Del via


Konfigurer Microsoft Defender for endepunkt for iOS-funksjoner

Gjelder for:

Vil du oppleve Defender for endepunkt? Registrer deg for en gratis prøveperiode.

Obs!

Defender for Endpoint på iOS vil bruke et VPN for å levere webbeskyttelsesfunksjonen. Dette er ikke et vanlig VPN og er et lokalt/selvløkkende VPN som ikke tar trafikk utenfor enheten.

Betinget tilgang med Defender for endepunkt på iOS

Microsoft Defender for Endpoint på iOS sammen med Microsoft Intune og Microsoft Entra ID muliggjør aktivering av policyer for enhetssamsvar og betinget tilgang basert på risikopoengsum for enheten. Defender for Endpoint er en MTD-løsning (Mobile Threat Defense) som du kan distribuere for å bruke denne funksjonen via Intune.

Hvis du vil ha mer informasjon om hvordan du konfigurerer betinget tilgang med Defender for endepunkt på iOS, kan du se Defender for Endpoint og Intune.

Webbeskyttelse og VPN

Defender for Endpoint på iOS inkluderer og aktiverer nettbeskyttelse som standard, noe som bidrar til å sikre enheter mot netttrusler og beskytte brukere mot phishing-angrep. Anti-phishing og egendefinerte indikatorer (URL og domene) støttes som en del av webbeskyttelsen. IP-baserte egendefinerte indikatorer støttes for øyeblikket ikke på iOS. Filtrering av nettinnhold støttes for øyeblikket ikke på mobilplattformer (Android og iOS).

Defender for Endpoint på iOS bruker et VPN for å gi denne funksjonen. VPN er lokalt, og i motsetning til tradisjonell VPN sendes ikke nettverkstrafikk utenfor enheten.

Selv om det er aktivert som standard, kan det være noen tilfeller som krever at du deaktiverer VPN. Du vil for eksempel kjøre noen apper som ikke fungerer når et VPN er konfigurert. I slike tilfeller kan du velge å deaktivere VPN fra appen på enheten ved å følge disse trinnene:

  1. Åpne Innstillinger-appen på iOS-enheten, velg Generelt og deretter VPN.

  2. Velg i-knappen for Microsoft Defender for endepunkt.

  3. Slå av Koble til ved behov for å deaktivere VPN.

    Veksleknappen for alternativet VPN config Connect ved behov

Obs!

Webbeskyttelse er ikke tilgjengelig når VPN er deaktivert. Hvis du vil aktivere nettbeskyttelse på nytt, åpner du Microsoft Defender for endepunkt-appen på enheten, og deretter velger du Start VPN.

Deaktiver webbeskyttelse

Webbeskyttelse er en av de viktigste funksjonene i Defender for Endpoint, og det krever et VPN for å gi denne funksjonen. VPN-et som brukes, er et lokalt/tilbakekoblings-VPN og ikke et tradisjonelt VPN, men det finnes flere grunner til at kunder kanskje ikke foretrekker VPN. Hvis du ikke vil konfigurere et VPN, kan du deaktivere nettbeskyttelse og distribuere Defender for Endpoint uten denne funksjonen. Andre funksjoner i Defender for Endpoint fortsetter å fungere.

Denne konfigurasjonen er tilgjengelig for både registrerte (MDM)-enheter og avregistrerte (MAM)-enheter. For kunder med MDM kan administratorer konfigurere nettbeskyttelse gjennom administrerte enheter i appkonfigurasjonen. For kunder uten registrering, ved hjelp av MAM, kan administratorer konfigurere nettbeskyttelsen gjennom administrerte apper i appkonfigurasjonen.

Konfigurer webbeskyttelse

Deaktiver webbeskyttelse ved hjelp av MDM

Bruk følgende fremgangsmåte for å deaktivere nettbeskyttelse for registrerte enheter.

  1. Gå til policyer forappkonfigurasjon> for Apper> i administrasjonssenteret for Microsoft IntuneLegg til>administrerte enheter.

  2. Gi policyen et navn, Plattform > iOS/iPadOS.

  3. Velg Microsoft Defender for endepunkt som målapp.

  4. Velg Bruk konfigurasjonsutformingInnstillinger-siden, og legg deretter til WebProtection som nøkkel, og angi verditypen til String.

    • Som standard, WebProtection = true. En administrator må være konfigurert WebProtection = false til å deaktivere webbeskyttelse.
    • Defender for Endpoint sender livstegnet til Microsoft Defender-portalen når en bruker åpner appen.
    • Velg Neste, og tilordne deretter denne profilen til målrettede enheter/brukere.

Deaktiver webbeskyttelse ved hjelp av MAM

Bruk følgende fremgangsmåte for å deaktivere webbeskyttelse for avregistrerte enheter.

  1. Gå til policyer forappkonfigurasjon> for Apper> i administrasjonssenteret for Microsoft IntuneLegg til>administrerte apper.

  2. Gi policyen et navn.

  3. Velg Microsoft Defender for endepunkt som målapp under Velg offentlige apper.

  4. Legg til WebProtection som nøkkel under Generelle konfigurasjonsinnstillingerInnstillinger-siden, og angi verdien til false.

    • Som standard, WebProtection = true. En administrator kan angi WebProtection = false at webbeskyttelse skal slås av.
    • Defender for Endpoint sender livstegnet til Microsoft Defender-portalen når en bruker åpner appen.
    • Velg Neste, og tilordne deretter denne profilen til målrettede enheter/brukere.

Obs!

Nøkkelen WebProtection gjelder ikke for kontrollfilteret i listen over overvåkede enheter. Hvis du vil deaktivere nettbeskyttelse for overvåkede enheter, kan du fjerne kontrollfilterprofilen.

Konfigurer nettverksbeskyttelse

Nettverksbeskyttelse i Microsoft Defender for endepunkt er deaktivert som standard. Administratorer kan bruke følgende fremgangsmåte for å konfigurere nettverksbeskyttelse. Denne konfigurasjonen er tilgjengelig for både registrerte enheter via MDM-konfigurasjon og avregistrerte enheter via MAM-konfigurasjon.

Obs!

Bare én policy bør opprettes for nettverksbeskyttelse, enten via MDM eller MAM. Initialisering av nettverksbeskyttelse krever at sluttbrukeren åpner appen én gang.

Konfigurer nettverksbeskyttelse ved hjelp av MDM

Følg disse trinnene for å konfigurere nettverksbeskyttelse ved hjelp av MDM-konfigurasjon for registrerte enheter:

  1. I administrasjonssenteret for Microsoft Intune kan du gå tilpolicyer for appkonfigurasjon> for Apper>Legg til>administrerte enheter.

  2. Angi navn og beskrivelse for policyen. Velg iOS/iPad under Plattform.

  3. Velg Microsoft Defender for endepunkt i den målrettede appen.

  4. Velg konfigurasjonsinnstillingerformatet Bruk konfigurasjonsutformingInnstillinger-siden.

  5. Legg til DefenderNetworkProtectionEnable som konfigurasjonsnøkkel. Angi verditypen som String, og angi verdien for å false deaktivere nettverksbeskyttelse. (Nettverksbeskyttelse er aktivert som standard.)

    Skjermbilde som viser mdm-konfigurasjonspolicyen.

  6. For andre konfigurasjoner som er relatert til nettverksbeskyttelse, legger du til følgende nøkler, velger den tilsvarende verditypen og verdien.

    Nøkkel Verditype Standard (sannaktiver, usann-deaktivering) Beskrivelse
    DefenderOpenNetworkDetection Heltall 2 1 - Overvåking, 0 - Deaktiver, 2 - Aktiver (standard). Denne innstillingen administreres av en IT-administrator for å overvåke, deaktivere eller aktivere åpen nettverksgjenkjenning. I overvåkingsmodus sendes varsler bare til Microsoft Defender-portalen uten sluttbrukeropplevelse. For sluttbrukeropplevelse setter du det til Enable.
    DefenderEndUserTrustFlowEnable Streng falsk sann - aktiver, usann - deaktiver; Denne innstillingen brukes av IT-administratorer til å aktivere eller deaktivere opplevelsen til sluttbrukeren i appen for å klarere og oppheve de usikre og mistenkelige nettverkene.
    DefenderNetworkProtectionAutoRemediation Streng sann sann - aktiver, usann - deaktiver; Denne innstillingen brukes av IT-administratoren til å aktivere eller deaktivere utbedringsvarsler som sendes når en bruker utfører utbedringsaktiviteter som å bytte til tryggere WIFI-tilgangspunkter.
    DefenderNetworkProtectionPrivacy Streng sann sann - aktiver, usann - deaktiver; Denne innstillingen administreres av IT-administrator for å aktivere eller deaktivere personvern i nettverksbeskyttelse. Hvis personvern er deaktivert, vises brukersamtykke til å dele skadelig wifi. Hvis personvern er aktivert, vises ingen brukersamtykke, og ingen appdata samles inn.
  7. I Oppgaver-delen kan en administrator velge grupper med brukere som skal inkluderes og utelates fra policyen.

  8. Se gjennom og opprett konfigurasjonspolicyen.

Konfigurer nettverksbeskyttelse ved hjelp av MAM

Bruk følgende fremgangsmåte for å konfigurere MAM-konfigurasjon for avregistrerte enheter for nettverksbeskyttelse (Authenticator-enhetsregistrering kreves for MAM-konfigurasjon) i iOS-enheter.

  1. I administrasjonssenteret for Microsoft Intune kan du gå tilpolicyer> for appkonfigurasjon for Apper>Legg til>administrerte apper>Opprett en ny policy for appkonfigurasjon.

    Legg til konfigurasjonspolicy.

  2. Angi et navn og en beskrivelse for å identifisere policyen unikt. Velg deretter Velg offentlige apper, og velg Microsoft Defender for plattform iOS/iPadOS.

    Gi navn til konfigurasjonen.

  3. Legg til DefenderNetworkProtectionEnable som nøkkelen og verdien false for å deaktivere nettverksbeskyttelse på Innstillinger-siden. (Nettverksbeskyttelse er aktivert som standard.)

    Legg til konfigurasjonsverdi.

  4. Legg til følgende nøkler og riktig tilsvarende verdi for andre konfigurasjoner relatert til nettverksbeskyttelse.

    Nøkkel Standard (sann – aktiver, usann – deaktiver) Beskrivelse
    DefenderOpenNetworkDetection 2 1 - Overvåking, 0 - Deaktiver, 2 - Aktiver (standard). Denne innstillingen administreres av en IT-administrator for å aktivere, revidere eller deaktivere åpen nettverksgjenkjenning. I overvåkingsmodus sendes varsler bare til ATP-portalen uten brukersideopplevelse. Angi konfigurasjonen til Aktiver-modus for brukeropplevelsen.
    DefenderEndUserTrustFlowEnable falsk sann - aktiver, usann - deaktiver; Denne innstillingen brukes av IT-administratorer til å aktivere eller deaktivere opplevelsen til sluttbrukeren i appen for å klarere og oppheve de usikre og mistenkelige nettverkene.
    DefenderNetworkProtectionAutoRemediation sann sann - aktiver, usann - deaktiver; Denne innstillingen brukes av IT-administratoren til å aktivere eller deaktivere utbedringsvarsler som sendes når en bruker utfører utbedringsaktiviteter som å bytte til tryggere WIFI-tilgangspunkter.
    DefenderNetworkProtectionPrivacy sann sann - aktiver, usann - deaktiver; Denne innstillingen administreres av IT-administrator for å aktivere eller deaktivere personvern i nettverksbeskyttelse. Hvis personvern er deaktivert, vises brukersamtykke til å dele skadelig wifi. Hvis personvern er aktivert, vises ingen brukersamtykke, og ingen appdata samles inn.
  5. I Oppgaver-delen kan en administrator velge grupper med brukere som skal inkluderes og utelates fra policyen.

    Tilordne konfigurasjon.

  6. Se gjennom og opprett konfigurasjonspolicyen.

Sameksistens mellom flere VPN-profiler

Apple iOS støtter ikke at flere VPN-er for hele enheten er aktive samtidig. Selv om det kan finnes flere VPN-profiler på enheten, kan bare ett VPN være aktivt om gangen.

Konfigurer Risikosignal for Microsoft Defender for endepunkt i policyen for appbeskyttelse (MAM)

Microsoft Defender for Endpoint på iOS muliggjør scenarioet appbeskyttelsespolicy. Sluttbrukere kan installere den nyeste versjonen av appen direkte fra Apple App Store. Sørg for at enheten er registrert til Authenticator med samme konto som brukes på bord i Defender for vellykket MAM-registrering.

Microsoft Defender for Endpoint kan konfigureres til å sende trusselsignaler som skal brukes i App Protection Policies (APP, også kjent som MAM) på iOS/iPadOS. Med denne funksjonen kan du bruke Microsoft Defender for endepunkt til å beskytte tilgangen til firmadata fra uregistrerte enheter også.

Følg trinnene i koblingen nedenfor for å konfigurere policyer for appbeskyttelse med Microsoft Defender for Endpoint Konfigurer Defender-risikosignaler i appbeskyttelsespolicy (MAM)

Hvis du vil ha mer informasjon om MAM- eller appbeskyttelsespolicy, kan du se policyinnstillinger for appbeskyttelse i iOS.

Personvernkontroller

Microsoft Defender for Endpoint på iOS muliggjør personvernkontroller for både administratorer og sluttbrukere. Dette inkluderer kontrollene for registrerte (MDM) og avregistrerte (MAM)-enheter.

Hvis du bruker MDM, kan administratorene konfigurere personvernkontroller gjennom administrerte enheter i appkonfigurasjonen. Hvis du bruker MAM uten registrering, kan administratorene konfigurere personvernkontroller gjennom administrerte apper i appkonfigurasjonen. Sluttbrukere kan også konfigurere personverninnstillinger i microsoft Defender-appinnstillinger.

Konfigurer personvern i phish-varslingsrapport

Kunder kan nå aktivere personvernkontroll for phish-rapporten som sendes av Microsoft Defender for Endpoint på iOS, slik at domenenavnet ikke inkluderes som en del av et phish-varsel når et phish-nettsted oppdages og blokkeres av Microsoft Defender for Endpoint.

Konfigurere personvernkontroller i MDM

Bruk følgende fremgangsmåte for å aktivere personvern og ikke samle inn domenenavnet som en del av phish-varselrapporten for registrerte enheter.

  1. Gå til policyer forappkonfigurasjon> for Apper> i administrasjonssenteret for Microsoft IntuneLegg til>administrerte enheter.

  2. Gi policyen et navn, Plattform > iOS/iPadOS, velg profiltypen.

  3. Velg Microsoft Defender for endepunkt som målapp.

  4. Velg Bruk konfigurasjonsutformingInnstillinger-siden, legg til DefenderExcludeURLInReport som nøkkel, og angi verditypen til Boolsk.

    • Hvis du vil aktivere personvern og ikke samle inn domenenavnet, angir du verdien som true og tilordner denne policyen til brukere. Som standard er denne verdien satt til false.
    • For brukere med nøkkel angitt som true, inneholder ikke phish-varselet domenenavninformasjonen når et ondsinnet område oppdages og blokkeres av Defender for Endpoint.
  5. Velg Neste , og tilordne denne profilen til målrettede enheter/brukere.

Konfigurer personvernkontroller i MAM

Bruk følgende fremgangsmåte for å aktivere personvern og ikke samle inn domenenavnet som en del av phish-varselrapporten for avregistrerte enheter.

  1. Gå til policyer forappkonfigurasjon> for Apper> i administrasjonssenteret for Microsoft IntuneLegg til>administrerte apper.

  2. Gi policyen et navn.

  3. Velg Microsoft Defender for endepunkt som målapp under Velg offentlige apper.

  4. Legg til DefenderExcludeURLInReport som nøkkel under Generelle konfigurasjonsinnstillingerInnstillinger-siden, og angi verdien som true.

    • Hvis du vil aktivere personvern og ikke samle inn domenenavnet, angir du verdien som true og tilordner denne policyen til brukere. Som standard er denne verdien satt til false.
    • For brukere med nøkkel angitt som true, inneholder ikke phish-varselet domenenavninformasjonen når et ondsinnet område oppdages og blokkeres av Defender for Endpoint.
  5. Velg Neste , og tilordne denne profilen til målrettede enheter/brukere.

Konfigurere personvernkontroller for sluttbrukere i Microsoft Defender-appen

Disse kontrollene hjelper sluttbrukeren med å konfigurere informasjonen som deles til organisasjonen.

For enheter med tilsyn er ikke sluttbrukerkontroller synlige. Administratoren bestemmer og kontrollerer innstillingene. Kontrollen vises imidlertid under Personvern for innstillinger >for enheter uten tilsyn.

Brukere ser en veksleknapp for informasjon om usikkert område. Denne veksleknappen er bare synlig hvis administrator har angitt DefenderExcludeURLInReport = true.

Hvis aktivert av en administrator, kan brukere angi om de vil sende usikker nettstedsinformasjon til organisasjonen. Som standard er den satt til false, noe som betyr at usikker områdeinformasjon ikke sendes. Hvis brukeren aktiverer/deaktiverer den true, sendes usikre områdedetaljer.

Å slå personvernkontroller på eller av påvirker ikke enhetssamsvarskontrollen eller betinget tilgang.

Obs!

På enheter med tilsyn med konfigurasjonsprofilen kan Microsoft Defender for Endpoint få tilgang til hele nettadressen, og hvis det blir funnet å være phishing, blokkeres det. Microsoft Defender for Endpoint har bare tilgang til domenenavnet på en enhet uten tilsyn, og hvis domenet ikke er en phishing-nettadresse, blokkeres det ikke.

Valgfrie tillatelser

Microsoft Defender for endepunkt på iOS aktiverer valgfrie tillatelser i pålastingsflyten. Tillatelsene som kreves av Defender for Endpoint, er for øyeblikket obligatoriske i pålastingsflyten. Med denne funksjonen kan administratorer distribuere Defender for Endpoint på BYOD-enheter uten å håndheve den obligatoriske VPN-tillatelsen under pålasting. Sluttbrukere kan gå om bord i appen uten de obligatoriske tillatelsene, og kan senere se gjennom disse tillatelsene. Denne funksjonen finnes for øyeblikket bare for registrerte enheter (MDM).

Konfigurere valgfrie tillatelser ved hjelp av MDM

Administratorer kan bruke følgende fremgangsmåte for å aktivere valgfri VPN-tillatelse for registrerte enheter.

  1. Gå til policyer forappkonfigurasjon> for Apper> i administrasjonssenteret for Microsoft IntuneLegg til>administrerte enheter.

  2. Gi policyen et navn, og velg Plattform > iOS/iPadOS.

  3. Velg Microsoft Defender for endepunkt som målapp.

  4. Velg Bruk konfigurasjonsutformingInnstillinger-siden, legg til DefenderOptionalVPN som nøkkel, og angi verditypen som Boolean.

    • Hvis du vil aktivere valgfri VPN-tillatelse, angir du verdi som true og tilordner denne policyen til brukere. Som standard er denne verdien satt til false.
    • For brukere med nøkkel angitt som true, kan brukerne gå om bord i appen uten å gi VPN-tillatelsen.
  5. Velg Neste , og tilordne denne profilen til målrettede enheter/brukere.

Konfigurere valgfrie tillatelser som sluttbruker

Sluttbrukere installerer og åpner Microsoft Defender-appen for å starte pålasting.

  • Hvis en administrator har konfigurert valgfrie tillatelser, kan brukeren hoppe over VPN-tillatelse og fullføre pålasting.
  • Selv om brukeren har hoppet over VPN, kan enheten om bord og et livstegn sendes.
  • Hvis VPN er deaktivert, er ikke webbeskyttelsen aktiv.
  • Senere kan brukeren aktivere nettbeskyttelse fra appen, som installerer VPN-konfigurasjonen på enheten.

Obs!

Valgfri tillatelse er forskjellig fra Deaktiver webbeskyttelse. Valgfri VPN-tillatelse bidrar bare til å hoppe over tillatelsen under pålasting, men den er tilgjengelig for sluttbrukeren for senere gjennomgang og aktivering. Selv om Deaktiver webbeskyttelse gjør det mulig for brukere å gå om bord i Defender for Endpoint-appen uten webbeskyttelsen. Den kan ikke aktiveres senere.

Jailbreak-gjenkjenning

Microsoft Defender for Endpoint har muligheten til å oppdage uadministrerte og administrerte enheter som er jailbroken. Disse jailbreak kontrollene utføres med jevne mellomrom. Hvis en enhet oppdages som jailbroken, forekommer disse hendelsene:

  • Det rapporteres et varsel om høy risiko til Microsoft Defender-portalen. Hvis enhetssamsvar og betinget tilgang er konfigurert basert på enhetsrisikopoengsum, blokkeres enheten fra å få tilgang til firmadata.
  • Brukerdata i appen er fjernet. Når brukeren åpner appen etter jailbreaking, slettes VPN-profilen (bare Defender for Endpoint loopback VPN Profile), og ingen webbeskyttelse tilbys. VPN-profiler levert av Intune fjernes ikke.

Konfigurer samsvarspolicy mot jailbroken-enheter

For å beskytte bedriftens data mot tilgang på jailbroken iOS-enheter, anbefaler vi at du konfigurerer følgende samsvarspolicy på Intune.

Obs!

Jailbreak-gjenkjenning er en funksjon som leveres av Microsoft Defender for endepunkt på iOS. Vi anbefaler imidlertid at du konfigurerer denne policyen som et ekstra forsvarslag mot jailbreak-scenarier.

Følg fremgangsmåten nedenfor for å opprette en samsvarspolicy mot jailbroken-enheter.

  1. Gå til policyer foroppretting> av policyer for samsvar for enheter i administrasjonssenteret> for Microsoft Intune. Velg «iOS/iPadOS» som plattform, og velg Opprett.

    Opprett policy-fanen

  2. Angi et navn på policyen, for eksempel samsvarspolicy for Jailbreak.

  3. Velg for å utvide enhetstilstand-delen på siden samsvarsinnstillinger, og velg Block i jailbroken-enhetsfeltet .

    Fanen Samsvarsinnstillinger

  4. Velg handlingene i henhold til kravene dine i delen Handlinger for manglende kompatibilitet , og velg deretter Neste.

    Kategorien Handlinger for manglende kompatibilitet

  5. Velg brukergruppene du vil inkludere for denne policyen, i Tildelinger-delen , og velg deretter Neste.

  6. Kontroller at all informasjonen som er angitt, er riktig, i delen Se gjennom + Opprett , og velg deretter Opprett.

Konfigurer egendefinerte indikatorer

Defender for Endpoint på iOS gjør det mulig for administratorer å konfigurere egendefinerte indikatorer på iOS-enheter også. Hvis du vil ha mer informasjon om hvordan du konfigurerer egendefinerte indikatorer, kan du se Behandle indikatorer.

Obs!

Defender for Endpoint på iOS støtter oppretting av egendefinerte indikatorer bare for nettadresser og domener. IP-baserte egendefinerte indikatorer støttes ikke på iOS.

For iOS genereres ingen varsler på Microsoft Defender XDR når nettadressen eller domenesettet i indikatoren åpnes.

Konfigurer sårbarhetsvurdering av apper

Reduksjon av cyberrisiko krever omfattende risikobasert sårbarhetsbehandling for å identifisere, vurdere, utbedre og spore alle dine største sårbarheter på tvers av de mest kritiske ressursene dine, alt i én enkelt løsning. Gå til denne siden for å finne ut mer om Microsoft Defender Vulnerability Management i Microsoft Defender for Endpoint.

Defender for Endpoint på iOS støtter sårbarhetsvurderinger av operativsystemet og apper. Sårbarhetsvurdering av iOS-versjoner er tilgjengelig for både registrerte (MDM) og ikke-registrerte (MAM)-enheter. Sårbarhetsvurdering av apper er bare for registrerte (MDM)-enheter. Administratorer kan bruke følgende fremgangsmåte for å konfigurere sårbarhetsvurderingen av apper.

På en overvåket enhet

  1. Kontroller at enheten er konfigurert i overvåket modus.

  2. Hvis du vil aktivere funksjonen i administrasjonssenteret for Microsoft Intune, kan du gå til Endpoint Security>Microsoft Defender for Endpoint>Enable App sync for iOS/iPadOS-enheter.

    Aktiver/deaktivering av appsynkronisering

Obs!

For å få listen over alle appene, inkludert uadministrerte apper, må administratoren aktivere send fullstendige programlagerdata på personlig eide iOS/iPadOS-enheter i administrasjonsportalen for Intune for de overvåkede enhetene merket som Personlig. Administratoren trenger ikke aktivere Send fullstendige programlagerdata på personlig eide iOS/iPadOS-enheter for de overvåkede enhetene som er merket som «Firma» i administrasjonsportalen for Intune.

På en enhet uten tilsyn

  1. Hvis du vil aktivere funksjonen i administrasjonssenteret for Microsoft Intune, kan du gå til Endpoint Security>Microsoft Defender for Endpoint>Enable App sync for iOS/iPadOS-enheter.

    Aktiver/deaktiver appsynkronisering

  2. Hvis du vil hente listen over alle appene, inkludert uadministrerte apper, aktiverer du veksleknappen Send fullstendige programlagerdata på personlig eide iOS-/iPadOS-enheter.

    Fullstendige appdata

  3. Bruk følgende fremgangsmåte for å konfigurere personverninnstillingen.

    1. Gå tilpolicyer for appkonfigurasjon> for apper>Legg til>administrerte enheter.

    2. Gi policyen et navn, Plattform>iOS/iPadOS.

    3. Velg Microsoft Defender for endepunkt som målapp.

    4. Velg Bruk konfigurasjonsutforming på Innstillinger-siden , og legg til DefenderTVMPrivacyMode som nøkkel. Angi verditypen som String.

      • Hvis du vil deaktivere personvernet og samle inn listen over installerte apper, angir du verdien som False, og deretter tilordner du denne policyen til brukere.
      • Som standard er denne verdien satt til True for enheter uten tilsyn.
      • For brukere med nøkkel angitt som False, sender Defender for Endpoint listen over apper som er installert på enheten for sårbarhetsvurdering.
    5. Velg Neste , og tilordne denne profilen til målrettede enheter/brukere.

    6. Å slå personvernkontroller på eller av påvirker ikke enhetssamsvarskontrollen eller betinget tilgang.

  4. Når konfigurasjonen er aktivert, må sluttbrukere åpne appen for å godkjenne personverninnstillingen.

    • Skjermbildet for godkjenning av personvern vises bare for enheter som ikke er overvåket.
    • Bare hvis sluttbrukeren godkjenner personvernet, sendes appinformasjonen til Defender for Endpoint-konsollen.

    Skjermbilde av skjermen for personvern for sluttbrukeren.

Når klientversjonene er distribuert til målenheter for iOS, starter behandlingen. Sårbarheter som finnes på disse enhetene, vises i instrumentbordet for Defender Vulnerability Management. Behandlingen kan ta noen timer (maksimalt 24 timer) å fullføre. Denne tidsrammen gjelder spesielt for at hele listen over apper skal vises i programvarebeholdningen.

Obs!

Hvis du bruker SSL-inspeksjonsløsning i iOS-enheten, kan du legge til domenenavnene securitycenter.windows.com (i kommersielle miljøer) og securitycenter.windows.us (i GCC-miljøer) for at funksjoner for trussel- og sårbarhetsbehandling skal fungere.

Deaktiver avlogging

Defender for Endpoint på iOS støtter distribusjon uten å logge av-knappen i appen for å hindre brukere i å logge av Defender-appen. Dette er viktig for å hindre brukere i å tukle med enheten.

Denne konfigurasjonen er tilgjengelig for både registrerte (MDM)-enheter samt avregistrerte (MAM)-enheter. Administratorer kan bruke følgende fremgangsmåte for å konfigurere Deaktiver avlogging

Konfigurere deaktiver avlogging ved hjelp av MDM

For registrerte enheter (MDM)

  1. Gå til policyer forappkonfigurasjon> for Apper> i administrasjonssenteret for Microsoft IntuneLegg til>administrerte enheter.

  2. Gi policyen et navn, og velg deretter Plattform>iOS/iPadOS.

  3. Velg Microsoft Defender for Endpoint som målapp.

  4. Velg Bruk konfigurasjonsutformingInnstillinger-siden, og legg til DisableSignOut som nøkkel. Angi verditypen som String.

    • Som standard, DisableSignOut = false.
    • En administrator kan angi DisableSignOut = true å deaktivere påloggingsknappen i appen. Brukere ser ikke avloggingsknappen når policyen er trykket på.
  5. Velg Neste, og tilordne deretter denne policyen til målrettede enheter/brukere.

Konfigurer deaktiver avlogging ved hjelp av MAM

For avregistrerte enheter (MAM)

  1. I administrasjonssenteret for Microsoft Intune kan du gå tilpolicyer> for appkonfigurasjon for Apper>Legg til>administrerte apper.

  2. Gi policyen et navn.

  3. Velg som målapp under Velg offentlige apperMicrosoft Defender for Endpoint.

  4. Legg til DisableSignOut som nøkkel på Innstillinger-siden, og angi verdien som true.

    • Som standard, DisableSignOut = false.
    • En administrator kan angi DisableSignOut = true å deaktivere påloggingsknappen i appen. Brukere ser ikke avloggingsknappen når policyen er trykket på.
  5. Velg Neste, og tilordne deretter denne policyen til målrettede enheter/brukere.

Enhetskoding

Defender for Endpoint på iOS muliggjør massemerking av mobile enheter under pålasting ved å la administratorene konfigurere koder via Intune. Administrator kan konfigurere enhetskodene gjennom Intune via konfigurasjonspolicyer og sende dem til brukerens enheter. Når brukeren installerer og aktiverer Defender, sender klientappen enhetskodene til Microsoft Defender-portalen. Enhetskodene vises mot enhetene i enhetsbeholdningen.

Denne konfigurasjonen er tilgjengelig for både registrerte (MDM)-enheter samt avregistrerte (MAM)-enheter. Administratorer kan bruke følgende fremgangsmåte for å konfigurere enhetskodene.

Konfigurere enhetskoder ved hjelp av MDM

For registrerte enheter (MDM)

  1. Gå til policyer forappkonfigurasjon> for Apper> i administrasjonssenteret for Microsoft IntuneLegg til>administrerte enheter.

  2. Gi policyen et navn, og velg deretter Plattform>iOS/iPadOS.

  3. Velg Microsoft Defender for Endpoint som målapp.

  4. Velg Bruk konfigurasjonsutformingInnstillinger-siden, og legg til DefenderDeviceTag som nøkkel. Angi verditypen som String.

    • En administrator kan tilordne en ny kode ved å legge til nøkkelen DefenderDeviceTag og angi en verdi for enhetskoden.
    • En administrator kan redigere en eksisterende kode ved å endre verdien for nøkkelen DefenderDeviceTag.
    • En administrator kan slette en eksisterende kode ved å fjerne nøkkelen DefenderDeviceTag.
  5. Velg Neste, og tilordne deretter denne policyen til målrettede enheter/brukere.

Konfigurer enhetskoder ved hjelp av MAM

For avregistrerte enheter (MAM)

  1. Gå til policyer forappkonfigurasjon> for Apper> i administrasjonssenteret for Microsoft IntuneLegg til>administrerte apper.

  2. Gi policyen et navn.

  3. Velg som målapp under Velg offentlige apperMicrosoft Defender for Endpoint.

  4. Legg til DefenderDeviceTag som nøkkel (under Generelle konfigurasjonsinnstillinger) på Innstillinger-siden.

    • En administrator kan tilordne en ny kode ved å legge til nøkkelen DefenderDeviceTag og angi en verdi for enhetskoden.
    • En administrator kan redigere en eksisterende kode ved å endre verdien for nøkkelen DefenderDeviceTag.
    • En administrator kan slette en eksisterende kode ved å fjerne nøkkelen DefenderDeviceTag.
  5. Velg Neste, og tilordne deretter denne policyen til målrettede enheter/brukere.

Obs!

Microsoft Defender-appen må åpnes for at merker skal synkroniseres med Intune og sendes til Microsoft Defender-portalen. Det kan ta opptil 18 timer før merker gjenspeiles i portalen.

Undertrykk OS-oppdateringsvarsler

En konfigurasjon er tilgjengelig for kunder for å undertrykke OS-oppdateringsvarsling i Defender for Endpoint på iOS. Når konfigurasjonsnøkkelen er angitt i konfigurasjonspolicyene for Intune App, sender ikke Defender for Endpoint noen varsler på enheten for OS-oppdateringer. Når du åpner Microsoft Defender-appen, er imidlertid Enhetstilstand-kortet synlig og viser tilstanden til operativsystemet.

Denne konfigurasjonen er tilgjengelig for både registrerte (MDM)-enheter samt avregistrerte (MAM)-enheter. Administratorer kan bruke følgende fremgangsmåte for å undertrykke OS-oppdateringsvarslingen.

Konfigurer OS-oppdateringsvarsler ved hjelp av MDM

For registrerte enheter (MDM)

  1. Gå til policyer forappkonfigurasjon> for Apper> i administrasjonssenteret for Microsoft IntuneLegg til>administrerte enheter.

  2. Gi policyen et navn, og velg Plattform>iOS/iPadOS.

  3. Velg Microsoft Defender for Endpoint som målapp.

  4. Velg Bruk konfigurasjonsutformingInnstillinger-siden, og legg til SuppressOSUpdateNotification som nøkkel. Angi verditypen som String.

    • Som standard, SuppressOSUpdateNotification = false.
    • En administrator kan angi SuppressOSUpdateNotification = true at OS-oppdateringsvarslene skal undertrykkes.
    • Velg Neste , og tilordne denne policyen til målrettede enheter/brukere.

Konfigurer OS-oppdateringsvarsler ved hjelp av MAM

For avregistrerte enheter (MAM)

  1. I administrasjonssenteret for Microsoft Intune kan du gå tilpolicyer> for appkonfigurasjon for Apper>Legg til>administrerte apper.

  2. Gi policyen et navn.

  3. Velg som målapp under Velg offentlige apperMicrosoft Defender for Endpoint.

  4. Legg til SuppressOSUpdateNotification som nøkkel (under Generelle konfigurasjonsinnstillinger) på Innstillinger-siden.

    • Som standard, SuppressOSUpdateNotification = false.
    • En administrator kan angi SuppressOSUpdateNotification = true at OS-oppdateringsvarslene skal undertrykkes.
  5. Velg Neste , og tilordne denne policyen til målrettede enheter/brukere.

Konfigurer alternativet for å sende tilbakemeldinger i appen

Kunder har nå muligheten til å konfigurere muligheten til å sende tilbakemeldingsdata til Microsoft i Defender for Endpoint-appen. Tilbakemeldingsdata hjelper Microsoft med å forbedre produkter og feilsøke problemer.

Obs!

For US Government-skykunder er datainnsamling for tilbakemelding deaktivert som standard.

Bruk følgende fremgangsmåte for å konfigurere alternativet for å sende tilbakemeldingsdata til Microsoft:

  1. Gå til policyer forappkonfigurasjon> for Apper> i administrasjonssenteret for Microsoft IntuneLegg til>administrerte enheter.

  2. Gi policyen et navn, og velg Plattform > iOS/iPadOS som profiltype.

  3. Velg Microsoft Defender for Endpoint som målapp.

  4. Velg Bruk konfigurasjonsutformingInnstillinger-siden, legg til DefenderFeedbackData som nøkkel, og angi verditypen som Boolean.

    • Hvis du vil fjerne muligheten for sluttbrukere til å gi tilbakemelding, angir du verdien som false og tilordner denne policyen til brukere. Som standard er denne verdien satt til true. For US Government-kunder er standardverdien satt til «usann».
    • For brukere med nøkkel angitt som true, finnes det et alternativ for å sende tilbakemeldingsdata til Microsoft i appen (Hjelp>& tilbakemelding sende tilbakemelding>til Microsoft).
  5. Velg Neste , og tilordne denne profilen til målrettede enheter/brukere.

Rapporter usikre områder

Phishing-nettsteder utgir seg for å være pålitelige nettsteder for å innhente personlige eller økonomiske opplysninger. Gå til siden Gi tilbakemelding om nettverksbeskyttelse for å rapportere et nettsted som kan være et phishing-nettsted.

Tips

Vil du lære mer? Engasjer deg med Microsoft Security-fellesskapet i det tekniske fellesskapet vårt: Microsoft Defender for Endpoint Tech Community.