Végponthoz készült Microsoft Defender konfigurálása iOS-funkciókon

Érintett szolgáltatás:

Szeretné megismerni a Végponthoz készült Defendert? Regisztráció az ingyenes próbaverzióra

Megjegyzés:

Az iOS-en futó Végponthoz készült Defender VPN-t használna a Web Protection szolgáltatás biztosításához. Ez nem egy hagyományos VPN, és egy helyi/önhurkos VPN, amely nem veszi át a forgalmat az eszközön kívül.

Feltételes hozzáférés a Végponthoz készült Defenderrel iOS rendszeren

az iOS Végponthoz készült Microsoft Defender, valamint a Microsoft Intune és a Microsoft Entra ID lehetővé teszik az eszközmegfelelőségi és feltételes hozzáférési szabályzatok kikényszerítését az eszköz kockázati pontszáma alapján. A Végponthoz készült Defender egy Mobile Threat Defense- (MTD-) megoldás, amelyet üzembe helyezhet a képesség Intune keresztüli használatához.

A végponthoz készült Defenderrel való feltételes hozzáférés iOS rendszeren történő beállításával kapcsolatos további információkért lásd: Végponthoz készült Defender és Intune.

Webvédelem és VPN

Alapértelmezés szerint az iOS-en futó Végponthoz készült Defender tartalmazza és engedélyezi a webvédelmi funkciót. A webvédelem segít megvédeni az eszközöket a webes fenyegetésekkel szemben, és megvédeni a felhasználókat az adathalász támadásoktól. Az adathalászat elleni és az egyéni jelzők (URL és tartomány) a webvédelem részeként támogatottak. Az IP-alapú egyéni jelzők jelenleg nem támogatottak iOS rendszeren. A webes tartalomszűrés jelenleg nem támogatott mobilplatformokon (Android és iOS).

Az iOS-en futó Végponthoz készült Defender VPN-t használ a képesség biztosításához. Vegye figyelembe, hogy a VPN helyi, és a hagyományos VPN-ektől eltérően a hálózati forgalom nem lesz elküldve az eszközön kívül.

Bár alapértelmezés szerint engedélyezve van, előfordulhat, hogy bizonyos esetekben le kell tiltania a VPN-t. Például olyan alkalmazásokat szeretne futtatni, amelyek nem működnek VPN konfigurálásakor. Ilyen esetekben letilthatja a VPN-t az eszközön található alkalmazásból az alábbi lépésekkel:

  1. iOS-eszközén nyissa meg a Beállítások alkalmazást, válassza az Általános , majd a VPN lehetőséget.

  2. Válassza az i gombot a Végponthoz készült Microsoft Defender.

  3. Kapcsolja ki az Igény szerinti csatlakozás beállítást a VPN letiltásához.

    A VPN config Connect on demand (Igény szerinti csatlakozás) beállítás kapcsológombja

Megjegyzés:

A webvédelem nem érhető el, ha a VPN le van tiltva. A webvédelem újbóli engedélyezéséhez nyissa meg a Végponthoz készült Microsoft Defender alkalmazást az eszközön, és kattintson vagy koppintson a VPN indítása elemre.

Webvédelem letiltása

A Web Protection a Végponthoz készült Defender egyik fő funkciója, amelyhez VPN szükséges a funkció biztosításához. A használt VPN nem hagyományos, hanem helyi/visszacsatolási VPN, azonban több oka is lehet annak, hogy az ügyfelek nem kedvelik a VPN-t. Azok az ügyfelek, akik nem szeretnének VPN-t beállítani, letilthatják a webvédelmet , és e funkció nélkül helyezhetik üzembe a Végponthoz készült Defendert. A Végponthoz készült Defender egyéb funkciói továbbra is működnek.

Ez a konfiguráció a regisztrált (MDM) és a nem regisztrált (MAM) eszközökhöz is elérhető. Az MDM-et használó ügyfelek számára a rendszergazdák felügyelt eszközökön keresztül konfigurálhatják a webvédelmet az alkalmazáskonfigurálásban. Regisztrációval nem rendelkező ügyfelek esetén a MAM használatával a rendszergazdák felügyelt alkalmazásokon keresztül konfigurálhatják a webvédelmet az alkalmazáskonfigurálásban.

Webvédelem konfigurálása

  1. Webvédelem letiltása (MDM) Az alábbi lépésekkel tilthatja le a webvédelmet a regisztrált eszközökön.

    • A Microsoft Intune Felügyeleti központban lépjen az AlkalmazásokAlkalmazáskonfigurációs szabályzatok>>Felügyelt eszközökhozzáadása> területre.
    • Nevezze el a szabályzatot: Platform > iOS/iPadOS.
    • Célalkalmazásként válassza a Végponthoz készült Microsoft Defender lehetőséget.
    • A Beállítások lapon válassza a Konfigurációtervező használata lehetőséget, és adja hozzá a WebProtection kulcsot és értéktípust Sztringként.
      • Alapértelmezés szerint a WebProtection= igaz.
      • Rendszergazda a webvédelem kikapcsolásához a WebProtection = false értéket kell létrehoznia.
      • A Defender minden alkalommal elküldi a szívverést a Microsoft Defender portálnak, amikor a felhasználó megnyitja az alkalmazást.
      • Válassza a Tovább lehetőséget, és rendelje hozzá ezt a profilt a megcélzott eszközökhöz/felhasználókhoz.
  2. Webvédelem letiltása (MAM) Az alábbi lépésekkel tilthatja le a webvédelmet a nem regisztrált eszközök esetében.

    • A Microsoft Intune Felügyeleti központban lépjen az AlkalmazásokAlkalmazáskonfigurációs szabályzatok>>Felügyelt alkalmazásokhozzáadása> területre.
    • Nevezze el a szabályzatot.
    • A Nyilvános alkalmazások kiválasztása területen válassza a Végponthoz készült Microsoft Defender lehetőséget célalkalmazásként.
    • A Beállítások lap Általános konfigurációs beállítások területén adja hozzá a WebProtection kulcsot, az értéket pedig false (hamis) értékként.
      • Alapértelmezés szerint a WebProtection= igaz.
      • Rendszergazda a webvédelem kikapcsolásához a WebProtection = false értéket kell létrehoznia.
      • A Defender minden alkalommal elküldi a szívverést a Microsoft Defender portálnak, amikor a felhasználó megnyitja az alkalmazást.
      • Válassza a Tovább lehetőséget, és rendelje hozzá ezt a profilt a megcélzott eszközökhöz/felhasználókhoz.

A Hálózatvédelem konfigurálása

A végponthoz tartozó Microsoft Defender hálózati védelme alapértelmezés szerint le van tiltva. A rendszergazdák az alábbi lépésekkel konfigurálhatják a Hálózatvédelmet. Ez a konfiguráció az MDM-konfiguráción keresztül regisztrált és a nem regisztrált eszközökhöz is elérhető a MAM-konfiguráción keresztül.

Megjegyzés:

A Hálózatvédelemhez csak egy szabályzatot kell létrehozni, az MDM-hez vagy a MAM-hoz.

Regisztrált eszközök (MDM) esetén

Kövesse az alábbi lépéseket az MDM-konfiguráció beállításához a regisztrált eszközökhöz a hálózatvédelemhez.

  1. A Microsoft Intune Felügyeleti központban lépjen az AlkalmazásokAlkalmazáskonfigurációs szabályzatok>>Felügyelt eszközökhozzáadása> területre.

  2. Adja meg a szabályzat nevét és leírását. A Platform területen válassza az iOS/iPad lehetőséget.

  3. A megcélzott alkalmazásban válassza a Végponthoz készült Microsoft Defender lehetőséget.

  4. A Beállítások lapon válassza a Konfigurációs beállítások formátuma Konfigurációtervező használata lehetőséget.

  5. A Hálózatvédelem engedélyezéséhez adja hozzá a "DefenderNetworkProtectionEnable" konfigurációs kulcsot, az értéktípust sztringként, az értéket pedig "true" értékként. (A hálózatvédelem alapértelmezés szerint le van tiltva.)

    Képernyőkép az mdm konfigurációs szabályzatról.

  6. A hálózatvédelemmel kapcsolatos egyéb konfigurációkhoz adja hozzá a következő kulcsokat, és válassza ki a megfelelő értéktípust és értéket.

    Kulcs Értéktípus Alapértelmezett (true-enable, false-disable) Leírás
    DefenderOpenNetworkDetection Egész 0 1 – Naplózás, 0 – Letiltás (alapértelmezett), 2 – Engedélyezés. Ezt a beállítást egy informatikai Rendszergazda kezeli a nyílt hálózat észlelésének naplózásához, letiltásához vagy engedélyezéséhez. Naplózási módban a rendszer csak végfelhasználói élmény nélkül küld riasztásokat az ATP-portálnak. A végfelhasználói élmény érdekében állítsa a konfigurációt "Engedélyezés" módra.
    DefenderEndUserTrustFlowEnable Karakterlánc Hamis true - enable, false - disable; Ezt a beállítást a rendszergazdák arra használják, hogy engedélyezhessék vagy letilthassák az alkalmazáson belüli végfelhasználói élményt, hogy megbízzanak a nem biztonságos és gyanús hálózatokban.
    DefenderNetworkProtectionAutoRemediation Karakterlánc Igaz true - enable, false - disable; Ezt a beállítást a rendszergazda használja a szervizelési riasztások engedélyezésére vagy letiltására, amelyek akkor lesznek elküldve, ha a felhasználó szervizelési tevékenységeket végez, például a biztonságosabb WIFI hozzáférési pontokra való váltást vagy a Defender által észlelt gyanús tanúsítványok törlését.
    DefenderNetworkProtectionPrivacy Karakterlánc Igaz true - enable, false - disable; Ezt a beállítást a rendszergazda felügyeli, hogy engedélyezze vagy tiltsa le az adatvédelmet a hálózatvédelemben.
  7. A Hozzárendelések szakaszban a rendszergazda kiválaszthatja a szabályzatba felvenni és kizárni kívánt felhasználói csoportokat.

  8. Tekintse át és hozza létre a konfigurációs szabályzatot.

Nem regisztrált eszközök (MAM) esetén

Kövesse az alábbi lépéseket a nem regisztrált eszközök MAM-konfigurációjának beállításához a hálózatvédelemhez (a MAM-konfigurációhoz hitelesítő eszközregisztráció szükséges) az iOS-eszközökön. A Hálózatvédelem inicializálásához a végfelhasználónak egyszer kell megnyitnia az alkalmazást.

  1. A Microsoft Intune Felügyeleti központban lépjen az AlkalmazásokAlkalmazáskonfigurációs szabályzatok>>Felügyelt alkalmazások>hozzáadása>Új alkalmazáskonfigurációs szabályzat létrehozása területre.

    Konfigurációs szabályzat hozzáadása.

  2. Adjon meg egy nevet és egy leírást a szabályzat egyedi azonosításához. Ezután válassza a Nyilvános alkalmazások kiválasztása lehetőséget, majd válassza a Microsoft Defender lehetőséget az iOS/iPadOS platformhoz.

    Nevezze el a konfigurációt.

  3. A Beállítások lapon adja hozzá a DefenderNetworkProtectionEnable kulcsot és a hálózati védelem engedélyezésének értékét true . (A hálózatvédelem alapértelmezés szerint le van tiltva.)

    Adja hozzá a konfigurációs értéket.

  4. A hálózatvédelemmel kapcsolatos egyéb konfigurációkhoz adja hozzá a következő kulcsokat és a megfelelő értéket.

    Kulcs Alapértelmezett (igaz – engedélyezés, hamis – letiltás) Leírás
    DefenderOpenNetworkDetection 0 1 – Naplózás, 0 – Letiltás (alapértelmezett), 2 – Engedélyezés. Ezt a beállítást egy rendszergazda kezeli a nyílt hálózat észlelésének engedélyezéséhez, naplózásához vagy letiltásához. Naplózási módban a rendszer csak felhasználói felület nélkül küld riasztásokat az ATP-portálnak. A felhasználói élmény érdekében állítsa a konfigurációt "Engedélyezés" módra.
    DefenderEndUserTrustFlowEnable Hamis true - enable, false - disable; Ezt a beállítást a rendszergazdák arra használják, hogy engedélyezhessék vagy letilthassák az alkalmazáson belüli végfelhasználói élményt, hogy megbízzanak a nem biztonságos és gyanús hálózatokban.
    DefenderNetworkProtectionAutoRemediation Igaz true - enable, false - disable; Ezt a beállítást a rendszergazda használja a szervizelési riasztások engedélyezésére vagy letiltására, amelyek akkor lesznek elküldve, ha a felhasználó szervizelési tevékenységeket végez, például a biztonságosabb WIFI hozzáférési pontokra való váltást vagy a Defender által észlelt gyanús tanúsítványok törlését.
    DefenderNetworkProtectionPrivacy Igaz true - enable, false - disable; Ezt a beállítást a rendszergazda felügyeli, hogy engedélyezze vagy tiltsa le az adatvédelmet a hálózatvédelemben.
  5. A Hozzárendelések szakaszban a rendszergazda kiválaszthatja a szabályzatba felvenni és kizárni kívánt felhasználói csoportokat.

    Konfiguráció hozzárendelése.

  6. Tekintse át és hozza létre a konfigurációs szabályzatot.

Több VPN-profil egyidejű használata

Az Apple iOS nem támogatja több eszközszintű VPN egyidejű aktiválását. Bár több VPN-profil is létezhet az eszközön, egyszerre csak egy VPN lehet aktív.

Végponthoz készült Microsoft Defender kockázati jel konfigurálása az alkalmazásvédelmi szabályzatban (MAM)

Végponthoz készült Microsoft Defender iOS rendszeren engedélyezi az alkalmazásvédelmi szabályzat forgatókönyvét. A végfelhasználók közvetlenül az Apple app store-ból telepíthetik az alkalmazás legújabb verzióját. Győződjön meg arról, hogy az eszköz regisztrálva van az Authenticatorban ugyanazzal a fiókkal, amelyet a Sikeres MAM-regisztrációhoz használt a Defenderben való előkészítéshez.

Végponthoz készült Microsoft Defender konfigurálható úgy, hogy az alkalmazásvédelmi szabályzatokban (APP, más néven MAM) használandó fenyegetésjelzéseket küldjön iOS/iPadOS rendszeren. Ezzel a képességgel a Végponthoz készült Microsoft Defender is megvédheti a vállalati adatokhoz való hozzáférést a nem regisztrált eszközökről.

Az alábbi hivatkozáson található lépéseket követve alkalmazásvédelmi szabályzatokat állíthat be Végponthoz készült Microsoft Defender A Defender kockázati jelzéseinek konfigurálása az alkalmazásvédelmi szabályzatban (MAM)

A MAM- vagy alkalmazásvédelmi szabályzattal kapcsolatos további információkért lásd: iOS-alkalmazásvédelmi szabályzat beállításai.

Adatvédelmi vezérlők

Végponthoz készült Microsoft Defender iOS rendszeren a rendszergazdák és a végfelhasználók számára is engedélyezi az adatvédelmi vezérlőket. Ez magában foglalja a regisztrált (MDM) és a nem regisztrált (MAM) eszközök vezérlőinek használatát.

Az MDM-et használó ügyfelek számára a rendszergazdák az alkalmazáskonfigurálás felügyelt eszközein keresztül konfigurálhatják az adatvédelmi vezérlőket. A regisztrációval nem rendelkező ügyfelek esetében a MAM használatával a rendszergazdák az alkalmazáskonfigurálásban felügyelt alkalmazásokon keresztül konfigurálhatják az adatvédelmi vezérlőket. A végfelhasználók a Defender alkalmazás beállításaiból is konfigurálhatják az adatvédelmi beállításokat.

Adatvédelem konfigurálása adathalász riasztási jelentésben

Az ügyfelek mostantól engedélyezhetik az Végponthoz készült Microsoft Defender által iOS-en küldött adathalász jelentés adatvédelmi ellenőrzését, így a tartománynév nem szerepel az adathalászati riasztások részeként, ha egy adathalász webhelyet észlel és blokkol Végponthoz készült Microsoft Defender.

  1. Rendszergazda Adatvédelmi vezérlők (MDM) Az alábbi lépésekkel engedélyezheti az adatvédelmet, és nem gyűjthet tartománynevet a regisztrált eszközökre vonatkozó adathalász riasztási jelentés részeként.

    1. A Microsoft Intune Felügyeleti központban lépjen az AlkalmazásokAlkalmazáskonfigurációs szabályzatok>>Felügyelt eszközökhozzáadása> területre.

    2. Nevezze el a szabályzatot( Platform > iOS/iPadOS), majd válassza ki a profil típusát.

    3. Célalkalmazásként válassza a Végponthoz készült Microsoft Defender lehetőséget.

    4. A Beállítások lapon válassza a Konfigurációtervező használata lehetőséget, és adja hozzá a DefenderExcludeURLInReport kulcsot és értéktípust logikai értékként.

      • Ha engedélyezni szeretné az adatvédelmet, és nem szeretné összegyűjteni a tartománynevet, adja meg az értéket, true és rendelje hozzá ezt a házirendet a felhasználókhoz. Ez az érték alapértelmezés szerint értékre falsevan állítva.
      • A kulcskészlettel truerendelkező felhasználók esetében az adathalászati riasztás nem tartalmazza a tartománynév-információkat, ha a Végponthoz készült Defender rosszindulatú webhelyet észlel és blokkol.
    5. Válassza a Tovább lehetőséget, és rendelje hozzá ezt a profilt a megcélzott eszközökhöz/felhasználókhoz.

  2. Rendszergazda Adatvédelmi vezérlők (MAM) Az alábbi lépésekkel engedélyezheti az adatvédelmet, és nem gyűjthet tartománynevet a nem regisztrált eszközökre vonatkozó adathalász riasztási jelentés részeként.

    1. A Microsoft Intune Felügyeleti központban lépjen az AlkalmazásokAlkalmazáskonfigurációs szabályzatok>>Felügyelt alkalmazásokhozzáadása> területre.

    2. Nevezze el a szabályzatot.

    3. A Nyilvános alkalmazások kiválasztása területen válassza a Végponthoz készült Microsoft Defender lehetőséget célalkalmazásként.

    4. A Beállítások lap Általános konfigurációs beállítások területén adja hozzá a DefenderExcludeURLInReport kulcsot és értéket a következőként: true.

      • Ha engedélyezni szeretné az adatvédelmet, és nem szeretné összegyűjteni a tartománynevet, adja meg az értéket, true és rendelje hozzá ezt a házirendet a felhasználókhoz. Ez az érték alapértelmezés szerint értékre falsevan állítva.
      • A kulcskészlettel truerendelkező felhasználók esetében az adathalászati riasztás nem tartalmazza a tartománynév-információkat, ha a Végponthoz készült Defender rosszindulatú webhelyet észlel és blokkol.
    5. Válassza a Tovább lehetőséget, és rendelje hozzá ezt a profilt a megcélzott eszközökhöz/felhasználókhoz.

  3. Végfelhasználói adatvédelmi vezérlők Ezek a vezérlők segítenek a végfelhasználónak konfigurálni a szervezettel megosztott információkat.

    Felügyelt eszközök esetén a végfelhasználói vezérlők nem láthatók. A rendszergazda dönti el és szabályozza a beállításokat. Nem felügyelt eszközök esetén azonban a vezérlő a Beállítások > adatvédelmi beállításai alatt jelenik meg.

    • A felhasználók a Nem biztonságos webhelyadatok kapcsolót látják.
    • Ez a kapcsoló csak akkor látható, ha Rendszergazda a DefenderExcludeURLInReport = true értéket állította be.
    • Ha egy Rendszergazda engedélyezi, a felhasználók eldönthetik, hogy el szeretnék-e küldeni a nem biztonságos webhelyadatokat a szervezetüknek.
    • Alapértelmezés szerint a értékre falsevan állítva. A rendszer nem küldi el a nem biztonságos webhelyadatokat.
    • Ha a felhasználó átváltja a értékre true, a rendszer elküldi a nem biztonságos webhelyadatokat.

A fenti adatvédelmi vezérlők be- és kikapcsolása nincs hatással az eszköz megfelelőségi ellenőrzésére vagy a feltételes hozzáférésre.

Megjegyzés:

A konfigurációs profillal rendelkező felügyelt eszközökön Végponthoz készült Microsoft Defender hozzáférhetnek a teljes URL-címhez, és ha adathalásznak találják, az le lesz tiltva. Nem felügyelt eszközön Végponthoz készült Microsoft Defender csak a tartománynévhez fér hozzá, és ha a tartomány nem adathalász URL-cím, nem lesz letiltva.

Nem kötelező engedélyek

Végponthoz készült Microsoft Defender iOS rendszeren engedélyezi a választható engedélyeket az előkészítési folyamatban. A Végponthoz készült Defenderhez szükséges engedélyek jelenleg kötelezőek az előkészítési folyamatban. Ezzel a funkcióval a rendszergazdák anélkül helyezhetik üzembe a Végponthoz készült Defendert BYOD-eszközökön, hogy kötelező VPN-engedélyt kényszerítenének az előkészítés során. A végfelhasználók a kötelező engedélyek nélkül is regisztrálhatják az alkalmazást, és később áttekinthetik ezeket az engedélyeket. Ez a funkció jelenleg csak regisztrált eszközökhöz (MDM) érhető el.

Nem kötelező engedély konfigurálása

  1. Rendszergazda folyamat (MDM) Az alábbi lépésekkel engedélyezheti a nem kötelező VPN-engedélyeket a regisztrált eszközökhöz.

    • A Microsoft Intune Felügyeleti központban lépjen az AlkalmazásokAlkalmazáskonfigurációs szabályzatok>>Felügyelt eszközökhozzáadása> területre.

    • Nevezze el a szabályzatot, majd válassza a Platform > iOS/iPadOS lehetőséget.

    • Célalkalmazásként válassza a Végponthoz készült Microsoft Defender lehetőséget.

    • A Beállítások lapon válassza a Konfigurációtervező használata lehetőséget, és adja hozzá a DefenderOptionalVPN kulcsot és értéktípust logikai értékként.

      • A nem kötelező VPN-engedély engedélyezéséhez adja meg az értéket mint értéket true , és rendelje hozzá ezt a szabályzatot a felhasználókhoz. Ez az érték alapértelmezés szerint értékre falsevan állítva.
      • A kulcskészlettel truerendelkező felhasználók számára a felhasználók a VPN-engedély megadása nélkül is regisztrálhatják az alkalmazást.
    • Válassza a Tovább lehetőséget, és rendelje hozzá ezt a profilt a megcélzott eszközökhöz/felhasználókhoz.

  2. Végfelhasználói folyamat – A felhasználó telepíti és megnyitja az alkalmazást az előkészítés megkezdéséhez.

    • Ha egy rendszergazda opcionális engedélyeket állított be, akkor a felhasználó kihagyhatja a VPN-engedélyt, és befejezheti az előkészítést.
    • Még akkor is, ha a felhasználó kihagyta a VPN-t, az eszköz képes a bevezetésre, és szívverést küld.
    • Ha a VPN le van tiltva, a webes védelem nem aktív.
    • Később a felhasználó engedélyezheti a webvédelmet az alkalmazásban, amely telepíti a VPN-konfigurációt az eszközön.

Megjegyzés:

Az opcionális engedély eltér a Web Protection letiltásától. Az opcionális VPN-engedély csak az előkészítés során segít kihagyni az engedélyt, de a végfelhasználó később áttekintheti és engedélyezheti azt. Bár a Webvédelem letiltása lehetővé teszi a felhasználók számára a Végponthoz készült Defender alkalmazás webes védelem nélküli előkészítését. Később nem engedélyezhető.

Jailbreakelés észlelése

Végponthoz készült Microsoft Defender képes észlelni a feltört nem felügyelt és felügyelt eszközöket. Ezeket a jailbreak-ellenőrzéseket rendszeres időközönként végezzük. Ha a rendszer jailbreakeltként észlel egy eszközt, a következő események történnek:

  • A rendszer magas kockázatú riasztást jelent a Microsoft Defender portálon. Ha az eszközmegfelelőség és a feltételes hozzáférés az eszköz kockázati pontszáma alapján van beállítva, akkor az eszköz nem fér hozzá a vállalati adatokhoz.
  • Az alkalmazás felhasználói adatai törlődnek. Amikor a felhasználó a jailbreakelés után megnyitja az alkalmazást, a VPN-profil is törlődik, és nem nyújt webes védelmet.

Megfelelőségi szabályzat konfigurálása feltört eszközökhöz

A vállalati adatok feltört iOS-eszközökön való elérésének védelme érdekében javasoljuk, hogy állítsa be a következő megfelelőségi szabályzatot a Intune.

Megjegyzés:

A jailbreakészlelés az iOS-en futó Végponthoz készült Microsoft Defender által biztosított képesség. Javasoljuk azonban, hogy ezt a szabályzatot a jailbreak forgatókönyvek elleni további védelmi rétegként állítsa be.

Kövesse az alábbi lépéseket a feltört eszközökre vonatkozó megfelelőségi szabályzat létrehozásához.

  1. A Microsoft Intune Felügyeleti központban lépjen az Eszközök>megfelelőségi szabályzatai>Házirend létrehozása elemre. Platformként válassza az "iOS/iPadOS" lehetőséget, majd válassza a Létrehozás lehetőséget.

    A Házirend létrehozása lap

  2. Adja meg a szabályzat nevét, például a Jailbreak megfelelőségi szabályzatát.

  3. A megfelelőségi beállítások lapon bontsa ki a Device Health (Eszközállapot) szakaszt, majd válassza a Block for Jailbreakoken devices (Feltört eszközökblokkolása) mezőt.

    A Megfelelőségi beállítások lap

  4. A Meg nem felelési műveletek szakaszban válassza ki a kívánt műveleteket, majd válassza a Tovább gombot.

    A Meg nem felelési műveletek lap

  5. A Hozzárendelések szakaszban válassza ki a szabályzathoz felvenni kívánt felhasználói csoportokat, majd válassza a Tovább gombot.

  6. A Felülvizsgálat+Létrehozás szakaszban ellenőrizze, hogy minden megadott információ helyes-e, majd válassza a Létrehozás lehetőséget.

Egyéni jelzők konfigurálása

Az iOS-en futó Végponthoz készült Defender lehetővé teszi, hogy a rendszergazdák egyéni jelzőket konfiguráljanak iOS-eszközökön is. Az egyéni mutatók konfigurálásával kapcsolatos további információkért lásd: Mutatók kezelése.

Megjegyzés:

Az iOS-en futó Végponthoz készült Defender csak URL-címekhez és tartományokhoz támogatja az egyéni jelzők létrehozását. Az IP-alapú egyéni jelzők nem támogatottak iOS rendszeren.

iOS esetén nem jön létre riasztás az Microsoft Defender XDR, amikor a mutatóban beállított URL-cím vagy tartomány hozzá van adva.

Alkalmazások sebezhetőségi felmérésének konfigurálása

A kiberkockázat csökkentéséhez átfogó kockázatalapú biztonságirés-kezelésre van szükség a legkritikusabb eszközök legnagyobb biztonsági réseinek azonosításához, értékeléséhez, elhárításához és nyomon követéséhez, mindezt egyetlen megoldásban. Ezen a lapon többet is megtudhat a Végponthoz készült Microsoft Defender Microsoft Defender biztonságirés-kezelés.

Az iOS-en futó Végponthoz készült Defender támogatja az operációs rendszer és az alkalmazások sebezhetőségi felmérését. Az iOS-verziók sebezhetőségi felmérése a regisztrált (MDM) és a nem regisztrált (MAM) eszközökhöz is elérhető. Az alkalmazások sebezhetőségi felmérése csak regisztrált (MDM-) eszközökre vonatkozik. A rendszergazdák az alábbi lépésekkel konfigurálhatják az alkalmazások sebezhetőségi felmérését.

Felügyelt eszközön

  1. Győződjön meg arról, hogy az eszköz felügyelt módban van konfigurálva.

  2. Ha engedélyezni szeretné a funkciót a Microsoft Intune Felügyeleti központban, lépjen az Endpoint Security>Végponthoz készült Microsoft Defender>Enable App sync for iOS/iPadOS devices (Alkalmazásszinkronizálás iOS/iPadOS-eszközökhöz) területre.

    Alkalmazásszinkronizálási kapcsolóSup

Megjegyzés:

Az összes alkalmazás listájának lekéréséhez, beleértve a nem felügyelt alkalmazásokat is, a rendszergazdának engedélyeznie kell a Teljes alkalmazásleltár-adatok küldése személyes tulajdonú iOS-/iPadOS-eszközökön az Intune Rendszergazda Portálon a "Személyes" jelölésű felügyelt eszközök esetében. A Intune Rendszergazda Portálon "Vállalati" jelöléssel ellátott felügyelt eszközök esetén a rendszergazdának nem kell engedélyeznie a Teljes alkalmazásleltár-adatok küldése személyes tulajdonú iOS-/iPadOS-eszközökön beállítást.

Nem felügyelt eszközön

  1. Ha engedélyezni szeretné a funkciót a Microsoft Intune Felügyeleti központban, lépjen az Endpoint Security>Végponthoz készült Microsoft Defender>Enable App sync for iOS/iPadOS devices (Alkalmazásszinkronizálás iOS/iPadOS-eszközökhöz) területre.

    Alkalmazásszinkronizálás váltógombja

  2. Az összes alkalmazás listájának lekéréséhez, beleértve a nem felügyelt alkalmazásokat is, engedélyezze a Teljes alkalmazásleltár-adatok küldése személyes tulajdonú iOS-/iPadOS-eszközökön beállítást.

    Teljes alkalmazásadatok

  3. Az adatvédelmi beállítás konfigurálásához kövesse az alábbi lépéseket.

    • Lépjen az Alkalmazások>Alkalmazáskonfigurációs szabályzatok>Felügyelt eszközökhozzáadása> területre.
    • Nevezze el a szabályzatot: Platform>iOS/iPadOS.
    • Célalkalmazásként válassza a Végponthoz készült Microsoft Defender lehetőséget.
    • A Beállítások lapon válassza a Konfigurációtervező használata lehetőséget, és adja hozzá a DefenderTVMPrivacyMode kulcsot és értéktípust Sztringként.
      • Az adatvédelem letiltásához és a telepített alkalmazások listájának gyűjtéséhez adja meg az értéket, False és rendelje hozzá ezt a szabályzatot a felhasználókhoz.
      • Alapértelmezés szerint ez az érték nem felügyelt eszközök esetén a értékre True van állítva.
      • A végponthoz készült Defender a kulcskészlettel Falserendelkező felhasználók számára elküldi az eszközön telepített alkalmazások listáját a biztonságirés-felméréshez.
    • Kattintson a Tovább gombra, és rendelje hozzá ezt a profilt a megcélzott eszközökhöz/felhasználókhoz.
    • A fenti adatvédelmi vezérlők be- és kikapcsolása nem befolyásolja az eszköz megfelelőségi ellenőrzését vagy a feltételes hozzáférést.
  4. A konfiguráció alkalmazása után a végfelhasználónak meg kell nyitnia az alkalmazást az adatvédelmi beállítás jóváhagyásához .

    • Az adatvédelmi jóváhagyás képernyője csak nem felügyelt eszközök esetén jelenik meg.

    • Az alkalmazásadatok csak akkor lesznek elküldve a Végponthoz készült Defender konzolra, ha a végfelhasználó jóváhagyja az adatvédelemmel kapcsolatos információkat.

      A végfelhasználó adatvédelmi képernyőjének képernyőképe.

Miután telepítette az ügyfélverziókat az iOS-eszközökre, a feldolgozás megkezdődik. Az eszközökön talált biztonsági rések megjelennek a Defender biztonságirés-kezelés irányítópultján. A feldolgozás néhány órát (legfeljebb 24 órát) is igénybe vehet. Különösen az alkalmazások teljes listája jelenik meg a szoftverleltárban.

Megjegyzés:

Ha SSL-vizsgálati megoldást használ az iOS-eszközén, engedélyezze ezeknek a tartományneveknek a listázását securitycenter.windows.com (kereskedelmi környezetben) és securitycenter.windows.us (GCC-környezetben) a TVM-funkció működéséhez.

Kijelentkezés letiltása

Az iOS-en futó Végponthoz készült Defender támogatja az üzembe helyezést kijelentkezés nélkül gomb az alkalmazásban, hogy a felhasználók ne jelentkezzenek ki a Defender alkalmazásból. Ez azért fontos, hogy a felhasználók ne módosítják az eszközt.

Ez a konfiguráció a regisztrált (MDM) és a nem regisztrált (MAM) eszközökhöz is elérhető. A rendszergazdák az alábbi lépésekkel konfigurálhatják a kijelentkezés letiltását

Kijelentkezés letiltásának konfigurálása

Regisztrált eszközök esetén (MDM)

  1. A Microsoft Intune Felügyeleti központban lépjen az Alkalmazások Alkalmazáskonfigurációs szabályzatok >> Felügyelt eszközök hozzáadása > területre.
  2. Nevezze el a szabályzatot, és válassza a Platform > iOS/iPadOS lehetőséget
  3. Célalkalmazásként válassza a Végponthoz készült Microsoft Defender lehetőséget.
  4. A Beállítások lapon válassza a Konfigurációtervező használata lehetőséget, és adja hozzá a DisableSignOut értéket kulcsként és értéktípusként Sztringként.
  5. Alapértelmezés szerint DisableSignOut = hamis.
  6. Rendszergazda a DisableSignOut = true értéket kell létrehoznia a kijelentkezés gomb letiltásához az alkalmazásban. A szabályzat leküldése után a felhasználók nem fogják látni a kijelentkezés gombot.
  7. Kattintson a Tovább gombra, és rendelje hozzá ezt a szabályzatot a megcélzott eszközökhöz/felhasználókhoz.

Nem regisztrált eszközök esetén (MAM)

  1. A Microsoft Intune Felügyeleti központban lépjen az Alkalmazások Alkalmazáskonfigurációs szabályzatok >> Felügyelt alkalmazások hozzáadása > területre.
  2. Nevezze el a szabályzatot.
  3. A Nyilvános alkalmazások kiválasztása területen válassza a Végponthoz készült Microsoft Defender lehetőséget célalkalmazásként.
  4. A Beállítások lapon adja hozzá a DisableSignOut értéket kulcsként és értékként igaz értékként az Általános konfigurációs beállítások területen.
  5. Alapértelmezés szerint DisableSignOut = hamis.
  6. Rendszergazda a DisableSignOut = true értéket kell létrehoznia a kijelentkezés gomb letiltásához az alkalmazásban. A szabályzat leküldése után a felhasználók nem fogják látni a kijelentkezés gombot.
  7. Kattintson a Tovább gombra, és rendelje hozzá ezt a szabályzatot a megcélzott eszközökhöz/felhasználókhoz.

Fontos

Ez a funkció nyilvános előzetes verzióban érhető el. Az alábbi információk az előzetesen forgalomba hozott termékre vonatkoznak, amely kereskedelmi forgalomba kerülése előtt lényegesen módosulhat. A Microsoft nem vállal semmilyen, kifejezett vagy vélelmezett jótállást az itt megadott információkra vonatkozóan.

Eszközcímkézés

Az iOS-en futó Végponthoz készült Defender lehetővé teszi a mobileszközök tömeges címkézését az előkészítés során, mivel lehetővé teszi, hogy a rendszergazdák címkéket állítsanak be Intune keresztül. Rendszergazda konfigurálhatja az eszközcímkéket Intune konfigurációs szabályzatokkal, és leküldheti őket a felhasználó eszközeire. Miután a felhasználó telepítette és aktiválta a Defendert, az ügyfélalkalmazás átadja az eszközcímkéket a biztonsági portálnak. Az eszközcímkék az eszközleltárban lévő eszközökön jelennek meg.

Ez a konfiguráció a regisztrált (MDM) és a nem regisztrált (MAM) eszközökhöz is elérhető. A rendszergazdák az alábbi lépésekkel konfigurálhatják az eszközcímkéket.

Eszközcímkék konfigurálása

Regisztrált eszközök esetén (MDM)

  1. A Microsoft Intune Felügyeleti központban lépjen az Alkalmazások Alkalmazáskonfigurációs szabályzatok >> Felügyelt eszközök hozzáadása > területre.

  2. Nevezze el a szabályzatot, és válassza a Platform > iOS/iPadOS lehetőséget

  3. Célalkalmazásként válassza a Végponthoz készült Microsoft Defender lehetőséget.

  4. A Beállítások lapon válassza a Konfigurációtervező használata lehetőséget, és adja hozzá a DefenderDeviceTag kulcsot és értéktípust Sztringként.

    • Rendszergazda hozzárendelhet egy új címkét a DefenderDeviceTag kulcs hozzáadásával és az eszközcímke értékének beállításával.
    • Rendszergazda szerkesztheti a meglévő címkéket a DefenderDeviceTag kulcs értékének módosításával.
    • Rendszergazda törölheti a meglévő címkéket a DefenderDeviceTag kulcs eltávolításával.
  5. Kattintson a Tovább gombra, és rendelje hozzá ezt a szabályzatot a megcélzott eszközökhöz/felhasználókhoz.

Nem regisztrált eszközök esetén (MAM)

  1. A Microsoft Intune Felügyeleti központban lépjen az Alkalmazások Alkalmazáskonfigurációs szabályzatok >> Felügyelt alkalmazások hozzáadása > területre.
  2. Nevezze el a szabályzatot.
  3. A Nyilvános alkalmazások kiválasztása területen válassza a Végponthoz készült Microsoft Defender lehetőséget célalkalmazásként.
  4. A Beállítások lapon adja hozzá a DefenderDeviceTag elemet kulcsként az Általános konfigurációs beállítások területen.
    • Rendszergazda hozzárendelhet egy új címkét a DefenderDeviceTag kulcs hozzáadásával és az eszközcímke értékének beállításával.
    • Rendszergazda szerkesztheti a meglévő címkéket a DefenderDeviceTag kulcs értékének módosításával.
    • Rendszergazda törölheti a meglévő címkéket a DefenderDeviceTag kulcs eltávolításával.
  5. Kattintson a Tovább gombra, és rendelje hozzá ezt a szabályzatot a megcélzott eszközökhöz/felhasználókhoz.

Megjegyzés:

A Defender alkalmazást meg kell nyitni ahhoz, hogy a címkéket szinkronizálni lehessen Intune, és át lehessen adni a biztonsági portálnak. Akár 18 órába is telhet, hogy a címkék megjelenjenek a portálon.

Alkalmazáson belüli visszajelzés küldésének beállítása

Az ügyfelek mostantól konfigurálhatják, hogy visszajelzési adatokat küldjenek a Microsoftnak a Végponthoz készült Defender alkalmazásban. A visszajelzési adatok segítenek a Microsoftnak a termékek fejlesztésében és a problémák elhárításában.

Megjegyzés:

Az USA kormányzati felhőszolgáltatásának ügyfelei számára a visszajelzési adatgyűjtés alapértelmezés szerint le van tiltva .

Az alábbi lépésekkel konfigurálhatja a visszajelzési adatok Microsoftnak való küldésének lehetőségét:

  1. A Microsoft Intune Felügyeleti központban lépjen az AlkalmazásokAlkalmazáskonfigurációs szabályzatok>>Felügyelt eszközökhozzáadása> területre.

  2. Adjon nevet a szabályzatnak, és válassza a Platform > iOS/iPadOS profiltípust.

  3. Célalkalmazásként válassza a Végponthoz készült Microsoft Defender lehetőséget.

  4. A Beállítások lapon válassza a Konfigurációtervező használata lehetőséget, és adja hozzá a DefenderFeedbackData kulcsot és értéktípust logikai értékként.

    • Ha meg szeretné szüntetni a végfelhasználók visszajelzésre való képességét, állítsa be az értéket értékként false , és rendelje hozzá ezt a szabályzatot a felhasználókhoz. Ez az érték alapértelmezés szerint értékre truevan állítva. Az USA kormányzati ügyfelei esetében az alapértelmezett érték "false" (hamis).

    • A kulcskészlettel truerendelkező felhasználók számára az alkalmazásban lehetősége van visszajelzési adatokat küldeni a Microsoftnak (Menü>súgója & Visszajelzés>küldése a Microsoftnak).

  5. Válassza a Tovább lehetőséget, és rendelje hozzá ezt a profilt a megcélzott eszközökhöz/felhasználókhoz.

Nem biztonságos webhely jelentése

Az adathalász webhelyek személyes vagy pénzügyi adatainak megszerzése céljából megbízható webhelyeket személyesnek minősítenek. Látogasson el a Visszajelzés küldése a hálózatvédelemről lapra egy adathalász webhelyet tartalmazó webhely bejelentéséhez.

Tipp

Szeretne többet megtudni? Engage a Microsoft biztonsági közösségével a technikai közösségünkben: Végponthoz készült Microsoft Defender Tech Community.