שתף באמצעות


פריסת Microsoft Defender עבור נקודת קצה ב- Android באמצעות Microsoft Intune

חל על:

רוצה להתנסות ב- Microsoft Defender עבור נקודת קצה? הירשם לקבלת גירסת ניסיון ללא תשלום.

למד כיצד לפרוס את Defender for Endpoint ב- Android Microsoft Intune Company Portal מכשירים רשומים. לקבלת מידע נוסף Microsoft Intune שלך, ראה רישום המכשיר שלך.

הערה

Defender for Endpoint ב- Android זמין כעת ב- Google Play

באפשרותך להתחבר ל- Google Play מ- Microsoft Intune כדי לפרוס את אפליקציית Defender for Endpoint במצבי הרשמה של מנהל מכשירים ו- Android Enterprise. עדכונים האפליקציה הן אוטומטיות דרך Google Play.

פריסה במכשירים רשומים של מנהל מכשירים

למד כיצד לפרוס את Defender for Endpoint ב- Android עם Microsoft Intune Company Portal - מכשירים רשומים למנהלי מכשירים.

הוסף אפליקציות של חנות Android

  1. במרכז Microsoft Intune , עבוראל אפליקציות>Android Apps>הוסף אפליקציית>חנות Android ובחר בחר.

    חלונית האפליקציות של חנות Android בפורטל Microsoft Intune הניהול של Android

  2. בדף הוספת יישום ובסעיף פרטי יישום הזן:

    שדות אחרים הם אופציונליים. בחר באפשרות הבא.

    הדף 'הוספת יישום' מציג את מפרסם היישום ואת פרטי כתובת ה- URL בפורטל Microsoft Intune הניהול של היישום

  3. במקטע הקצאות , עבור אל המקטע נדרש ובחר הוסף קבוצה. לאחר מכן תוכל לבחור את קבוצת המשתמשים (או הקבוצות) כדי לקבל את נקודת הקצה של Defender עבור באפליקציית Android. בחר בחר ולאחר מכן בחר הבא.

    הערה

    קבוצת המשתמשים שנבחרה צריכה להיות מורכבת Intune רשומים.

    החלונית 'הוספת קבוצה' בדף 'הוספת יישום' בפורטל Microsoft Intune הניהול של מרכז הניהול

  4. במקטע Review+Create, ודא שכל המידע שהוזן נכון ולאחר מכן בחר Create.

    בעוד כמה רגעים, היישום Defender for Endpoint אמור להיווצר בהצלחה, והודעה אמורה להופיע בפינה השמאלית העליונה של המסך.

    חלונית מצב היישום בפורטל Microsoft Intune הניהול של הדף

  5. בדף פרטי האפליקציה המוצג, במקטע צג, בחר מצב התקנת התקן כדי לוודא שהתקנת המכשיר הושלמה בהצלחה.

    הדף 'מצב התקנת מכשיר' בפורטל Microsoft Defender 365

השלם את הצירוף ובדוק את המצב

  1. לאחר ש- Defender for Endpoint ב- Android הותקן במכשיר, אתה אמור לראות את סמל האפליקציה.

    סמל Microsoft Defender ATP שמופיע בחלונית החיפוש

  2. הקש על Microsoft Defender עבור נקודת קצה האפליקציה, ובצע את ההוראות שעל המסך כדי להשלים את צירוף האפליקציה. הפרטים כוללים קבלה של משתמשי קצה של הרשאות Android הנדרשות על-ידי Defender for Endpoint ב- Android.

  3. לאחר צירוף מוצלח, המכשיר מופיע ברשימת המכשירים בפורטל Microsoft Defender.

    מכשיר בפורטל Microsoft Defender עבור נקודת קצה

פריסה במכשירים רשומים של Android Enterprise

Defender for Endpoint ב- Android תומך במכשירים רשומים של Android Enterprise.

לקבלת מידע נוסף על אפשרויות ההרשמה הנתמכות על-ידי Microsoft Intune, ראה אפשרויות הרשמה.

בשלב זה, מכשירים בבעלות אישית המשתמשים בפרופיל עבודה וברישום של מכשירים מנוהלים באופן מלא ובבעלות החברה נתמכים לפריסה.

הוספת Microsoft Defender עבור נקודת קצה ב- Android כיישום מנוהל של Google Play

בצע את השלבים הבאים כדי להוסיף Microsoft Defender עבור נקודת קצה שלך ל- Google Play המנוהל.

  1. במרכז Microsoft Intune , עבור אל הוספה של אפליקציות>Android הוסף> ובחר אפליקציית Google Play מנוהלת.

    חלונית הוספת היישומים בפורטל Microsoft Intune הניהול

  2. בדף המנוהל של Google Play שטעינה, עבור אל תיבת החיפוש והקלד Microsoft Defender. החיפוש אמור להציג את Microsoft Defender עבור נקודת קצה ב- Google Play המנוהל שלך. בחר את Microsoft Defender עבור נקודת קצה האפליקציה מתוך תוצאות החיפוש של היישומים.

    הדף המנוהל של Google Play בפורטל Microsoft Intune הניהול של Google Play

  3. בדף תיאור האפליקציה , אתה אמור לראות את פרטי האפליקציה לגבי האפליקציה Defender for Endpoint. סקור את המידע בדף ולאחר מכן בחר אשר.

    הדף של Managed Google Play בפורטל Microsoft Intune admin center

  4. כאשר תתבקש לאשר הרשאות עבור Defender for Endpoint מקבל, עיין במידע שלו ולאחר מכן בחר אשר.

    דף אישור ההרשאות בפורטל Microsoft Defender 365

  5. בדף הגדרות אישור, סקור את ההעדפה שלך לטיפול בהרשאות אפליקציה חדשות שעשויות לשאול את Defender for Endpoint ב- Android. סקור את האפשרויות ובחר באפשרות המועדפת שלך. בחר בוצע.

    כברירת מחדל, Google Play המנוהל בוחר באפשרות השאר מאושר כאשר האפליקציה מבקשת הרשאות חדשות.

    דף השלמת קביעת התצורה של הגדרות האישור בפורטל Microsoft Defender 365

  6. לאחר ביצוע הבחירה של טיפול בהרשאות, בחר סנכרן כדי לסנכרן Microsoft Defender עבור נקודת קצה עם רשימת האפליקציות שלך.

    החלונית 'סינכרון' בפורטל Microsoft Defender 365

  7. הסינכרון מסתיים בעוד כמה דקות.

    חלונית מצב סינכרון היישום בדף האפליקציות של Android בפורטל Microsoft Defender 365

  8. בחר בלחצן רענן במסך אפליקציות Android Microsoft Defender עבור נקודת קצה אמור להיות גלוי ברשימת האפליקציות.

    הדף המציג את היישום המסונכרן

  9. Defender for Endpoint תומך במדיניות תצורה של אפליקציות עבור מכשירים מנוהלים באמצעות Microsoft Intune. ניתן להשתמש ביכולת זו כדי לבחור תצורות שונות עבור Defender for Endpoint.

    1. בדף יישומים , עבור אל מדיניות תצורה של יישום>מדיניות הוספת>מכשירים>מנוהלים.

      החלונית 'מדיניות תצורת יישום' בפורטל Microsoft Intune הניהול של היישום

    2. בדף מדיניות Create יישום, הזן את הפרטים הבאים:

      • שם: Microsoft Defender עבור נקודת קצה.
      • בחר Android Enterprise כפלטפורמה.
      • בחר פרופיל עבודה בבעלות אישית בלבד או פרופיל עבודה מנוהל באופן מלא, ייעודי בבעלות ארגונית בלבד כסוג פרופיל.
      • בחר בחר יישום, Microsoft Defender בחר אישור ולאחר מכן בחר הבא.

       צילום מסך של חלונית הפרטים של היישום המשויך.

    3. בחר הוסף>הרשאות. מהרשימה, בחר את הרשאות היישום הזמינות אישור>.

    4. בחר אפשרות עבור כל הרשאה להעניק עם מדיניות זו:

      • בקשה - מבקש מהמשתמש לקבל או לדחות.
      • הענקת אוטומטית - מאשר באופן אוטומטי מבלי להודיע למשתמש.
      • דחייה אוטומטית - מנע אוטומטית מבלי להודיע למשתמש.
    5. עבור אל המקטע הגדרות תצורה ובחר 'השתמש במעצב התצורה' בתבנית הגדרות תצורה.

      תמונה של מדיניות התצורה של יצירת אפליקציית Android.

    6. בחר הוסף כדי להציג רשימה של תצורות נתמכות. בחר את התצורה הנדרשת ובחר אישור.

      תמונה של בחירת פריטי מדיניות תצורה עבור Android.

    7. אתה אמור לראות את כל התצורות שנבחרו. באפשרותך לשנות את ערך התצורה כ הנדרש ולאחר מכן לבחור הבא.

      תמונה של פריטי מדיניות התצורה שנבחרו.

    8. בדף מטלות , בחר את קבוצת המשתמשים שאליה תוקצה מדיניות תצורה זו של יישום. בחר באפשרות בחר קבוצות כדי לכלול ולבחור את הקבוצה הרלוונטית ולאחר מכן בחר הבא. הקבוצה שנבחרה כאן היא בדרך כלל אותה קבוצה שאליה היית מקצה Microsoft Defender עבור נקודת קצה Android.

      החלונית 'קבוצות שנבחרו'

    9. בדף סקירה + Create הבא שמופיע, סקור את כל המידע ולאחר מכן בחר Create.

      מדיניות תצורת היישום עבור Defender for Endpoint מוקצית כעת לקבוצת המשתמשים שנבחרה.

  10. בחר Microsoft Defender האפליקציה ברשימה 'עריכת>הקצאות> מאפיינים>'.

    האפשרות 'ערוך' בדף 'מאפיינים'

  11. הקצה את היישום כיישום נדרש לקבוצת משתמשים. הוא מותקן באופן אוטומטי בפרופיל העבודה במהלך הסינכרון הבא של המכשיר באמצעות Company Portal האפליקציה. ניתן לבצע מטלה זו על-ידי ניווט אל המקטע נדרש> הוסף קבוצה, בחירת קבוצת המשתמשים המתאימה ולאחר מכן בחירה באפשרות בחר.

    הדף 'עריכת יישום'

  12. בדף עריכת יישום , סקור את כל המידע שהוזן קודם לכן. לאחר מכן בחר סקירה + שמור ולאחר מכן שמור שוב כדי להפעיל מטלה.

הגדרה אוטומטית של VPN מופעל תמיד

Defender for Endpoint תומך במדיניות תצורה של מכשיר עבור מכשירים מנוהלים באמצעות Microsoft Intune. ניתן להשתמש ביכולת זו להגדרה אוטומטית של VPN תמיד במכשירים רשומים של Android Enterprise, כך שמשתמש הקצה אינו צריך להגדיר שירות VPN בעת הצירוף.

  1. במכשירים, בחר פרופילי תצורה>Create פרופיל פלטפורמת>>Android Enterprise. בחר הגבלות מכשיר תחת אחת מהאפשרויות הבאות, בהתבסס על סוג הרשמת המכשיר שלך:

    • מנוהל באופן מלא, ייעודי Corporate-Owned עבודה
    • פרופיל עבודה בבעלות אישית

    לאחר מכן, בחר Create.

    פריט התפריט 'פרופילי תצורה' בחלונית 'מדיניות'

  2. הגדרות תצורה. ספק שם ותיאורכדי לזהות באופן ייחודי את פרופיל התצורה.

    השדות 'שם' ו'תיאור' של פרופיל התצורה של המכשירים בחלונית 'יסודות'

  3. בחר קישוריות והגדר את ה- VPN שלך:

    • הפוך VPN תמיד לזמין. הגדר לקוח VPN בפרופיל העבודה כדי להתחבר באופן אוטומטי ולחבר מחדש ל- VPN כאשר הדבר אפשרי. ניתן להגדיר לקוח VPN אחד בלבד עבור VPN מופעל תמיד במכשיר נתון, לכן הקפד לפרוס לא יותר ממדיניות VPN אחת תמידית שנפרסה במכשיר יחיד.

    • בחר מותאם אישית ברשימה הנפתחת של לקוח VPN. VPN מותאם אישית במקרה זה הוא Defender for Endpoint VPN, המשמש כדי לספק את התכונה 'הגנת אינטרנט'.

      הערה

      Microsoft Defender עבור נקודת קצה אפליקציה זו חייבת להיות מותקנת במכשיר של המשתמש, כדי לתפקד בהגדרה אוטומטית של VPN זה.

    • הזן מזהה חבילה של Microsoft Defender עבור נקודת קצה ב- Google Play Store. עבור כתובת ה- URL של אפליקציית Defender, מזהה החבילה הוא com.microsoft.scmx.

    • הגדר את מצב הנעילה כ'לאמוגדר' (ברירת מחדל).

      החלונית 'קישוריות' תחת הכרטיסיה 'הגדרות תצורה'

  4. מטלה . בדף מטלות , בחר את קבוצת המשתמשים שאליה תוקצה מדיניות תצורה זו של יישום. בחר באפשרות בחר קבוצות כדי לכלול ולבחור את הקבוצה הרלוונטית ולאחר מכן בחר הבא.

    הקבוצה לבחירה היא בדרך כלל אותה קבוצה שאתה מקצה לה Microsoft Defender עבור נקודת קצה Android.

    צילום מסך של החלונית 'הקצאת פרופיל תצורה של מכשירים' ב'הגבלות מכשיר'.

  5. בדף סקירה + Create הבא שמופיע, סקור את כל המידע ולאחר מכן בחר Create. פרופיל תצורת המכשיר מוקצה כעת לקבוצת המשתמשים שנבחרה.

    הקצאת משאבים של פרופיל תצורת מכשירים לסקירה + יצירה

בדוק את המצב והשלם את הצירוף

  1. אשר את מצב ההתקנה של Microsoft Defender עבור נקודת קצה- Android על-ידי לחיצה על מצב התקנת המכשיר. ודא שהמכשיר מוצג כאן.

    חלונית המצב של התקנת המכשיר

  2. במכשיר, באפשרותך לאמת את מצב הצירוף על-ידי מעבר לפרופיל העבודה. ודא ש- Defender for Endpoint זמין ואשר שאתה רשום למכשירים בבעלות אישית בעלי פרופיל עבודה. אם אתה רשום למכשיר משתמש בבעלות החברה , המנוהל במלואו, יש לך פרופיל יחיד במכשיר שבו תוכל לאשר ש- Defender for Endpoint זמין.

    חלונית התצוגה של היישום

  3. כאשר האפליקציה מותקנת, פתח את האפליקציה וקבל את ההרשאות ולאחר מכן הצירוף אמור להסתיים בהצלחה.

    תצוגה זו של Microsoft Defender עבור נקודת קצה אפליקציה במכשיר נייד

  4. בשלב זה, המכשיר מחובר בהצלחה אל Defender for Endpoint ב- Android. באפשרותך לאמת זאת בפורטל Microsoft Defender על-ידי ניווט לדף מלאי מכשירים.

    פורטל Microsoft Defender עבור נקודת קצה'

קביעת תצורה של צירוף עם מגע נמוך

הערה

תכונה זו נמצאת כעת בתצוגה מקדימה. המידע בסעיף זה מתייחס למוצר קדם-הפצה שעשוי להשתנה באופן משמעותי לפני ההפצה המסחרית שלו. Microsoft אינה מבטיחה דבר, באופן מפורש או משתמע, באשר למידע המסופק כאן.

מנהלי מערכת יכולים להגדיר Microsoft Defender עבור נקודת קצה במצב צירוף מגע נמוך. בתרחיש זה, מנהלי מערכת יוצרים פרופיל פריסה והמשתמש נדרש לספק קבוצה מופחתת של הרשאות להשלמת הצירוף.

צירוף מגע נמוך של Android אינו זמין כברירת מחדל. מנהלי מערכת יכולים להפוך אותה לזמינה באמצעות מדיניות תצורת יישום ב- Intune על-ידי ביצוע השלבים הבאים:

  1. דחף את האפליקציה Defender כדי לייעד קבוצת משתמשים על-ידי ביצוע השלבים בסעיף הוספת תוכן Microsoft Defender עבור נקודת קצה- Android כיישום מנוהל של Google Play (במאמר זה).

  2. דחוף פרופיל VPN למכשיר של המשתמש על-ידי ביצוע ההוראות בסעיף הגדרה אוטומטית של VPN תמידי (במאמר זה).

  3. תחת מדיניות תצורה>של יישום יישומים, בחר מכשירים מנוהלים.

  4. ספק שם לזיהוי ייחודי של המדיניות.

    • עבור פלטפורמה, בחר Android Enterprise.
    • בחר את סוג הפרופיל הנדרש.
    • עבור האפליקציה הייעדית, בחר Microsoft Defender: Antivirus.

    לאחר מכן בחר הבא.

  5. הוסף הרשאות זמן ריצה. בחר גישה למיקום (בסדר), POST_NOTIFICATIONS ושנה את מצב ההרשאה ל - Auto grant. (הרשאה זו אינה נתמכת עבור Android 13 ואילך.)

  6. תחת הגדרות תצורה, בחר Use Configuration designerולאחר מכן בחר הוסף.

  7. בחר צירוף מגע נמוך ו- UPN של משתמש. עבור USER UPN, שנה את סוג הערך ל- Variableוהגדר את ערך התצורה ל- User Principal Name. הפוך צירוף עם מגע נמוך לזמין על-ידי שינוי ערך התצורה שלו ל- 1.

    צילום מסך המציג מדיניות תצורה של צירוף מגע נמוך.

  8. הקצה את המדיניות לקבוצת משתמשי היעד.

  9. סקור וצור את המדיניות.

הגדרת Microsoft Defender פרופיל אישי ב- Android Enterprise במצב BYOD

הגדרת Microsoft Defender בפרופיל אישי

מנהלי מערכת יכולים לעבור אל מרכז הניהול של ניהול נקודות הקצה של Microsoft כדי להגדיר ולקבוע תצורה Microsoft Defender תמיכה בפרופילים אישיים על-ידי ביצוע השלבים הבאים:

  1. עבור אל מדיניות תצורה> של יישום יישומים ולחץ על הוסף. בחר מכשירים מנוהלים.

    תמונה של הוספת מדיניות תצורת יישום.

  2. הזן שםותיאור כדי לזהות באופן ייחודי את מדיניות התצורה. בחר פלטפורמה כ- 'Android Enterprise', סוג פרופיל בתור 'פרופיל עבודה בבעלות אישית בלבד' ויישום ייעודי בתור 'Microsoft Defender'.

    תמונה של מדיניות קביעת תצורה של מתן שמות.

  3. בדף ההגדרות, ב'תבנית הגדרות תצורה', בחר 'השתמש במעצב התצורה' ולחץ על הוסף. מתוך רשימת התצורות המוצגות, בחר 'Microsoft Defender פרופיל אישי'.

    תמונה של קביעת תצורה של פרופיל אישי.

  4. התצורה שנבחרה תופיע ברשימה. שנה את ערך התצורה ל- 1 כדי Microsoft Defender תמיכה בפרופילים אישיים. תופיע הודעה המודיעה למנהל המערכת אודות אותו הדבר. לחץ על הבא.

    תמונה של שינוי ערך התצורה.

  5. הקצה את מדיניות התצורה לקבוצת משתמשים. סקור וצור את המדיניות.

    תמונה של סקירה ויצירת מדיניות.

מנהלי מערכת יכולים גם להגדיר בקרות פרטיות ממרכז Microsoft Intune כדי לקבוע אילו נתונים יוכלו להישלח על-ידי לקוח Defender למכשירים ניידים לפורטל האבטחה. לקבלת מידע נוסף, ראה קביעת תצורה של בקרות פרטיות.

ארגונים יכולים לתקשר עם המשתמשים שלהם כדי להגן על פרופיל אישי באמצעות Microsoft Defender במכשירי BYOD שלהם הרשום.

  • דרישה מוקדמת: Microsoft Defender כבר להיות מותקן ופעיל בפרופיל עבודה כדי להפוך את Microsoft Defender לזמין בפרופילים אישיים.

סיום הצירוף של מכשיר

  1. התקן את Microsoft Defender אישית בפרופיל אישי באמצעות חשבון Google Play Store אישי.

  2. התקן את יישום פורטל החברה בפרופיל אישי. לא נדרשת כניסה.

  3. כאשר משתמש מפעיל את היישום, הוא רואה את מסך הכניסה. היכנס באמצעות חשבון חברה בלבד.

  4. לאחר שתיכנס בהצלחה, המשתמשים יראו את המסך הבא:

    1. מסך EULA: מוצג רק אם המשתמש לא הביע את הסכמתו כבר בפרופיל 'עבודה'.
    2. מסך הודעה: המשתמשים צריכים לספק הסכמה על מסך זה כדי להתקדם עם צירוף היישום. פעולה זו נדרשת רק במהלך ההפעלה הראשונה של היישום.
  5. ספק את ההרשאות הדרושות להשלמת הצירוף.

    הערה

    דרישות מוקדמות:

    1. יש להפוך את פורטל החברה לזמין בפרופיל אישי.
    2. Microsoft Defender להיות מותקן ופעיל כבר בפרופיל עבודה.

עצה

האם ברצונך לקבל מידע נוסף? Engage עם קהילת האבטחה של Microsoft בקהילת הטכנולוגיה שלנו: Microsoft Defender עבור נקודת קצה Tech Community.