Végponthoz készült Defender konfigurálása Android-funkciókon
Érintett szolgáltatás:
- Végponthoz készült Microsoft Defender 1. csomag
- Végponthoz készült Microsoft Defender 2. csomag
- Microsoft Defender XDR
Feltételes hozzáférés a Végponthoz készült Defenderrel Android rendszeren
Az Android Végponthoz készült Microsoft Defender az Microsoft Intune és a Microsoft Entra ID mellett lehetővé teszi az eszközmegfelelőségi és feltételes hozzáférési szabályzatok kényszerítését az eszköz kockázati szintjei alapján. A Végponthoz készült Defender egy mobileszköz-védelmi (MTD) megoldás, amelyet Intune keresztül helyezhet üzembe.
A Végponthoz készült Defender androidos és feltételes hozzáférésen való beállításáról további információt a Végponthoz készült Defender és Intune című témakörben talál.
Egyéni jelzők konfigurálása
Megjegyzés:
Az Android-alapú Végponthoz készült Defender csak az IP-címek és URL-címek/tartományok egyéni jelzőinek létrehozását támogatja.
Az Android Defender for Endpoint lehetővé teszi a rendszergazdák számára, hogy egyéni mutatókat konfiguráljanak az Android-eszközök támogatására. Az egyéni mutatók konfigurálásával kapcsolatos további információkért lásd: Mutatók kezelése.
Webvédelem konfigurálása
Az Android Defender for Endpoint lehetővé teszi a rendszergazdák számára a webvédelmi funkció konfigurálását. Ez a képesség a Microsoft Intune Felügyeleti központban érhető el.
A webvédelem segít megvédeni az eszközöket a webes fenyegetésekkel szemben, és megvédeni a felhasználókat az adathalász támadásoktól. Az adathalászat elleni és az egyéni jelzők (URL-címek és IP-címek) a webvédelem részeként támogatottak. A webes tartalomszűrés jelenleg nem támogatott a mobilplatformokon.
Megjegyzés:
Az Android-alapú Végponthoz készült Defender VPN-t használna a Web Protection szolgáltatás biztosításához. Ez a VPN nem normál VPN. Ehelyett egy helyi/önhurkos VPN, amely nem veszi át a forgalmat az eszközön kívülre.
További információ: Webvédelem konfigurálása Android rendszerű eszközökön.
Hálózatvédelem
Ez a funkció védelmet nyújt a rosszindulatú Wi-Fi kapcsolódó fenyegetések és a rosszindulatú tanúsítványok ellen, amelyek a Wi-Fi hálózatok elsődleges támadási vektorai. A rendszergazdák listázhatják a legfelső szintű hitelesítésszolgáltató (CA) és a privát legfelső szintű hitelesítésszolgáltató tanúsítványait Microsoft Intune Felügyeleti központban, és megbízhatóságot létesíthetnek végpontokkal. Interaktív felületet biztosít a felhasználónak a biztonságos hálózatokhoz való csatlakozáshoz, és értesíti őket, ha kapcsolódó fenyegetést észlel.
Számos rendszergazdai vezérlőt tartalmaz, amelyek rugalmasságot biztosítanak, például a funkciót a Microsoft Intune Felügyeleti központból konfigurálhatja, és megbízható tanúsítványokat adhat hozzá. A rendszergazdák engedélyezhetik az adatvédelmi vezérlőket az Android-eszközökről a Végponthoz készült Defendernek küldött adatok konfigurálásához.
A végponthoz tartozó Microsoft Defender hálózati védelme alapértelmezés szerint le van tiltva. A rendszergazdák az alábbi lépésekkel konfigurálhatják a hálózatvédelmet Android-eszközökön.
A Microsoft Intune Felügyeleti központban lépjen az Alkalmazások alkalmazáskonfigurációs szabályzatok > területre. Hozzon létre egy új alkalmazáskonfigurációs szabályzatot.
Adjon meg egy nevet és egy leírást a szabályzat egyedi azonosításához. Platformként válassza az "Android Enterprise" lehetőséget, a profil típusaként pedig a "Személyes tulajdonú munkahelyi profil" lehetőséget, a megcélzott alkalmazásként pedig a "Microsoft Defender" lehetőséget.
A Hálózatvédelem letiltásához a Beállítások lapon válassza a "Konfigurációtervező használata" lehetőséget, és adja hozzá a "Hálózatvédelem engedélyezése Microsoft Defender"-t kulcsként és értékként "0"-ként. (A hálózatvédelem alapértelmezés szerint engedélyezve van)
Ha a szervezet privát legfelső szintű hitelesítésszolgáltatókat használ, explicit megbízhatósági kapcsolatot kell létrehoznia Intune (MDM-megoldás) és a felhasználói eszközök között. A megbízhatósági kapcsolat létrehozása segít megakadályozni, hogy a Defender rosszindulatú tanúsítványként jelölje meg a legfelső szintű hitelesítésszolgáltatókat.
A legfelső szintű hitelesítésszolgáltatók megbízhatóságának megállapításához használja a "Megbízható hitelesítésszolgáltatói tanúsítványlista a hálózatvédelemhez" lehetőséget kulcsként. Az értékben adja hozzá a "tanúsítvány-ujjlenyomatok vesszővel tagolt listáját (SHA 1)".
Példa a hozzáadandó ujjlenyomat-formátumra:
50 30 06 09 1d 97 d4 f5 ae 39 f7 cb e7 92 7d 7d 65 2d 34 31, 503006091d97d4f5ae39f7cbe7927d7d652d3431
Fontos
Az SHA-1 tanúsítvány ujjlenyomatkarakterének vagy szóközzel kell elválasztva lennie, vagy nem kell elválasztva lennie.
Ez a formátum érvénytelen:
50:30:06:09:1d:97:d4:f5:ae:39:f7:cb:e7:92:7d:7d:65:2d:34:31
A többi elválasztási karakter érvénytelen.
A hálózatvédelemmel kapcsolatos egyéb konfigurációkhoz adja hozzá a következő kulcsokat és a megfelelő értéket.
Konfigurációs kulcs Leírás A hálózatvédelem megbízható hitelesítésszolgáltatói tanúsítványainak listája Ezt a beállítást a biztonsági rendszergazdák kezelik a legfelső szintű hitelesítésszolgáltató és az önaláírt tanúsítványok megbízhatóságának kialakításához. Hálózatvédelem engedélyezése a Microsoft Defender 1 – Engedélyezés (alapértelmezett), 0 – Letiltás. Ezt a beállítást a rendszergazda használja a Hálózatvédelmi képességek engedélyezéséhez vagy letiltásához a Defender alkalmazásban. A Hálózatvédelem adatvédelmi beállításainak engedélyezése 1 – Engedélyezés (alapértelmezett), 0 – Letiltás. Ezt a beállítást a biztonsági rendszergazdák kezelik, hogy engedélyezhessék vagy letilthassák az adatvédelemmel kapcsolatos hálózati védelmet. Hálózatok és tanúsítványok megbízhatóságának engedélyezése a felhasználók számára 1 – Engedélyezés, 0 – Letiltás (alapértelmezett). A biztonsági rendszergazdák ezt a beállítást úgy kezelik, hogy engedélyezhessék vagy letilthassák a végfelhasználó alkalmazáson belüli élményét, hogy megbízzanak a nem biztonságos és gyanús hálózatokban, valamint a rosszindulatú tanúsítványokban. Hálózatvédelmi riasztások automatikus szervizelése 1 – Engedélyezés (alapértelmezett), 0 – Letiltás. A biztonsági rendszergazdák ezt a beállítást úgy kezelik, hogy engedélyezhessék vagy letilthassák a szervizelési riasztásokat, amelyek akkor lesznek elküldve, amikor a felhasználó szervizelési tevékenységeket végez, például biztonságosabb Wi-Fi hozzáférési pontra vált, vagy törli a Defender által észlelt gyanús tanúsítványokat. Hálózatvédelem észlelésének kezelése nyílt hálózatokhoz 2 – Engedélyezés (alapértelmezett), 1 – Naplózási mód, 0 – Letiltás. A biztonsági rendszergazdák ezt a beállítást a nyílt hálózatészlelés engedélyezéséhez, naplózásához vagy letiltásához kezelik. Naplózási módban a rendszer csak végfelhasználói élmény nélkül küld riasztásokat az ATP-portálnak. A végfelhasználói élmény érdekében a konfigurációt "Engedélyezés" módra kell állítani. A tanúsítványok hálózatvédelmi észlelésének kezelése 2 – Engedélyezés, 1 – Naplózási mód, 0 – Letiltás (alapértelmezett). Naplózási módban a rendszer értesítési riasztásokat küld az SOC-rendszergazdáknak, de nem jelennek meg végfelhasználói értesítések, amikor a Defender hibás tanúsítványt észlel. A rendszergazdák azonban engedélyezhetik a teljes funkciófunkciót a 2 értékként való beállításával. Ha a funkció 2 értékkel van engedélyezve, a rendszer végfelhasználói értesítéseket küld a felhasználónak, amikor a Defender hibás tanúsítványt észlel, és riasztásokat is küld az SOC-Rendszergazda. Adja hozzá azokat a szükséges csoportokat, amelyekre a szabályzatot alkalmazni kell. Tekintse át és hozza létre a szabályzatot.
Konfigurációs kulcs Leírás Hálózatvédelem engedélyezése a Microsoft Defender 1: Engedélyezés (alapértelmezett)
0: Letiltás
Ezt a beállítást a rendszergazda használja a Hálózatvédelmi képességek engedélyezéséhez vagy letiltásához a Defender alkalmazásban.A Hálózatvédelem adatvédelmi beállításainak engedélyezése 1: Engedélyezés (alapértelmezett)
0: Letiltás
Ezt a beállítást a biztonsági rendszergazdák kezelik, hogy engedélyezhessék vagy letilthassák az adatvédelemmel kapcsolatos hálózati védelmet.Hálózatok és tanúsítványok megbízhatóságának engedélyezése a felhasználók számára 1: Engedélyezés
0: Letiltás (alapértelmezett)
Ezt a beállítást a rendszergazdák arra használják, hogy engedélyezhessék vagy letilthassák az alkalmazáson belüli végfelhasználói élményt, hogy megbízzanak a nem biztonságos és gyanús hálózatokban, valamint a rosszindulatú tanúsítványokban.Hálózatvédelmi riasztások automatikus szervizelése 1: Engedélyezés (alapértelmezett)
0: Letiltás
Ezt a beállítást a rendszergazdák használják a szervizelési tevékenységek során küldött szervizelési riasztások engedélyezésére vagy letiltására. A felhasználó például biztonságosabb Wi-Fi hozzáférési pontra vált, vagy törli a Defender által észlelt gyanús tanúsítványokat.Hálózatvédelem észlelésének kezelése nyílt hálózatokhoz 2: Engedélyezés (alapértelmezett)
1: Naplózási mód
0: Letiltás
Ezt a beállítást a biztonsági rendszergazdák kezelik a nyitott hálózatészlelés engedélyezéséhez vagy letiltásához.A tanúsítványok hálózatvédelmi észlelésének kezelése 2: Engedélyezés
1: Naplózási mód
0: Letiltás (alapértelmezett)
Naplózási módban a rendszer értesítési riasztásokat küld az SOC rendszergazdáinak, de nem jelennek meg végfelhasználói értesítések, ha a Defender hibás tanúsítványt észlel. A rendszergazdák a 2 érték beállításával engedélyezhetik a teljes funkciófunkciót. Ha az érték 2, a rendszer végfelhasználói értesítéseket küld a felhasználóknak, és riasztásokat küld az SOC-rendszergazdáknak, amikor a Defender hibás tanúsítványt észlel.Adja hozzá azokat a szükséges csoportokat, amelyekre a szabályzatot alkalmazni kell. Tekintse át és hozza létre a szabályzatot.
Megjegyzés:
- A Network Protection többi konfigurációs kulcsa csak akkor működik, ha a "Hálózatvédelem engedélyezése Microsoft Defender" szülőkulcs engedélyezve van.
- A felhasználóknak engedélyeznie kell a helymeghatározási engedélyt (ez nem kötelező engedély), és "Az összes idő engedélyezése" engedélyt kell megadniuk, hogy védelmet biztosítsanak Wi-Fi fenyegetésekkel szemben, még akkor is, ha az alkalmazás nincs aktívan használatban. Ha a felhasználó megtagadja a helymeghatározási engedélyt, a Végponthoz készült Defender csak korlátozott védelmet tud biztosítani a hálózati fenyegetések ellen, és csak a felhasználókat védi a rosszindulatú tanúsítványoktól.
Adatvédelmi vezérlők
A végponthoz készült Defender által androidos eszközökről küldött adatok konfigurálásához az alábbi adatvédelmi vezérlők érhetők el:
Fenyegetésjelentés | Részletek |
---|---|
Kártevőjelentés | A rendszergazdák beállíthatják a kártevőjelentések adatvédelmi szabályozását. Ha az adatvédelem engedélyezve van, akkor a Végponthoz készült Defender nem küldi el a kártevő-alkalmazás nevét és más alkalmazásadatokat a kártevőriasztási jelentés részeként. |
Adathalászati jelentés | A rendszergazdák adatvédelmi vezérlőt állíthatnak be az adathalász jelentésekhez. Ha az adatvédelem engedélyezve van, akkor a Végponthoz készült Defender nem küldi el a tartománynevet és a nem biztonságos webhely részleteit az adathalász riasztási jelentés részeként. |
Alkalmazások sebezhetőségi felmérése | Alapértelmezés szerint csak a munkahelyi profilban telepített alkalmazásokra vonatkozó információk lesznek elküldve a sebezhetőségi felméréshez. A rendszergazdák letilthatják az adatvédelmet a személyes alkalmazások belefoglalásához |
Hálózatvédelem | A rendszergazdák engedélyezhetik vagy letilthatják az adatvédelmet a hálózatvédelemben. Ha engedélyezve van, a Defender nem küld hálózati adatokat. |
Adatvédelmi riasztási jelentés konfigurálása
A rendszergazdák mostantól engedélyezhetik az androidos Végponthoz készült Microsoft Defender által küldött adathalász jelentések, kártevők és hálózati jelentések adatvédelmi szabályozását. Ez a konfiguráció biztosítja, hogy a rendszer ne küldje el a tartománynevet, az alkalmazás részleteit és a hálózati adatokat a riasztás részeként, amikor megfelelő fenyegetést észlel.
Rendszergazda Adatvédelmi vezérlők (MDM) Az adatvédelem engedélyezéséhez kövesse az alábbi lépéseket.
A Microsoft Intune Felügyeleti központban lépjen az Alkalmazások alkalmazáskonfigurációs szabályzatok >> Felügyelt eszközök hozzáadása >területre.
Nevezze el a szabályzatot , a Platform > Android Enterprise nevet, és válassza ki a profil típusát.
Célalkalmazásként válassza a Végponthoz készült Microsoft Defender lehetőséget.
A Beállítások lapon válassza a Konfigurációtervező használata , majd a Hozzáadás lehetőséget.
Válassza ki a szükséges adatvédelmi beállítást
- URL-címek elrejtése a jelentésben
- A személyes profilhoz tartozó jelentés URL-címeinek elrejtése
- Alkalmazás részleteinek elrejtése a jelentésben
- Alkalmazás részleteinek elrejtése a személyes profil jelentésében
- A Hálózatvédelem adatvédelmi beállításainak engedélyezése
Az adatvédelem engedélyezéséhez adja meg az egész számot 1-ként, és rendelje hozzá ezt a szabályzatot a felhasználókhoz. Alapértelmezés szerint ez az érték 0 értékre van állítva a munkahelyi profilban MDE és az 1 értékre a személyes profilon MDE.
Tekintse át és rendelje hozzá ezt a profilt a megcélzott eszközökhöz/felhasználókhoz.
Végfelhasználói adatvédelmi vezérlők
Ezek a vezérlők segítenek a végfelhasználónak konfigurálni a szervezettel megosztott információkat.
- Android Enterprise munkahelyi profil esetén a végfelhasználói vezérlők nem lesznek láthatók. Ezeket a beállításokat a rendszergazdák szabályozzák.
- Android Enterprise személyes profil esetén a vezérlő a Beállítások> Adatvédelem területen jelenik meg.
- A felhasználók a nem biztonságos webhelyadatok, a rosszindulatú alkalmazások és a hálózatvédelem kapcsolót láthatnak.
Ezek a kapcsolók csak akkor lesznek láthatók, ha a rendszergazda engedélyezte. A felhasználók eldönthetik, hogy el szeretnék-e küldeni az információkat a szervezetüknek, vagy sem.
A fenti adatvédelmi vezérlők engedélyezése/letiltása nem lesz hatással az eszközmegfelelőségi ellenőrzésre vagy a feltételes hozzáférésre.
Alkalmazások biztonságirés-felmérésének konfigurálása BYOD-eszközökhöz
Az Androidon futó Végponthoz készült Microsoft Defender 1.0.3425.0303-es verziójától kezdve futtathat biztonságirés-felméréseket az operációs rendszerről és az előkészített mobileszközökre telepített alkalmazásokról.
Megjegyzés:
A sebezhetőségi felmérés a Végponthoz készült Microsoft Defender Microsoft Defender biztonságirés-kezelés része.
Megjegyzések a személyes eszközökről (BYOD) származó alkalmazásokkal kapcsolatos adatvédelemmel kapcsolatban:
- Munkahelyi profillal rendelkező Android Enterprise esetén csak a munkahelyi profilra telepített alkalmazások támogatottak.
- Más BYOD-módok esetében alapértelmezés szerint az alkalmazások sebezhetőségi felmérése nem lesz engedélyezve. Ha azonban az eszköz rendszergazdai módban van, a rendszergazdák explicit módon engedélyezhetik ezt a funkciót Microsoft Intune az eszközön telepített alkalmazások listájának lekéréséhez. További információt az alábbi részletekben talál.
Eszközadminisztrátori mód adatvédelmi beállításainak konfigurálása
Az alábbi lépésekkel engedélyezheti az eszközökről származó alkalmazások sebezhetőségi felméréséteszközadminisztrátori módban a megcélzott felhasználók számára.
Megjegyzés:
Alapértelmezés szerint ez ki van kapcsolva az eszközfelügyeleti módban regisztrált eszközök esetében.
Az Microsoft Intune Felügyeleti központban lépjen az Eszközök>konfigurációs profiljai>Profil létrehozása területre, és adja meg a következő beállításokat:
- Platform: Válassza az Android-eszközadminisztrátor lehetőséget
- Profil: Válassza az "Egyéni" lehetőséget, majd a Létrehozás lehetőséget.
Az Alapvető beállítások szakaszban adja meg a profil nevét és leírását.
A Konfigurációs beállítások területen válassza az OMA-URI-beállítás hozzáadása lehetőséget:
- Név: Adjon meg egy egyedi nevet és leírást ehhez az OMA-URI beállításhoz, hogy később könnyen megtalálhassa.
- OMA-URI: ./Vendor/MSFT/DefenderATP/DefenderTVMPrivacyMode
- Adattípus: Válassza az Egész elemet a legördülő listában.
- Érték: Az adatvédelmi beállítás letiltásához adja meg a 0 értéket (alapértelmezés szerint az érték 1)
Válassza a Tovább lehetőséget, és rendelje hozzá ezt a profilt a megcélzott eszközökhöz/felhasználókhoz.
Az Android Enterprise munkahelyi profil adatvédelmi beállításainak konfigurálása
A Végponthoz készült Defender támogatja a munkahelyi profilban lévő alkalmazások sebezhetőségi felmérését. Ha azonban ki szeretné kapcsolni ezt a funkciót a megcélzott felhasználók számára, kövesse az alábbi lépéseket:
- A Microsoft Intune Felügyeleti központban válassza az Alkalmazásokalkalmazáskonfigurációsszabályzatok> \>Felügyelt eszközökhozzáadása> lehetőséget.
- Nevezze el a szabályzatot; Peron > Android Enterprise; válassza ki a profil típusát.
- Célalkalmazásként válassza a Végponthoz készült Microsoft Defender lehetőséget.
- A Beállítások lapon válassza a Konfigurációtervező használata lehetőséget, és adja hozzá a TVM-adatvédelem engedélyezése kulcsot és értéktípust egész számként
- A munkahelyi profilban lévő alkalmazások biztonsági résének letiltásához adja meg az értéket,
1
és rendelje hozzá ezt a szabályzatot a felhasználókhoz. Ez az érték alapértelmezés szerint értékre0
van állítva.- A végponthoz beállított kulcsokkal
0
rendelkező felhasználók esetében a Végponthoz készült Defender elküldi az alkalmazások listáját a munkahelyi profilból a háttérszolgáltatásnak a biztonságirés-felmérés céljából.
- A végponthoz beállított kulcsokkal
- Válassza a Tovább lehetőséget, és rendelje hozzá ezt a profilt a megcélzott eszközökhöz/felhasználókhoz.
A fenti adatvédelmi vezérlők be- és kikapcsolása nem befolyásolja az eszközmegfelelési ellenőrzést vagy a feltételes hozzáférést.
Adathalászati riasztási jelentés adatvédelmének konfigurálása
Az adathalászati jelentés adatvédelmi vezérlője segítségével letilthatja a tartománynév- vagy webhelyadatok gyűjtését az adathalász fenyegetésről szóló jelentésben. Ezzel a beállítással a szervezetek rugalmasan dönthetik el, hogy a végponthoz készült Defender rosszindulatú vagy adathalász webhely észlelésekor vagy letiltásakor szeretné-e összegyűjteni a tartománynevet.
Adathalászati riasztási jelentés adatvédelmi beállításainak konfigurálása androidos eszközadminisztrátor által regisztrált eszközökön:
A megcélzott felhasználók számára az alábbi lépésekkel kapcsolhatja be:
Az Microsoft Intune Felügyeleti központban lépjen az Eszközök>konfigurációs profiljai>Profil létrehozása területre, és adja meg a következő beállításokat:
- Platform: Válassza az Android-eszközadminisztrátor lehetőséget.
- Profil: Válassza az "Egyéni" lehetőséget, majd a Létrehozás lehetőséget.
Az Alapvető beállítások szakaszban adja meg a profil nevét és leírását.
A Konfigurációs beállítások területen válassza az OMA-URI-beállítás hozzáadása lehetőséget:
- Név: Adjon meg egy egyedi nevet és leírást ehhez az OMA-URI beállításhoz, hogy később könnyen megtalálhassa.
- OMA-URI: ./Vendor/MSFT/DefenderATP/DefenderExcludeURLInReport
- Adattípus: Válassza az Egész elemet a legördülő listában.
- Érték: Adja meg az 1 értéket az adatvédelmi beállítás engedélyezéséhez. Az alapértelmezett érték 0.
Válassza a Tovább lehetőséget, és rendelje hozzá ezt a profilt a megcélzott eszközökhöz/felhasználókhoz.
Az adatvédelmi vezérlő használata nem lesz hatással az eszköz megfelelőségi ellenőrzésére vagy a feltételes hozzáférésre.
Adathalászati riasztási jelentés adatvédelmének konfigurálása Android Enterprise munkahelyi profilon
Az alábbi lépésekkel kapcsolhatja be a munkahelyi profil megcélzott felhasználóinak adatvédelmét:
Microsoft Intune Felügyeleti központban lépjen az AlkalmazásokAlkalmazáskonfigurációs szabályzatok>>Felügyelt eszközökhozzáadása> területre.
Nevezze el a szabályzatot( Platform > Android Enterprise), és válassza ki a profil típusát.
Célalkalmazásként válassza a Végponthoz készült Microsoft Defender lehetőséget.
A Beállítások lapon válassza a Konfigurációtervező használata lehetőséget, és adja hozzá a DefenderExcludeURLInReport kulcsot és értéktípust egész számként.
Az adatvédelem engedélyezéséhez írja be az 1 értéket. Az alapértelmezett érték 0.
Válassza a Tovább lehetőséget, és rendelje hozzá ezt a profilt a megcélzott eszközökhöz/felhasználókhoz.
A fenti adatvédelmi vezérlők be- és kikapcsolása nem befolyásolja az eszközmegfelelési ellenőrzést vagy a feltételes hozzáférést.
A kártevők elleni fenyegetésekkel kapcsolatos jelentések adatvédelmi beállításainak konfigurálása
A kártevőfenyegetési jelentés adatvédelmi vezérlője segítségével letilthatja az alkalmazásadatok (név és csomagadatok) gyűjtését a kártevő-fenyegetési jelentésből. Ezzel a beállítással a szervezetek rugalmasan dönthetik el, hogy rosszindulatú alkalmazás észlelésekor szeretnék-e összegyűjteni az alkalmazás nevét.
A kártevőriasztási jelentés adatvédelmi beállításainak konfigurálása androidos eszközadminisztrátor által regisztrált eszközökön:
A megcélzott felhasználók számára az alábbi lépésekkel kapcsolhatja be:
Az Microsoft Intune Felügyeleti központban lépjen az Eszközök>konfigurációs profiljai>Profil létrehozása területre, és adja meg a következő beállításokat:
- Platform: Válassza az Android-eszközadminisztrátor lehetőséget.
- Profil: Válassza az "Egyéni" lehetőséget, majd a Létrehozás lehetőséget.
Az Alapvető beállítások szakaszban adja meg a profil nevét és leírását.
A Konfigurációs beállítások területen válassza az OMA-URI-beállítás hozzáadása lehetőséget:
- Név: Adjon meg egy egyedi nevet és leírást ehhez az OMA-URI beállításhoz, hogy később könnyen megtalálhassa.
- OMA-URI: ./Vendor/MSFT/DefenderATP/DefenderExcludeAppInReport
- Adattípus: Válassza az Egész elemet a legördülő listában.
- Érték: Adja meg az 1 értéket az adatvédelmi beállítás engedélyezéséhez. Az alapértelmezett érték 0.
Válassza a Tovább lehetőséget, és rendelje hozzá ezt a profilt a megcélzott eszközökhöz/felhasználókhoz.
Az adatvédelmi vezérlő használata nem lesz hatással az eszköz megfelelőségi ellenőrzésére vagy a feltételes hozzáférésre. A rosszindulatú alkalmazással rendelkező eszközök például mindig "Közepes" kockázati szinttel rendelkeznek.
Kártevőriasztási jelentés adatvédelmi beállításainak konfigurálása Android Enterprise munkahelyi profilon
Az alábbi lépésekkel kapcsolhatja be a munkahelyi profil megcélzott felhasználóinak adatvédelmét:
Microsoft Intune Felügyeleti központban lépjen az AlkalmazásokAlkalmazáskonfigurációs szabályzatok>>Felügyelt eszközökhozzáadása> területre.
Nevezze el a szabályzatot( Platform > Android Enterprise), és válassza ki a profil típusát.
Célalkalmazásként válassza a Végponthoz készült Microsoft Defender lehetőséget.
A Beállítások lapon válassza a Konfigurációtervező használata lehetőséget, és adja hozzá a DefenderExcludeAppInReport kulcsot és értéktípust egész számként
Az adatvédelem engedélyezéséhez írja be az 1 értéket. Az alapértelmezett érték 0.
Válassza a Tovább lehetőséget, és rendelje hozzá ezt a profilt a megcélzott eszközökhöz/felhasználókhoz.
Az adatvédelmi vezérlő használata nem lesz hatással az eszköz megfelelőségi ellenőrzésére vagy a feltételes hozzáférésre. A rosszindulatú alkalmazással rendelkező eszközök például mindig "Közepes" kockázati szinttel rendelkeznek.
Kijelentkezés letiltása
A Végponthoz készült Defender támogatja az üzembe helyezést az alkalmazás kijelentkezés gombja nélkül, hogy a felhasználók ne jelentkezhessenek ki a Defender alkalmazásból. Ez azért fontos, hogy a felhasználók ne módosítják az eszközt. A kijelentkezés letiltásának konfigurálásához kövesse az alábbi lépéseket:
A Microsoft Intune Felügyeleti központban lépjen az AlkalmazásokAlkalmazáskonfigurációs szabályzatok>>Felügyelt eszközökhozzáadása> területre.
Nevezze el a szabályzatot, válassza a Platform > Android Enterprise lehetőséget, majd válassza ki a profil típusát.
Célalkalmazásként válassza a Végponthoz készült Microsoft Defender lehetőséget.
A Beállítások lapon válassza a Konfigurációtervező használata lehetőséget, és adja hozzá kulcsként a Kijelentkezés letiltása lehetőséget, értéktípusként pedig egész számot .
- Alapértelmezés szerint tiltsa le a Kijelentkezés = 1 értéket az Android Enterprise személyes tulajdonú munkahelyi profiljaihoz, a teljes körűen felügyelt, a céges tulajdonú személyes jogosultságú profilokhoz és a 0-t az eszköz rendszergazdai módjához.
- A rendszergazdáknak a Kijelentkezés letiltása = 0 beállítást kell megadniuk, hogy engedélyezhessék a kijelentkezés gombot az alkalmazásban. A felhasználók a szabályzat leküldése után láthatják a kijelentkezés gombot.
Válassza a Tovább lehetőséget, és rendelje hozzá ezt a profilt a megcélzott eszközökhöz és felhasználókhoz.
Eszközcímkézés
Az Android-alapú Végponthoz készült Defender lehetővé teszi a mobileszközök tömeges címkézését az előkészítés során azáltal, hogy lehetővé teszi a rendszergazdák számára a címkék beállítását Intune keresztül. Rendszergazda konfigurálhatja az eszközcímkéket Intune konfigurációs szabályzatokkal, és leküldheti őket a felhasználó eszközeire. Miután a felhasználó telepítette és aktiválta a Defendert, az ügyfélalkalmazás átadja az eszközcímkéket a biztonsági portálnak. Az eszközcímkék az eszközleltárban lévő eszközökön jelennek meg.
Az eszközcímkék konfigurálásához kövesse az alábbi lépéseket:
A Microsoft Intune Felügyeleti központban lépjen az AlkalmazásokAlkalmazáskonfigurációs szabályzatok>>Felügyelt eszközökhozzáadása> területre.
Nevezze el a szabályzatot, válassza a Platform > Android Enterprise lehetőséget, majd válassza ki a profil típusát.
Célalkalmazásként válassza a Végponthoz készült Microsoft Defender lehetőséget.
A Beállítások lapon válassza a Konfigurációtervező használata lehetőséget, és adja hozzá a DefenderDeviceTag kulcsot és értéktípust Sztringként.
- Rendszergazda hozzárendelhet egy új címkét a DefenderDeviceTag kulcs hozzáadásával és az eszközcímke értékének beállításával.
- Rendszergazda szerkesztheti a meglévő címkéket a DefenderDeviceTag kulcs értékének módosításával.
- Rendszergazda törölheti a meglévő címkéket a DefenderDeviceTag kulcs eltávolításával.
Kattintson a Tovább gombra, és rendelje hozzá ezt a szabályzatot a megcélzott eszközökhöz és felhasználókhoz.
Megjegyzés:
A Defender alkalmazást meg kell nyitni ahhoz, hogy a címkéket szinkronizálni lehessen Intune, és át lehessen adni a biztonsági portálnak. Akár 18 órába is telhet, hogy a címkék megjelenjenek a portálon.
Kapcsolódó cikkek
A Végponthoz készült Microsoft Defender áttekintése Android rendszeren
A Végponthoz készült Microsoft Defender bevezetése Android rendszeren Microsoft Intune használatával
Tipp
Szeretne többet megtudni? Engage a Microsoft biztonsági közösségével a technikai közösségünkben: Végponthoz készült Microsoft Defender Tech Community.