VPN, men der er flere grunde til, at kunderne muligvis ikke foretrækker VPN'en. Kunder, der ikke vil konfigurere en VPN, har mulighed for at deaktivere webbeskyttelse og installere Defender for Endpoint uden denne funktion. Andre Defender for Endpoint-funktioner fungerer fortsat.

Denne konfiguration er tilgængelig for både de tilmeldte (MDM)-enheder og MAM-enheder (unenrolled). For kunder med MDM kan administratorer konfigurere webbeskyttelse via administrerede enheder i appkonfigurationen. For kunder uden tilmelding kan administratorer ved hjælp af MAM konfigurere Web Protection via Administrerede apps i appkonfigurationen.

Konfigurer webbeskyttelse

  1. Deaktiver Web Protection(MDM) Brug følgende trin til at deaktivere Web Protection for tilmeldte enheder.

    • I Microsoft Intune Administration skal du gå til Apps>Appkonfigurationspolitikker>Tilføj>administrerede enheder.
    • Giv politikken et navn, Platform > iOS/iPadOS.
    • Vælg Microsoft Defender for Endpoint som destinationsapp.
    • På siden Indstillinger skal du vælge Brug konfigurationsdesigner og tilføje WebProtection som nøgle- og værditype som Streng.
      • WebProtection= true er som standard.
      • Administration skal gøre WebProtection = falsk for at deaktivere webbeskyttelsen.
      • Defender sender impulsen til Microsoft Defender-portalen, når brugeren åbner appen.
      • Vælg Næste , og tildel denne profil til målrettede enheder/brugere.
  2. Deaktiver webbeskyttelse (MAM) Brug følgende trin til at deaktivere Webbeskyttelse for ikke-tilmeldte enheder.

    • I Microsoft Intune Administration skal du gå til Apps>Appkonfigurationspolitikker>Tilføj>administrerede apps.
    • Giv politikken et navn.
    • Under Vælg offentlige apps skal du vælge Microsoft Defender for Endpoint som destinationsapp.
    • På siden Indstillinger under Generelle konfigurationsindstillinger skal du tilføje WebProtection som nøglen og værdien som falsk.
      • WebProtection= true er som standard.
      • Administration skal gøre WebProtection = falsk for at deaktivere webbeskyttelsen.
      • Defender sender impulsen til Microsoft Defender-portalen, når brugeren åbner appen.
      • Vælg Næste , og tildel denne profil til målrettede enheder/brugere.

Konfigurer netværksbeskyttelse

Netværksbeskyttelse i Microsoft Defender for slutpunkt er som standard deaktiveret. Administratorer kan bruge følgende trin til at konfigurere Netværksbeskyttelse. Denne konfiguration er tilgængelig for både tilmeldte enheder via MDM-konfigurationen og ikke-tilmeldte enheder via MAM-konfigurationen.

Bemærk!

Der skal kun oprettes én politik for Network Protection, enten MDM eller MAM.

For tilmeldte enheder (MDM)

Følg nedenstående trin for at konfigurere MDM-konfiguration for tilmeldte enheder til netværksbeskyttelse.

  1. I Microsoft Intune Administration skal du navigere til Apps>Appkonfigurationspolitikker>Tilføj>administrerede enheder.

  2. Angiv navn og beskrivelse for politikken. Under Platform skal du vælge iOS/iPad.

  3. Vælg Microsoft Defender for Endpoint i den målrettede app.

  4. På siden Indstillinger skal du vælge konfigurationsindstillinger format Brug konfigurationsdesigner.

  5. Tilføj 'DefenderNetworkProtectionEnable' som konfigurationsnøgle, værditype som 'Streng' og værdi som 'sand' for at aktivere Network Protection. (Netværksbeskyttelse er deaktiveret som standard).

    Skærmbillede, der viser mdm-konfigurationspolitikken.

  6. I forbindelse med andre konfigurationer, der er relateret til Netværksbeskyttelse, skal du tilføje følgende nøgler og vælge den tilsvarende værditype og -værdi.

    Tast Værditype Standard (true-enable, false-disable) Beskrivelse
    DefenderOpenNetworkDetection Heltal 0 1 – Overvågning, 0 – Disable(standard), 2 – Aktivér. Denne indstilling administreres af en it-Administration til henholdsvis at overvåge, deaktivere eller aktivere åben netværksregistrering. I overvågningstilstand sendes beskeder kun til ATP-portalen uden slutbrugeroplevelse. For slutbrugeroplevelsen skal du angive konfigurationen til 'Aktivér'-tilstand.
    DefenderEndUserTrustFlowEnable String Falsk true – aktivér, falsk – deaktiver; Denne indstilling bruges af it-administratorer til at aktivere eller deaktivere slutbrugerens oplevelse i appen for at have tillid til og ikke have tillid til de usikre og mistænkelige netværk.
    DefenderNetworkProtectionAutoRemediation String Sandt true – aktivér, falsk – deaktiver; Denne indstilling bruges af it-administratoren til at aktivere eller deaktivere de afhjælpningsbeskeder, der sendes, når en bruger udfører afhjælpningsaktiviteter, f.eks. skift til sikrere WIFI-adgangspunkter eller sletning af mistænkelige certifikater, der er registreret af Defender.
    DefenderNetworkProtectionPrivacy String Sandt true – aktivér, falsk – deaktiver; Denne indstilling administreres af it-administratoren for at aktivere eller deaktivere beskyttelse af personlige oplysninger i netværksbeskyttelse.
  7. I afsnittet Tildelinger kan administratoren vælge grupper af brugere, der skal medtages og udelades fra politikken.

  8. Gennemse og opret konfigurationspolitikken.

Til ikke-tilmeldte enheder (MAM)

Følg nedenstående trin for at konfigurere MAM-konfiguration for ikke-tilmeldte enheder til netværksbeskyttelse (Godkendelse af enhedsregistrering er påkrævet til MAM-konfiguration) på iOS-enheder. Initialisering af Network Protection kræver, at slutbrugeren åbner appen én gang.

  1. I Microsoft Intune Administration skal du gå til Apps>Appkonfigurationspolitikker>Tilføj>administrerede apps>Opret en ny appkonfigurationspolitik.

    Tilføj konfigurationspolitik.

  2. Angiv et navn og en beskrivelse for entydigt at identificere politikken. Vælg derefter Vælg offentlige apps, og vælg Microsoft Defender til Platform iOS/iPadOS.

    Navngiv konfigurationen.

  3. På siden Indstillinger skal du tilføje DefenderNetworkProtectionEnable som nøglen og værdien for true at aktivere netværksbeskyttelse. (Netværksbeskyttelse er deaktiveret som standard).

    Tilføj konfigurationsværdi.

  4. I forbindelse med andre konfigurationer, der er relateret til netværksbeskyttelse, skal du tilføje følgende nøgler og den relevante tilsvarende værdi.

    Tast Standard (sand – aktivér, falsk – deaktiver) Beskrivelse
    DefenderOpenNetworkDetection 0 1 – Overvågning, 0 – Deaktiver (standard), 2 – Aktivér. Denne indstilling administreres af en it-administrator for at aktivere, overvåge eller deaktivere åben netværksregistrering. I overvågningstilstand sendes beskeder kun til ATP-portalen uden brugeroplevelse. For brugeroplevelsen skal du angive konfigurationen til "Aktivér"-tilstand.
    DefenderEndUserTrustFlowEnable Falsk true – aktivér, falsk – deaktiver; Denne indstilling bruges af it-administratorer til at aktivere eller deaktivere slutbrugerens oplevelse i appen for at have tillid til og ikke have tillid til de usikre og mistænkelige netværk.
    DefenderNetworkProtectionAutoRemediation Sandt true – aktivér, falsk – deaktiver; Denne indstilling bruges af it-administratoren til at aktivere eller deaktivere de afhjælpningsbeskeder, der sendes, når en bruger udfører afhjælpningsaktiviteter, f.eks. skift til sikrere WIFI-adgangspunkter eller sletning af mistænkelige certifikater, der er registreret af Defender.
    DefenderNetworkProtectionPrivacy Sandt true – aktivér, falsk – deaktiver; Denne indstilling administreres af it-administratoren for at aktivere eller deaktivere beskyttelse af personlige oplysninger i netværksbeskyttelse.
  5. I afsnittet Tildelinger kan en administrator vælge grupper af brugere, der skal medtages og udelades fra politikken.

    Tildel konfiguration.

  6. Gennemse og opret konfigurationspolitikken.

Sameksisten af flere VPN-profiler

Apple iOS understøtter ikke, at flere VPN'er for hele enheden er aktive samtidigt. Selvom der kan være flere VPN-profiler på enheden, kan kun én VPN-forbindelse være aktiv ad gangen.

Konfigurer Microsoft Defender for Endpoint risikosignal i MAM (App Protection Policy)

Microsoft Defender for Endpoint på iOS aktiverer scenariet For appbeskyttelsespolitik. Slutbrugere kan installere den nyeste version af appen direkte fra Apple App Store. Sørg for, at enheden er registreret til Godkender med den samme konto, der bruges til onboarding i Defender for vellykket MAM-registrering.

Microsoft Defender for Endpoint kan konfigureres til at sende trusselssignaler, der skal bruges i App Protection Policies (APP, også kendt som MAM) på iOS/iPadOS. Med denne funktion kan du bruge Microsoft Defender for Endpoint til også at beskytte adgang til virksomhedsdata fra fra tilmeldte enheder.

Følg trinnene i følgende link for at konfigurere politikker for appbeskyttelse med Microsoft Defender for Endpoint Konfigurer Defender-risikosignaler i MAM (App Protection Policy)

Du kan finde flere oplysninger om MAM- eller appbeskyttelsespolitik under Indstillinger for beskyttelsespolitik for iOS-apps.

Kontrolelementer til beskyttelse af personlige oplysninger

Microsoft Defender for Endpoint på iOS aktiverer kontrolelementer til beskyttelse af personlige oplysninger for både administratorer og slutbrugere. Dette omfatter kontrolelementerne for tilmeldte (MDM) og MAM-enheder (unenrolled).

For kunder med MDM kan administratorer konfigurere kontrolelementerne til beskyttelse af personlige oplysninger via Administrerede enheder i appkonfigurationen. For kunder uden tilmelding kan administratorer ved hjælp af MAM konfigurere kontrolelementerne til beskyttelse af personlige oplysninger via Administrerede apps i appkonfigurationen. Slutbrugere har også mulighed for at konfigurere indstillinger for beskyttelse af personlige oplysninger fra Defender App-indstillingerne.

Konfigurer beskyttelse af personlige oplysninger i rapport over phish-beskeder

Kunder kan nu aktivere kontrol af beskyttelse af personlige oplysninger for den phishrapport, der sendes af Microsoft Defender for Endpoint på iOS, så domænenavnet ikke inkluderes som en del af en phishbesked, når et phish-websted registreres og blokeres af Microsoft Defender for Endpoint.

  1. Administration MDM (Privacy Controls) Brug følgende trin til at aktivere beskyttelse af personlige oplysninger og ikke indsamle domænenavnet som en del af phish-beskedrapporten for tilmeldte enheder.

    1. I Microsoft Intune Administration skal du gå til Apps>Appkonfigurationspolitikker>Tilføj>administrerede enheder.

    2. Giv politikken et navn, Platform > iOS/iPadOS, vælg profiltypen.

    3. Vælg Microsoft Defender for Endpoint som destinationsapp.

    4. På siden Indstillinger skal du vælge Brug konfigurationsdesigner og tilføje DefenderExcludeURLInReport som nøgle- og værditype som boolesk.

      • Hvis du vil aktivere beskyttelse af personlige oplysninger og ikke indsamle domænenavnet, skal du angive værdien som true og tildele denne politik til brugerne. Denne værdi er som standard angivet til false.
      • For brugere med nøgle angivet som trueindeholder phishbeskeden ikke oplysninger om domænenavne, når der registreres og blokeres et skadeligt websted af Defender for Endpoint.
    5. Vælg Næste , og tildel denne profil til målrettede enheder/brugere.

  2. Administration MAM (Privacy Controls) Brug følgende trin til at aktivere beskyttelse af personlige oplysninger og ikke indsamle domænenavnet som en del af phish-beskedrapporten for ikke-tilmeldte enheder.

    1. I Microsoft Intune Administration skal du gå til Apps>Appkonfigurationspolitikker>Tilføj>administrerede apps.

    2. Giv politikken et navn.

    3. Under Vælg offentlige apps skal du vælge Microsoft Defender for Endpoint som destinationsapp.

    4. På siden Indstillinger under Generelle konfigurationsindstillinger skal du tilføje DefenderExcludeURLInReport som nøglen og værdien som true.

      • Hvis du vil aktivere beskyttelse af personlige oplysninger og ikke indsamle domænenavnet, skal du angive værdien som true og tildele denne politik til brugerne. Denne værdi er som standard angivet til false.
      • For brugere med nøgle angivet som trueindeholder phishbeskeden ikke oplysninger om domænenavne, når der registreres og blokeres et skadeligt websted af Defender for Endpoint.
    5. Vælg Næste , og tildel denne profil til målrettede enheder/brugere.

  3. Kontrolelementer til beskyttelse af personlige oplysninger for slutbrugere Disse kontrolelementer hjælper slutbrugeren med at konfigurere de oplysninger, der deles med deres organisation.

    Slutbrugerkontrolelementer er ikke synlige for overvågede enheder. Din administrator beslutter og styrer indstillingerne. Men for enheder uden overvågning vises kontrolelementet under Indstillinger > Beskyttelse af personlige oplysninger.

    • Brugerne får vist en til/fra-knap for oplysninger om usikre websteder.
    • Denne til/fra-knap er kun synlig, hvis Administration har angivet DefenderExcludeURLInReport = true.
    • Hvis indstillingen er aktiveret af en Administration, kan brugerne beslutte, om de vil sende de usikre webstedsoplysninger til deres organisation eller ej.
    • Som standard er den angivet til false. De usikre webstedsoplysninger sendes ikke.
    • Hvis brugeren skifter til true, sendes oplysningerne om det usikre websted.

Aktivering eller deaktivering af ovenstående kontrolelementer til beskyttelse af personlige oplysninger påvirker ikke kontrollen af enhedens overholdelse af angivne standarder eller betinget adgang.

Bemærk!

På overvågede enheder med konfigurationsprofilen kan Microsoft Defender for Endpoint få adgang til hele URL-adressen, og hvis det konstateres, at den er phishing, blokeres den. På en ikke-overvåget enhed har Microsoft Defender for Endpoint kun adgang til domænenavnet, og hvis domænet ikke er en phishing-URL-adresse, blokeres det ikke.

Valgfrie tilladelser

Microsoft Defender for Endpoint på iOS aktiverer valgfri tilladelser i onboardingflowet. I øjeblikket er de tilladelser, der kræves af Defender for Endpoint, obligatoriske i onboardingflowet. Med denne funktion kan administratorer installere Defender for Endpoint på BYOD-enheder uden at gennemtvinge den obligatoriske VPN-tilladelse under onboarding. Slutbrugere kan onboarde appen uden de obligatoriske tilladelser og senere gennemse disse tilladelser. Denne funktion findes i øjeblikket kun for tilmeldte enheder (MDM).

Konfigurer valgfri tilladelse

  1. Administration flow (MDM) Brug følgende trin til at aktivere Valgfri VPN-tilladelse for tilmeldte enheder.

    • I Microsoft Intune Administration skal du gå til Apps>Appkonfigurationspolitikker>Tilføj>administrerede enheder.

    • Giv politikken et navn, og vælg Platform > iOS/iPadOS.

    • Vælg Microsoft Defender for Endpoint som destinationsapp.

    • På siden Indstillinger skal du vælge Brug konfigurationsdesigner og tilføje DefenderOptionalVPN som nøgle- og værditype som boolesk.

      • Hvis du vil aktivere valgfri VPN-tilladelse, skal du angive værdien som true og tildele denne politik til brugere. Denne værdi er som standard angivet til false.
      • For brugere med nøglesæt som truekan brugerne onboarde appen uden at give VPN-tilladelse.
    • Vælg Næste , og tildel denne profil til målrettede enheder/brugere.

  2. Slutbrugerflow – Brugeren installerer og åbner appen for at starte onboarding.

    • Hvis en administrator har konfigureret valgfrie tilladelser, kan brugeren springe VPN-tilladelse over og fuldføre onboarding.
    • Selvom brugeren har sprunget VPN over, kan enheden onboarde, og der sendes en impuls.
    • Hvis VPN er deaktiveret, er webbeskyttelse ikke aktiv.
    • Senere kan brugeren aktivere webbeskyttelse inde fra appen, som installerer VPN-konfigurationen på enheden.

Bemærk!

Valgfri tilladelse er forskellig fra Deaktiver webbeskyttelse. Valgfri VPN-tilladelse hjælper kun med at springe tilladelsen over under onboarding, men den er tilgængelig for slutbrugeren til senere at gennemse og aktivere den. Deaktiver webbeskyttelse giver brugerne mulighed for at onboarde Defender for Endpoint-appen uden webbeskyttelse. Den kan ikke aktiveres senere.

Registrering af jailbreak

Microsoft Defender for Endpoint har mulighed for at registrere ikke-administrerede og administrerede enheder, der er jailbroken. Disse jailbreak kontrol udføres med jævne mellemrum. Hvis en enhed registreres som jailbroken, sker disse hændelser:

  • Advarsel om høj risiko rapporteres til Microsoft Defender-portalen. Hvis enhedens overholdelse af angivne standarder og betinget adgang er konfigureret baseret på enhedens risikoscore, blokeres enheden fra at få adgang til virksomhedens data.
  • Brugerdata i appen er ryddet. Når brugeren åbner appen efter jailbreaking, slettes VPN-profilen også, og der tilbydes ingen webbeskyttelse.

Konfigurer politik for overholdelse af regler og standarder for jailbrokenenheder

Hvis du vil beskytte virksomhedens data mod adgang på jailbroken iOS-enheder, anbefaler vi, at du konfigurerer følgende politik for overholdelse af angivne standarder på Intune.

Bemærk!

Registrering af jailbreak er en funktion, der leveres af Microsoft Defender for Endpoint på iOS. Vi anbefaler dog, at du konfigurerer denne politik som et ekstra forsvarslag mod jailbreak-scenarier.

Følg nedenstående trin for at oprette en politik for overholdelse af angivne standarder for jailbrokenenheder.

  1. I Microsoft Intune Administration skal du gå til Enheders>overholdelsespolitikker>Opret politik. Vælg "iOS/iPadOS" som platform, og vælg Opret.

    Fanen Opret politik

  2. Angiv et navn på politikken, f.eks . politik for overholdelse af regler og standarder for jailbreak.

  3. På siden med indstillinger for overholdelse skal du vælge at udvide afsnittet Enhedstilstand og vælge feltet Bloker for jailbrokenenheder .

    Fanen Indstillinger for overholdelse

  4. I afsnittet Handlinger for manglende overholdelse skal du vælge handlingerne i henhold til dine krav og vælge Næste.

    Fanen Handlinger for manglende overholdelse

  5. I afsnittet Tildelinger skal du vælge de brugergrupper, du vil medtage for denne politik, og derefter vælge Næste.

  6. I afsnittet Gennemse+Opret skal du kontrollere, at alle de angivne oplysninger er korrekte, og derefter vælge Opret.

Konfigurer brugerdefinerede indikatorer

Defender for Endpoint på iOS giver administratorer mulighed for også at konfigurere brugerdefinerede indikatorer på iOS-enheder. Du kan få mere at vide om, hvordan du konfigurerer brugerdefinerede indikatorer, under Administrer indikatorer.

Bemærk!

Defender for Endpoint på iOS understøtter kun oprettelse af brugerdefinerede indikatorer for URL-adresser og domæner. IP-baserede brugerdefinerede indikatorer understøttes ikke på iOS.

For iOS genereres der ingen beskeder på Microsoft Defender XDR, når den URL-adresse eller det domæne, der er angivet i indikatoren, tilgås.

Konfigurer vurdering af sårbarheder for apps

Reduktion af cyberrisiko kræver omfattende risikobaseret sårbarhedsstyring for at identificere, vurdere, afhjælpe og spore alle dine største sårbarheder på tværs af dine vigtigste aktiver – alt sammen i en enkelt løsning. Besøg denne side for at få mere at vide om Admininstration af håndtering af sikkerhedsrisici til Microsoft Defender i Microsoft Defender for Endpoint.

Defender for Endpoint på iOS understøtter sårbarhedsvurderinger af operativsystemet og apps. Vurdering af sårbarheder for iOS-versioner er tilgængelig for både tilmeldte (MDM) og MAM-enheder (unenrolled). Vurdering af sårbarheder for apps er kun for tilmeldte enheder (MDM). Administratorer kan bruge følgende trin til at konfigurere sårbarhedsvurderingen af apps.

På en overvåget enhed

  1. Sørg for, at enheden er konfigureret i overvåget tilstand.

  2. Hvis du vil aktivere funktionen i Microsoft Intune Administration, skal du gå til Slutpunktssikkerhed>Microsoft Defender for Endpoint>Aktiver appsynkronisering for iOS-/iPadOS-enheder.

    Skift mellem appsynkroniseringSup

Bemærk!

For at få vist listen over alle apps, herunder ikke-administrerede apps, skal administratoren aktivere Send komplette programoversigtsdata på personligt ejede iOS-/iPadOS-enheder på Intune Administration-portalen for de overvågede enheder, der er markeret som "Personlig". For de overvågede enheder, der er markeret som "Firma" på Intune Administration-portalen, behøver administratoren ikke at aktivere Send komplette data om programoversigt på personligt ejede iOS-/iPadOS-enheder.

På en ikke-overvåget enhed

  1. Hvis du vil aktivere funktionen i Microsoft Intune Administration, skal du gå til Slutpunktssikkerhed>Microsoft Defender for Endpoint>Aktiver appsynkronisering for iOS-/iPadOS-enheder.

    Til/fra-knap til appsynkronisering

  2. Hvis du vil hente listen over alle apps, herunder ikke-administrerede apps, skal du aktivere til/fra-knappen Send komplette programoversigtsdata på personligt ejede iOS-/iPadOS-enheder.

    Komplette appdata

  3. Brug følgende trin til at konfigurere indstillingen for beskyttelse af personlige oplysninger.

    • Gå tilKonfigurationspolitikker> for apps>Tilføj>administrerede enheder.
    • Giv politikken et navn, Platform>iOS/iPadOS.
    • Vælg Microsoft Defender for Endpoint som destinationsapp.
    • På siden Indstillinger skal du vælge Brug konfigurationsdesigner og tilføje DefenderTVMPrivacyMode som nøgle- og værditype som Streng.
      • Hvis du vil deaktivere beskyttelse af personlige oplysninger og indsamle listen over installerede apps, skal du angive værdien som False og tildele denne politik til brugerne.
      • Denne værdi er som standard angivet til True for ikke-overvågede enheder.
      • For brugere med nøgle angivet som Falsesender Defender for Endpoint listen over apps, der er installeret på enheden til vurdering af sårbarheder.
    • Klik på Næste , og tildel denne profil til målrettede enheder/brugere.
    • Hvis du slår ovenstående kontrolelementer til beskyttelse af personlige oplysninger til eller fra, påvirker det ikke kontrollen af enhedens overholdelse eller betinget adgang.
  4. Når konfigurationen er anvendt, skal slutbrugeren åbne appen for at godkende indstillingen for beskyttelse af personlige oplysninger.

    • Skærmbilledet til godkendelse af beskyttelse af personlige oplysninger gælder kun for enheder, der ikke er overvåget.

    • Kun hvis slutbrugeren godkender beskyttelsen af personlige oplysninger, sendes appoplysningerne til Defender for Endpoint-konsollen.

      Skærmbillede af skærmen til beskyttelse af personlige oplysninger for slutbrugeren.

Når klientversionerne er installeret for at målrette iOS-enheder, starter behandlingen. Sikkerhedsrisici, der findes på disse enheder, vises i dashboardet Administration af sårbarheder i Defender. Behandlingen kan tage nogle timer (maks. 24 timer) at fuldføre. Især for at hele listen over apps kan vises i softwareoversigten.

Bemærk!

Hvis du bruger SSL-inspektionsløsningen på din iOS-enhed, skal du tillade, at disse domænenavne securitycenter.windows.com (i kommercielt miljø) og securitycenter.windows.us (i GCC-miljøet), så TVM-funktionen fungerer.

Deaktiver log af

Defender for Endpoint på iOS understøtter installation uden knappen Log af i appen for at forhindre brugere i at logge af Defender-appen. Dette er vigtigt for at forhindre brugere i at ændre enheden.

Denne konfiguration er tilgængelig for både de tilmeldte (MDM)-enheder og MAM-enheder (unenrolled). Administratorer kan bruge følgende trin til at konfigurere log af

Konfigurer deaktiver log af

For tilmeldte enheder (MDM)

  1. I Microsoft Intune Administration skal du navigere til Apps > Appkonfigurationspolitikker > Tilføj > administrerede enheder.
  2. Giv politikken et navn, vælg Platform > iOS/iPadOS
  3. Vælg Microsoft Defender for Endpoint som destinationsapp.
  4. På siden Indstillinger skal du vælge Brug konfigurationsdesigner og tilføje DisableSignOut som nøgle- og værditype som Streng.
  5. DisableSignOut = falsk som standard.
  6. Administration skal gøre DisableSignOut = true for at deaktivere logonknappen i appen. Brugerne kan ikke se knappen Log af, når politikken er pushet.
  7. Klik på Næste, og tildel denne politik til målrettede enheder/brugere.

For ikke-tilmeldte enheder (MAM)

  1. I Microsoft Intune Administration skal du navigere til Apps > Appkonfigurationspolitikker > Tilføj > administrerede apps.
  2. Giv politikken et navn.
  3. Under Vælg offentlige apps skal du vælge Microsoft Defender for Endpoint som destinationsapp.
  4. På siden Indstillinger skal du tilføje DisableSignOut som nøglen og værdien som sand under Generelle konfigurationsindstillinger.
  5. DisableSignOut = falsk som standard.
  6. Administration skal gøre DisableSignOut = true for at deaktivere logonknappen i appen. Brugerne kan ikke se knappen Log af, når politikken er pushet.
  7. Klik på Næste, og tildel denne politik til målrettede enheder/brugere.

Vigtigt!

Denne funktion er i offentlig prøveversion. Følgende oplysninger er relateret til et forhåndsudgivet produkt, som kan blive ændret væsentligt, før det udgives kommercielt. Microsoft giver ingen garantier, hverken udtrykkelige eller underforståede, med hensyn til de oplysninger, der gives her.

Enhedsmærkning

Defender for Endpoint på iOS muliggør massemarkering af mobilenheder under onboarding ved at give administratorer mulighed for at konfigurere mærker via Intune. Administration kan konfigurere enhedskoderne via Intune via konfigurationspolitikker og pushe dem til brugerens enheder. Når brugeren installerer og aktiverer Defender, overfører klientappen enhedskoderne til sikkerhedsportalen. Enhedskoderne vises i forhold til enhederne i enhedsoversigten.

Denne konfiguration er tilgængelig for både de tilmeldte (MDM)-enheder og MAM-enheder (unenrolled). Administratorer kan bruge følgende trin til at konfigurere enhedskoder.

Konfigurer enhedskoder

For tilmeldte enheder (MDM)

  1. I Microsoft Intune Administration skal du navigere til Apps > Appkonfigurationspolitikker > Tilføj > administrerede enheder.

  2. Giv politikken et navn, vælg Platform > iOS/iPadOS

  3. Vælg Microsoft Defender for Endpoint som destinationsapp.

  4. På siden Indstillinger skal du vælge Brug konfigurationsdesigner og tilføje DefenderDeviceTag som nøgle- og værditype som streng.

    • Administration kan tildele et nyt mærke ved at tilføje nøglen DefenderDeviceTag og angive en værdi for enhedskoden.
    • Administration kan redigere et eksisterende mærke ved at ændre værdien af nøglen DefenderDeviceTag.
    • Administration kan slette en eksisterende kode ved at fjerne nøglen DefenderDeviceTag.
  5. Klik på Næste, og tildel denne politik til målrettede enheder/brugere.

For ikke-tilmeldte enheder (MAM)

  1. I Microsoft Intune Administration skal du navigere til Apps > Appkonfigurationspolitikker > Tilføj > administrerede apps.
  2. Giv politikken et navn.
  3. Under Vælg offentlige apps skal du vælge Microsoft Defender for Endpoint som destinationsapp.
  4. På siden Indstillinger skal du tilføje DefenderDeviceTag som nøglen under Generelle konfigurationsindstillinger.
    • Administration kan tildele et nyt mærke ved at tilføje nøglen DefenderDeviceTag og angive en værdi for enhedskoden.
    • Administration kan redigere et eksisterende mærke ved at ændre værdien af nøglen DefenderDeviceTag.
    • Administration kan slette en eksisterende kode ved at fjerne nøglen DefenderDeviceTag.
  5. Klik på Næste, og tildel denne politik til målrettede enheder/brugere.

Bemærk!

Defender-appen skal åbnes, for at mærker kan synkroniseres med Intune og overføres til Sikkerhedsportal. Det kan tage op til 18 timer, før mærkerne afspejles i portalen.

Konfigurer muligheden for at sende feedback i appen

Kunder har nu mulighed for at konfigurere muligheden for at sende feedbackdata til Microsoft i Defender for Endpoint-appen. Feedbackdata hjælper Microsoft med at forbedre produkter og foretage fejlfinding af problemer.

Bemærk!

For cloudkunder i US Government er indsamling af feedbackdata deaktiveret som standard.

Brug følgende trin til at konfigurere indstillingen for at sende feedbackdata til Microsoft:

  1. I Microsoft Intune Administration skal du gå til Apps>Appkonfigurationspolitikker>Tilføj>administrerede enheder.

  2. Giv politikken et navn, og vælg Platform > iOS/iPadOS som profiltype.

  3. Vælg Microsoft Defender for Endpoint som destinationsapp.

  4. På siden Indstillinger skal du vælge Brug konfigurationsdesigner og tilføje DefenderFeedbackData som nøgle- og værditype som boolesk.

    • Hvis du vil fjerne slutbrugernes mulighed for at give feedback, skal du angive værdien som false og tildele denne politik til brugere. Denne værdi er som standard angivet til true. For US Government-kunder er standardværdien angivet til 'falsk'.

    • For brugere med nøglesæt som trueer der en mulighed for at sende feedbackdata til Microsoft i appen (menu>hjælp & feedback>Send feedback til Microsoft).

  5. Vælg Næste , og tildel denne profil til målrettede enheder/brugere.

Rapportér usikkert websted

Phishingwebsteder repræsenterer pålidelige websteder med det formål at indhente dine personlige eller økonomiske oplysninger. Gå til siden Giv feedback om netværksbeskyttelse for at rapportere et websted, der kan være et phishingwebsted.

Tip

Vil du vide mere? Engage med Microsoft Security-community'et i vores tech-community: Microsoft Defender for Endpoint Tech Community.