Les på engelsk

Del via


Distribuer Microsoft Defender for endepunkt på Android med Microsoft Intune

Gjelder for:

Vil du oppleve Microsoft Defender for endepunkt? Registrer deg for en gratis prøveperiode.

Lær hvordan du distribuerer Defender for Endpoint på Android på Microsoft Intune firmaportal registrerte enheter. Hvis du vil ha mer informasjon om Microsoft Intune enhetsregistrering, kan du se Registrer enheten.

Obs!

Defender for Endpoint på Android er nå tilgjengelig på Google Play

Du kan koble til Google Play fra Microsoft Intune for å distribuere Defender for Endpoint-appen på tvers av enhetsadministrator- og Android Enterprise-registreringsmoduser. Oppdateringer til appen automatisk via Google Play.

Distribuer på registrerte enheter for enhetsadministrator

Finn ut hvordan du distribuerer Defender for Endpoint på Android med Microsoft Intune firmaportal – enhetsadministrator registrerte enheter.

Legg til som Android Store-app

  1. I administrasjonssenteret for Microsoft Intune går du til Appene>Android Apps>Legg til>Android Store-app og velger Velg.

    Legg til Android Store-programruten i portalen Microsoft Intune administrasjonssenter

  2. Angi følgende på siden Legg til app og i delen Appinformasjon :

    Andre felt er valgfrie. Velg deretter Neste.

    Legg til app-siden som viser programmets utgiver og nettadresseinformasjon i Microsoft Intune administrasjonssenterportalen

  3. Gå til Obligatorisk-delen i Oppgaver-delen, og velg Legg til gruppe. Deretter kan du velge brukergruppen (eller gruppene) for å motta Defender for Endpoint på Android-appen. Velg Velg og deretter Neste.

    Den valgte brukergruppen bør bestå av Intune registrerte brukere.

    Skjermbilde som viser Legg til gruppe-ruten på legg til app-siden i Microsoft Intune administrasjonssenterportalen.

  4. Kontroller at all informasjonen som er angitt, er riktig, i delen Se gjennom +Opprett , og velg deretter Opprett.

    Om en liten stund skal Defender for Endpoint-appen opprettes, og et varsel skal vises øverst til høyre på skjermen.

    Statusruten for programmet i portalen Microsoft Intune administrasjonssenter

  5. Velg enhetsinstallasjonsstatusen under Overvåk på informasjonssiden for appen som vises, for å bekrefte at enhetsinstallasjonen er fullført.

    Statussiden for enhetsinstallasjon i Microsoft Defender 365-portalen

Fullfør pålasting og kontroller status

  1. Når Defender for Endpoint på Android er installert på enheten, skal du se appikonet.

    ATP-ikonet Microsoft Defender oppført i søkeruten

  2. Trykk på Microsoft Defender for endepunkt-appikonet, og følg instruksjonene på skjermen for å fullføre pålastingen av appen. Detaljene inkluderer sluttbrukergodkjenning av Android-tillatelser som kreves av Defender for Endpoint på Android.

  3. Ved vellykket pålasting vises enheten i listen over enheter i Microsoft Defender-portalen.

    En enhet i Microsoft Defender for endepunkt-portalen

Distribuer på registrerte Enheter for Android Enterprise

Defender for Endpoint på Android støtter Android Enterprise-registrerte enheter.

Hvis du vil ha mer informasjon om registreringsalternativene som støttes av Microsoft Intune, kan du se Alternativer for registrering.

For øyeblikket støttes personlig eide enheter med jobbprofil, bedriftseide enheter med arbeidsprofil og bedriftseide, fullstendig administrerte registreringer av brukerenheter i Android Enterprise.

Legge til Microsoft Defender for endepunkt på Android som en administrert Google Play-app

Følg fremgangsmåten nedenfor for å legge til Microsoft Defender for endepunkt-appen i din administrerte Google Play.

  1. Gå tilLegg til apper> forAndroid-apper>i administrasjonssenteret for Microsoft Intune, og velg Administrert Google Play-app.

    Skjermbilde som viser ruten for programtillegg i administrasjonsportalen for Microsoft Intune

  2. Gå til søkeboksen på den administrerte Google Play-siden som lastes inn, og skriv inn Microsoft Defender. Søket skal vise Microsoft Defender for endepunkt-appen i administrert Google Play. Velg Microsoft Defender for endepunkt-appen fra søkeresultatene for apper.

    Administrert Google Play-side i portalen Microsoft Intune administrasjonssenter

  3. siden med appbeskrivelser skal du kunne se appdetaljer om Defender for Endpoint-appen. Se gjennom informasjonen på siden, og velg deretter Godkjenn.

    Siden til Administrert Google Play i administrasjonsportalen for Microsoft Intune

  4. Når du blir bedt om å godkjenne tillatelser for Henter Defender for Endpoint, kan du se gjennom informasjonen, og deretter velge Godkjenn.

    Godkjenningssiden for tillatelser i Microsoft Defender 365-portalen

  5. Se gjennom innstillingene for å håndtere nye apptillatelser som Defender for Endpoint på Android kan spørre om, på siden Godkjenningsinnstillinger . Se gjennom valgene, og velg det foretrukne alternativet. Velg Ferdig.

    Administrert Google Play velger som standard Behold godkjent når appen ber om nye tillatelser.

    Siden fullføring av konfigurasjon for godkjenningsinnstillinger i Microsoft Defender 365-portalen

  6. Når tillatelsesbehandlingsvalget er gjort, velger du Synkroniser for å synkronisere Microsoft Defender for endepunkt til applisten.

    Synkroniseringsruten i Microsoft Defender 365-portalen

  7. Synkroniseringen fullføres om noen minutter.

    Statusruten for programsynkronisering på Siden for Android-apper i Microsoft Defender 365-portalen

  8. Velg Oppdater-knappen på Skjermen for Android-apper, og Microsoft Defender for endepunkt skal være synlig i applisten.

    Siden som viser det synkroniserte programmet

  9. Defender for Endpoint støtter policyer for appkonfigurasjon for administrerte enheter via Microsoft Intune. Denne funksjonen kan brukes til å velge forskjellige konfigurasjoner for Defender for Endpoint.

    1. til>Policy App-konfigurasjonspolicyer>Legg til>administrerte enheterApper-siden.

      Ruten For konfigurasjonspolicyer for app i portalen for administrasjonssenteret for Microsoft Intune

    2. Skriv inn følgende detaljer på siden Opprett policy for appkonfigurasjon :

      • Navn: Microsoft Defender for endepunkt.

      • Velg Android Enterprise som plattform.

      • Velg bare personlig eid arbeidsprofil eller fullstendig administrert, dedikert og bedriftseid arbeidsprofil bare som profiltype.

      • Velg Velg app, velg Microsoft Defender, velg OK og deretter Neste.

         Skjermbilde av detaljruten For tilknyttede apper.

    3. Velg Leggtiltillatelser>. Velg de tilgjengelige apptillatelsene >i listen OK.

    4. Velg et alternativ for hver tillatelse som skal gis med denne policyen:

      • Spør – Spørsmål brukeren om å godta eller avslå.
      • Automatisk tildeling – godkjenner automatisk uten å varsle brukeren.
      • Automatisk avslåing – avslås automatisk uten å varsle brukeren.
    5. Gå til delen Konfigurasjonsinnstillinger , og velg Bruk konfigurasjonsutforming i konfigurasjonsinnstillingerformat.

      Bilde av policy for oppretting av appkonfigurasjon for Android.

    6. Velg Legg til for å vise en liste over støttede konfigurasjoner. Velg den nødvendige konfigurasjonen, og velg OK.

      Bilde av valg av konfigurasjonspolicyer for Android.

    7. Du skal kunne se alle de valgte konfigurasjonene som er oppført. Du kan endre konfigurasjonsverdien etter behov, og deretter velge Neste.

      Bilde av valgte konfigurasjonspolicyer.

    8. Velg brukergruppen som denne konfigurasjonspolicyen for appen skal tilordnes til, på Oppgaver-siden. Velg Velg grupper som skal inkluderes , og velg den aktuelle gruppen, og velg deretter Neste. Gruppen som er valgt her, er vanligvis den samme gruppen som du tilordner Microsoft Defender for endepunkt Android-appen til.

      Ruten Valgte grupper

    9. Se gjennom all informasjonen på Se gjennom + Opprett-siden som kommer opp, og velg deretter Opprett.

      Policyen for appkonfigurasjon for Defender for Endpoint er nå tilordnet til den valgte brukergruppen.

  10. Velg Microsoft Defender app i listen >Egenskaper>Tildelinger>Rediger.

    Rediger-alternativet på Egenskaper-siden

  11. Tilordne appen som en nødvendig app til en brukergruppe. Den installeres automatisk i arbeidsprofilen under neste synkronisering av enheten via firmaportal-appen. Denne oppgaven kan gjøres ved å navigere til Den nødvendige delen >Legg til-gruppen, velge den aktuelle brukergruppen og deretter velge Velg.

    Rediger program-siden

  12. Se gjennom all informasjonen som ble angitt tidligere, på Rediger program-siden . Velg deretter Se gjennom + Lagre og deretter Lagre på nytt for å starte oppgaven.

Automatisk installasjon av alltid på VPN

Defender for Endpoint støtter policyer for enhetskonfigurasjon for administrerte enheter via Microsoft Intune. Denne funksjonen kan brukes til automatisk konfigurasjon av alltid på VPN på android Enterprise-registrerte enheter, slik at sluttbrukeren ikke trenger å konfigurere VPN-tjenesten under pålasting.

  1. Velg Konfigurasjonsprofiler>Opprett profilplattform>>for Android Enterpriseenheter. Velg enhetsbegrensninger under ett av følgende, basert på enhetsregistreringstypen:

    • Fullstendig administrert, dedikert og Corporate-Owned jobbprofil
    • Personlig eid arbeidsprofil

    Velg deretter Opprett.

    Menyelementet Konfigurasjonsprofiler i Policy-ruten

  2. Konfigurasjonsinnstillinger. Angi et navn og en beskrivelse for å identifisere konfigurasjonsprofilen unikt.

    Navn- og beskrivelsesfeltene for enhetskonfigurasjonsprofilen i Grunnleggende-ruten

  3. Velg Tilkobling og konfigurer VPN-et:

    1. Aktiver alltid på VPN. Konfigurer en VPN-klient i arbeidsprofilen for automatisk å koble til og koble til VPN når det er mulig. Bare én VPN-klient kan konfigureres for alltid på VPN på en gitt enhet, så pass på at ikke mer enn én alltid på VPN-policy er distribuert til én enkelt enhet.

    2. Velg Egendefinert i rullegardinlisten for VPN-klienten. Egendefinert VPN er i dette tilfellet Defender for endepunkt-VPN, som brukes til å levere webbeskyttelsesfunksjonen.

      Obs!

      Microsoft Defender for endepunkt app må være installert på brukerens enhet, for å kunne fungere automatisk konfigurering av dette VPN-et.

    3. Angi pakke-ID for Microsoft Defender for endepunkt-appen i Google Play Store. Pakke-ID-en er com.microsoft.scmxfor Nettadressen for Defender-appen.

    4. Sett låsemodus til Ikke konfigurert (standard).

      Tilkoblingsruten under Konfigurasjonsinnstillinger-fanen

  4. Oppgave. Velg brukergruppen som denne policyen for appkonfigurasjon vil bli tilordnet til, på Oppgaver-siden . Velg Velg grupper som skal inkluderes, og velg den aktuelle gruppen, og velg deretter Neste.

    Gruppen du vil velge, er vanligvis den samme gruppen som du tilordner Microsoft Defender for endepunkt Android-appen til.

    Skjermbilde av oppgaveruten for konfigurasjonsprofilen for enheter i enhetsbegrensningene.

  5. Se gjennom all informasjonen på Se gjennom + Opprett-siden som kommer opp, og velg deretter Opprett. Enhetskonfigurasjonsprofilen er nå tilordnet til den valgte brukergruppen.

    Klargjøring av konfigurasjonsprofilen for enheter for gjennomgang + oppretting

Kontrollere status og fullføre pålasting

  1. Bekreft installasjonsstatusen for Microsoft Defender for endepunkt på Android ved å klikke på statusen for enhetsinstallasjon. Kontroller at enheten vises her.

    Statusruten for enhetsinstallasjon

  2. På enheten kan du validere pålastingsstatusen ved å gå til jobbprofilen. Bekreft at Defender for Endpoint er tilgjengelig, og at du er registrert på personlig eide enheter med arbeidsprofil. Hvis du er registrert på en bedriftseid, fullstendig administrert brukerenhet, har du én enkelt profil på enheten der du kan bekrefte at Defender for Endpoint er tilgjengelig.

    Visningsruten for programmet

  3. Når appen er installert, åpner du appen og godtar tillatelsene, og deretter skal pålastingen lykkes.

    Visning av et Microsoft Defender for endepunkt program på en mobil enhet

  4. På dette tidspunktet er enheten innlastet på Defender for Endpoint på Android. Du kan kontrollere dette på Microsoft Defender-portalen ved å gå til enhetslagersiden.

    Portalen Microsoft Defender for endepunkt

Konfigurer onboarding med lav berøring

Obs!

Denne funksjonen er for øyeblikket i forhåndsversjon. Informasjonen i denne delen er knyttet til et forhåndsutgitt produkt som kan endres vesentlig før det utgis kommersielt. Microsoft gir ingen garantier, uttrykkelige eller underforståtte, med hensyn til informasjonen som er oppgitt her.

Administratorer kan konfigurere Microsoft Defender for endepunkt i modus med lav berøringspålasting. I dette scenarioet oppretter administratorer en distribusjonsprofil, og brukeren må oppgi et redusert sett med tillatelser for å fullføre pålastingen.

Android low touch onboarding er deaktivert som standard. Administratorer kan aktivere den gjennom policyer for appkonfigurasjon på Intune ved å følge disse trinnene:

  1. Skyv Defender-appen til målbrukergruppen ved å følge trinnene i delen Legg til Microsoft Defender for endepunkt på Android som en administrert Google Play-app (i denne artikkelen).

  2. Push a VPN profile to the user's device by following the instructions in the section, Auto Setup of Always-on VPN (in this article).

  3. Velg Administrerte enheter ikonfigurasjonspolicyer forapper-program>.

  4. Angi et navn for å identifisere policyen unikt.

    • For Plattform velger du Android Enterprise.
    • Velg den nødvendige profiltypen.
    • Velg for den målrettede appen Microsoft Defender: Antivirus.

    Velg deretter Neste.

  5. Legg til kjøretidstillatelser. Velg Plasseringstilgang (fin),POST_NOTIFICATIONS og endre tillatelsesstatusen til Auto grant. (Denne tillatelsen støttes ikke for Android 13 og nyere.)

  6. Velg Use Configuration designerunder Konfigurasjonsinnstillinger, og velg deretter Legg til.

  7. Velg Lav berøringspålasting og BRUKER-UPN. For BRUKER-UPN endrer du verditypen til Variable, og angir konfigurasjonsverdien til User Principal Name. Aktiver onboarding med lite berøring ved å endre konfigurasjonsverdien til 1.

    Obs!

    Når policyen er opprettet, vises disse verditypene som streng.

  8. Tilordne policyen til målbrukergruppen.

  9. Se gjennom og opprett policyen.

Konfigurere Microsoft Defender i personlig profil på Android Enterprise i BYOD-modus

Konfigurere Microsoft Defender i personlig profil

Administratorer kan gå til administrasjonssenteret for Microsoft Endpoint Management for å konfigurere Microsoft Defender støtte i personlige profiler ved å følge disse trinnene:

  1. Gå til konfigurasjonspolicyer for Apper-appen>, og klikk legg til. Velg administrerte enheter.

  2. Skriv inn navn og beskrivelse for å identifisere konfigurasjonspolicyen unikt. Velg plattform som Android Enterprise, profiltype som bare personlig eid arbeidsprofil og målrettet app som «Microsoft Defender».

  3. Velg Bruk konfigurasjonsutforming på innstillingssiden i Konfigurasjonsinnstillinger-format, og velg Legg til. Velg «Microsoft Defender i personlig profil» fra listen over konfigurasjoner som vises.

  4. Den valgte konfigurasjonen vil bli oppført. Endre konfigurasjonsverdien til 1 for å aktivere Microsoft Defender støtte personlige profiler. Det vises et varsel for å informere administratoren om det samme. Klikk neste.

  5. Tilordne konfigurasjonspolicyen til en gruppe brukere. Se gjennom og opprett policyen.

Administratorer kan også konfigurere personvernkontroller fra administrasjonssenteret for Microsoft Intune for å kontrollere hvilke data som kan sendes av Defender-mobilklienten til sikkerhetsportalen. Hvis du vil ha mer informasjon, kan du se konfigurering av personvernkontroller.

Organisasjoner kan kommunisere til brukerne sine for å beskytte personlig profil med Microsoft Defender på de registrerte BYOD-enhetene sine.

Microsoft Defender må allerede være installert og aktiv i arbeidsprofilen for å aktivere Microsoft Defender i personlige profiler.

Fullfør pålasting av en enhet

  1. Installer Microsoft Defender-programmet i en personlig profil med en personlig Google Play-butikkkonto.

  2. Installer firmaportalprogrammet på personlig profil. Ingen pålogging kreves.

  3. Når en bruker starter programmet, ser vedkommende påloggingsskjermen. Bare logg på med firmakonto.

  4. Når påloggingen er fullført, ser brukerne følgende skjermer:

    • EULA-skjerm: Presenteres bare hvis brukeren ikke allerede har samtykket i arbeidsprofilen.
    • Varselskjerm: Brukere må gi samtykke på denne skjermen for å gå videre med pålasting av programmet. Dette kreves bare under den første kjøringen av appen.
  5. Angi de nødvendige tillatelsene for å fullføre pålastingen.

    Obs!

    Forutsetninger:

    1. Firmaportalen må være aktivert på personlig profil.
    2. Microsoft Defender må allerede være installert og aktiv i arbeidsprofilen.

Tips

Vil du lære mer? Engage med Microsoft Security-fellesskapet i teknisk fellesskap: Microsoft Defender for endepunkt teknisk fellesskap.