Share via


Distribuer Microsoft Defender for endepunkt på macOS med Microsoft Intune

Gjelder for:

Denne artikkelen beskriver hvordan du distribuerer Microsoft Defender for endepunkt på macOS gjennom Microsoft Intune.

Forutsetninger og systemkrav

Før du begynner, kan du se hoved Microsoft Defender for endepunkt på macOS-siden for en beskrivelse av forutsetninger og systemkrav for den gjeldende programvareversjonen.

Oversikt

Tabellen nedenfor oppsummerer trinnene du må utføre for å distribuere og administrere Microsoft Defender for endepunkt på Mac-maskiner, via Microsoft Intune. Se tabellen nedenfor for mer detaljerte trinn.

Trinn Eksempelfilnavn Pakkeidentifikator
Godkjenn systemutvidelse sysext.mobileconfig I/T
Policy for nettverksutvidelse netfilter.mobileconfig I/T
Full disktilgang fulldisk.mobileconfig com.microsoft.wdav.epsext
Microsoft Defender for endepunkt konfigurasjonsinnstillinger

Hvis du planlegger å kjøre antivirus fra andre enn Microsoft på Mac, setter passiveMode du til true.
MDE_MDAV_and_exclusion_settings_Preferences.xml com.microsoft.wdav
Bakgrunnstjenester background_services.mobileconfig I/T
Konfigurer Microsoft Defender for endepunkt varsler notif.mobileconfig com.microsoft.wdav.tray
Tilgjengelighetsinnstillinger accessibility.mobileconfig com.microsoft.dlp.daemon
Bluetooth bluetooth.mobileconfig com.microsoft.dlp.agent
Konfigurer Microsoft Automatiske oppdateringer (MAU) com.microsoft.autoupdate2.mobileconfig com.microsoft.autoupdate2
Enhetskontroll DeviceControl.mobileconfig I/T
Hindring av tap av data DataLossPrevention.mobileconfig I/T
Last ned pålastingspakken WindowsDefenderATPOnboarding__MDATP_wdav.atp.xml com.microsoft.wdav.atp
Distribuer Microsoft Defender for endepunkt på macOS-programmet Wdav.pkg I/T

Opprett systemkonfigurasjonsprofiler

Det neste trinnet er å opprette systemkonfigurasjonsprofiler som Microsoft Defender for endepunkt behov. Åpneenheter konfigurasjonsprofiler i administrasjonssenteret>for Microsoft Intune.

Trinn 1: Godkjenne systemutvidelser

  1. Gå til Enheter i administrasjonssenteret for Intune, og velg Konfigurasjon under Administrer enheter.

  2. Velg Opprett Profil under Konfigurasjonsprofiler.

    Denne profilen er nødvendig for Big Sur (11) eller nyere. Det ignoreres på eldre versjoner av macOS, fordi de bruker kjerneutvidelsen.

  3. Velg Opprett>Ny policyPolicyer-fanen.

  4. Velg macOS under Plattform.

  5. Velg Maler under Profiltype.

  6. Velg Utvidelser under Malnavn, og velg deretter Opprett.

  7. Gi navn til profilen på Grunnleggende-fanen. For eksempel SysExt-prod-macOS-Default-MDE. Velg deretter Neste.

  8. Velg Neste.

  9. Utvid SystemutvidelserFanen Konfigurasjonsinnstillinger, og legg til følgende oppføringer i delen Tillatte systemutvidelser:

    Pakkeidentifikator Teamidentifikator
    com.microsoft.wdav.epsext UBF8T346G9
    com.microsoft.wdav.netext UBF8T346G9

    Innstillingene for systemutvidelsen

    Velg deretter Neste.

  10. Tilordne profilen til en gruppe der macOS-enhetene og/eller brukerne befinner seg på Oppgaver-fanen, eller velg alternativene Legg til alle brukere og Legg til alle enheter . Velg deretter Neste.

  11. Se gjennom konfigurasjonsprofilen. Velg Opprett.

Trinn 2: Nettverksfilter

Som en del av gjenkjennings- og svarfunksjonene for endepunkt inspiserer Microsoft Defender for endepunkt på macOS sockettrafikken og rapporterer denne informasjonen til Microsoft 365 Defender-portalen. Følgende policy tillater nettverksutvidelsen å utføre denne funksjonaliteten.

Last ned netfilter.mobileconfig fra GitHub-repositoriet.

Slik konfigurerer du nettverksfilter:

  1. Velg Opprett Profil under Konfigurasjonsprofiler.

  2. Velg macOS under Plattform.

  3. Velg Maler under Profiltype.

  4. Velg Egendefinert under Malnavn.

  5. Velg Opprett.

  6. Gi navn til profilen på Grunnleggende-fanen. For eksempel NetFilter-prod-macOS-Default-MDE. Velg deretter Neste.

  7. Skriv inn et navn på egendefinert konfigurasjonsprofilfanen Konfigurasjonsinnstillinger. For eksempel NetFilter-prod-macOS-Default-MDE.

  8. Velg en distribusjonskanal, og velg deretter Neste.

  9. Velg Neste.

  10. Tilordne profilen til en gruppe der macOS-enhetene og/eller brukerne befinner seg, eller Alle brukere og Alle enheter på Oppgaver-fanen.

  11. Se gjennom konfigurasjonsprofilen. Velg Opprett.

Trinn 3: Full disktilgang

Obs!

Fra og med macOS Catalina (10.15) eller nyere, for å gi personvern for sluttbrukerne, opprettet det FDA (Full Disk Access). Aktivering av TCC (gjennomsiktighet, samtykke & kontroll) gjennom en mobil Enhetsbehandling løsning, for eksempel Intune, vil eliminere risikoen for at Defender for endepunkt mister full disktilgangsgodkjenning til å fungere som den skal.

Denne konfigurasjonsprofilen gir full disktilgang til Microsoft Defender for endepunkt. Hvis du tidligere har konfigurert Microsoft Defender for endepunkt gjennom Intune, anbefaler vi at du oppdaterer distribusjonen med denne konfigurasjonsprofilen.

Last ned fulldisk.mobileconfig fra GitHub-repositoriet.

Slik konfigurerer du full disktilgang:

  1. Velg Opprett Profil under Konfigurasjonsprofiler i administrasjonssenteretfor Intune.

  2. Velg macOS under Plattform.

  3. Velg Maler under Profiltype.

  4. Velg Egendefinert under Malnavn. Velg deretter Opprett

  5. Velg Opprett.

  6. Gi navn til profilen på Grunnleggende-fanen. For eksempel Background_Services-prod-macOS-Default-MDE.

  7. Velg Neste.

  8. Skriv inn et navn på egendefinert konfigurasjonsprofilfanen Konfigurasjonsinnstillinger. For eksempel background_services.mobileconfig.

  9. Velg en distribusjonskanal , og velg deretter Neste.

  10. Velg en konfigurasjonsprofilfil.

  11. Tilordne profilen til en gruppe der macOS-enhetene og/eller brukerne befinner seg, eller Alle brukere og Alle enheter på Oppgaver-fanen.

  12. Se gjennom konfigurasjonsprofilen. Velg Opprett.

Obs!

Full disktilgang som gis via Apple MDM Configuration Profile, gjenspeiles ikke i Systeminnstillinger => Personvern & Sikkerhet => Full disktilgang.

Trinn 4: Bakgrunnstjenester

Forsiktig!

macOS 13 (Ventura) inneholder nye personvernforbedringer. Fra og med denne versjonen kan programmer som standard ikke kjøre i bakgrunnen uten eksplisitt samtykke. Microsoft Defender for endepunkt må kjøre daemonprosessen i bakgrunnen. Denne konfigurasjonsprofilen gir bakgrunnstjenestetillatelser til Microsoft Defender for endepunkt. Hvis du tidligere har konfigurert Microsoft Defender for endepunkt gjennom Microsoft Intune, anbefaler vi at du oppdaterer distribusjonen med denne konfigurasjonsprofilen.

Last ned background_services.mobileconfig fra GitHub-repositoriet.

Slik konfigurerer du bakgrunnstjenester:

  1. Velg Opprett Profil under Konfigurasjonsprofiler.

  2. Velg macOS under Plattform.

  3. Velg Maler under Profiltype.

  4. Velg Egendefinert under Malnavn, og velg deretter Opprett.

  5. Gi navn til profilen på Grunnleggende-fanen. For eksempel BackgroundServices-prod-macOS-Default-MDE.

  6. Velg Neste.

  7. Skriv inn et navn på egendefinert konfigurasjonsprofilfanen Konfigurasjonsinnstillinger. For eksempel background_services.mobileconfig.

  8. Velg en distribusjonskanal.

  9. Velg Neste.

  10. Velg en konfigurasjonsprofilfil.

  11. Tilordne profilen til en gruppe der macOS-enhetene og/eller brukerne befinner seg, eller Alle brukere og Alle enheter på Oppgaver-fanen.

  12. Se gjennom konfigurasjonsprofilen. Velg Opprett.

Trinn 5: Varsler

Denne profilen brukes til å tillate Microsoft Defender for endepunkt på macOS og Microsoft Automatiske oppdateringer for å vise varsler i brukergrensesnittet.

Last ned notif.mobileconfig fra GitHub-repositoriet.

Hvis du vil deaktivere varsler for sluttbrukerne, kan du endre Vis NotificationCenter fra true til false i notif.mobileconfig.

Skjermbilde som viser notif.mobileconfig med ShowNotificationCenter satt til True.

Slik konfigurerer du varsler:

  1. Velg Opprett Profil under Konfigurasjonsprofiler.

  2. Velg macOS under Plattform.

  3. Velg Maler under Profiltype.

  4. Velg Egendefinert under Malnavn.

  5. Velg Opprett.

  6. Gi navn til profilen på Grunnleggende-fanen. For eksempel BackgroundServices-prod-macOS-Default-MDE.

  7. Velg Neste.

  8. Skriv inn et navn på egendefinert konfigurasjonsprofilfanen Konfigurasjonsinnstillinger. For eksempel Notif.mobileconfig.

  9. Velg en distribusjonskanal , og velg deretter Neste.

  10. Velg en konfigurasjonsprofilfil.

  11. Tilordne profilen til en gruppe der macOS-enhetene og/eller brukerne befinner seg, eller Alle brukere og Alle enheter på Oppgaver-fanen.

  12. Se gjennom konfigurasjonsprofilen. Velg Opprett.

Trinn 6: Tilgjengelighetsinnstillinger

Denne profilen brukes til å gi Microsoft Defender for endepunkt på macOS tilgang til tilgjengelighetsinnstillingene i Apple macOS High Sierra (10.13.6) og nyere.

Last ned accessibility.mobileconfig fra GitHub-repositoriet.

  1. Velg Opprett Profil under Konfigurasjonsprofiler.

  2. Velg macOS under Plattform.

  3. Velg Maler under Profiltype.

  4. Velg Egendefinert under Malnavn.

  5. Velg Opprett.

  6. Gi navn til profilen på Grunnleggende-fanen. For eksempel Accessibility-prod-macOS-Default-MDE.

  7. Velg Neste.

  8. Skriv inn et navn på egendefinert konfigurasjonsprofilfanen Konfigurasjonsinnstillinger. For eksempel Accessibility.mobileconfig.

  9. Velg en distribusjonskanal.

  10. Velg Neste.

  11. Velg en konfigurasjonsprofilfil.

  12. Tilordne profilen til en gruppe der macOS-enhetene og/eller brukerne befinner seg, eller Alle brukere og Alle enheter på Oppgaver-fanen.

  13. Se gjennom konfigurasjonsprofilen. Velg Opprett.

Trinn 7: Bluetooth-tillatelser

Forsiktig!

macOS 14 (Sonoma) inneholder nye personvernforbedringer. Fra og med denne versjonen får programmer som standard ikke tilgang til Bluetooth uten eksplisitt samtykke. Microsoft Defender for endepunkt bruker den hvis du konfigurerer Bluetooth-policyer for enhetskontroll.

Last ned bluetooth.mobileconfig fra GitHub-repositoriet , og bruk samme arbeidsflyt som for tilgjengelighetsinnstillingene ovenfor for å aktivere Bluetooth-tilgang.

Obs!

Bluetooth som gis via Apple MDM Configuration Profile gjenspeiles ikke i Systeminnstillinger => Personvern & Sikkerhet => Bluetooth.

Trinn 8: Microsoft Automatiske oppdateringer

Denne profilen brukes til å oppdatere Microsoft Defender for endepunkt på macOS via Microsoft AutoUpdate (MAU). Hvis du distribuerer Microsoft Defender for endepunkt på macOS, har du alternativer for å få en oppdatert versjon av programmet (Plattformoppdatering) som er i de forskjellige kanalene som er nevnt her:

  • Beta (Insiders-Fast)
  • Oppdatert kanal (forhåndsversjon, Insiders-Slow)
  • Gjeldende kanal (produksjon)

Hvis du vil ha mer informasjon, kan du se Distribuer oppdateringer for Microsoft Defender for endepunkt på macOS.

Last ned AutoUpdate2.mobileconfig fra GitHub-repositoriet.

Obs!

Eksemplet AutoUpdate2.mobileconfig fra GitHub-repositoriet har det satt til Gjeldende kanal (produksjon).

  1. Velg Opprett Profil under Konfigurasjonsprofiler.

  2. Velg macOS under Plattform.

  3. Velg Maler under Profiltype.

  4. Velg Egendefinert under Malnavn.

  5. Velg Opprett.

  6. Gi navn til profilen på Grunnleggende-fanen. Velg for eksempel MDATP onboarding for MacOSNeste.

  7. Skriv inn et navn på egendefinert konfigurasjonsprofilfanen Konfigurasjonsinnstillinger. For eksempel com.microsoft.autoupdate2.mobileconfig.

  8. Velg en distribusjonskanal.

  9. Velg Neste.

  10. Velg en konfigurasjonsprofilfil.

  11. Tilordne profilen til en gruppe der macOS-enhetene og/eller brukerne befinner seg, eller Alle brukere og Alle enheter på Oppgaver-fanen.

  12. Se gjennom konfigurasjonsprofilen. Velg Opprett.

Trinn 9: Microsoft Defender for endepunkt konfigurasjonsinnstillinger

I dette trinnet går vi gjennom innstillinger som gjør det mulig å konfigurere policyer for skadelig programvare og EDR ved hjelp av Microsoft Defender XDR portal (https://security.microsoft.com) eller Microsoft Intune (https://intune.microsoft.com).

9a. Angi policyer ved hjelp av Microsoft Defender portal

  1. Gå gjennom Konfigurer Microsoft Defender for endepunkt i Intune før du angir sikkerhetspolicyene ved hjelp av Microsoft Defender for endepunkt Security Settings Management.

  2. Gå tilpolicyer>> for Mac for endepunkt for konfigurasjonsbehandling> i Microsoft Defender portalenOpprett ny policy.

  3. Velg macOS under Velg plattform.

  4. Velg en mal under Velg mal, og velg Opprett Policy.

  5. Angi et navn og en beskrivelse for policyen, og velg deretter Neste.

  6. Tilordne profilen til en gruppe der macOS-enhetene og/eller brukerne befinner seg, eller Alle brukere og Alle enheter på Oppgaver-fanen.

Hvis du vil ha mer informasjon om behandling av sikkerhetsinnstillinger, kan du se:

Viktig

Policyene som angis via Intune, vil ha forrang over Microsoft Defender for endepunkt Security Settings Management.

Angi policyer ved hjelp av Microsoft Intune

Du kan administrere sikkerhetsinnstillingene for Microsoft Defender for endepunkt på macOS under Angi innstillinger i Microsoft Intune.

Hvis du vil ha mer informasjon, kan du se Angi innstillinger for Microsoft Defender for endepunkt på Mac.

Trinn 10: Nettverksbeskyttelse for Microsoft Defender for endepunkt på macOS

I Microsoft Defender-portalen:

  1. Gå tilpolicyer for endepunktsikkerhetspolicyer>> for konfigurasjonsbehandling>Opprett ny policy.

  2. Velg macOS under Velg plattform.

  3. Velg Microsoft Defender Antivirus under Velg mal, og velg Opprett Policy.

    nettverksbeskyttelse

  4. Skriv inn navnet og beskrivelsen av policyen på Grunnleggende-fanen. Velg Neste.

    Basicstab

  5. Velg et håndhevelsesnivå under Nettverksbeskyttelse på konfigurasjonsinnstillinger-fanen. Velg Neste.

    konfigurasjonsinnstillinger

  6. Tilordne profilen til en gruppe der macOS-enhetene og/eller brukerne befinner seg, eller Alle brukere og Alle enheter på Oppgaver-fanen.

    np4

  7. Se gjennom policyen i Se gjennom+Opprett, og velg Lagre.

Tips

Du kan også konfigurere nettverksbeskyttelse ved å tilføye informasjonen fra Nettverksbeskyttelse for å forhindre macOS-tilkoblinger til dårlige nettsteder til .mobileconig fra trinn 8.

Trinn 11: Enhetskontroll for Microsoft Defender for endepunkt på macOS

Hvis du vil angi enhetskontroll for Microsoft Defender for endepunkt på macOS, følger du fremgangsmåten i:

Trinn 12: Hindring av tap av data (DLP) for endepunkt

Hvis du vil angi Purviews hindring av datatap (DLP) for endepunkt på macOS, følger du trinnene i MacOS-enheter på bord og utenfor bord til samsvarsløsninger ved hjelp av Microsoft Intune.

Trinn 13: Kontrollere status for PList (.mobileconfig)

Når du har fullført profilkonfigurasjonen, kan du se gjennom statusen for policyene.

Vis status

Når de Intune endringene er overført til de registrerte enhetene, kan du se dem oppført underSkjermenhetsstatus>:

Visningen av enhetsstatusen

Konfigurasjon av klientenhet

En standard installasjon av firmaportal er tilstrekkelig for en Mac-enhet.

  1. Bekreft enhetsbehandling.

    Siden Bekreft enhetsbehandling

    Velg Åpne systemvalg, finn administrasjonsprofilen i listen, og velg Godkjenn.... Administrasjonsprofilen vises som bekreftet:

    Profilsiden for administrasjon

  2. Velg Fortsett og fullfør registreringen.

    Du kan nå registrere flere enheter. Du kan også registrere dem senere, etter at du har fullført klargjøring av systemkonfigurasjonen og programpakker.

  3. Åpne Administrer>enheter>alle enheter i Intune. Her kan du se enheten din blant de oppførte:

    Siden Alle enheter

Bekreft klientenhetstilstand

  1. Når konfigurasjonsprofilene er distribuert til enhetene dine, åpner du Systemvalgprofiler> på Mac-enheten.

    Siden Systemvalg

    Profilsiden for systemvalg

  2. Kontroller at følgende konfigurasjonsprofiler er til stede og installert. Administrasjonsprofilen må være den Intune systemprofilen. Wdav-config og wdav-kext er systemkonfigurasjonsprofiler som ble lagt til i Intune:

    Profilsiden

  3. Du skal også kunne se Microsoft Defender for endepunkt-ikonet øverst til høyre.

    Ikonet for Microsoft Defender for endepunkt på statuslinjen

Trinn 14: Publiser program

Dette trinnet gjør det mulig å distribuere Microsoft Defender for endepunkt til registrerte maskiner.

  1. Åpne Apperi administrasjonssenteret for Microsoft Intune.

    Oversiktssiden for programmet

  2. Velg etter plattform>macOS>Legg til.

  3. Velg macOS under Apptype. Velg Velg.

    Den spesifikke programtypen

  4. Behold standardverdiene på appinformasjonen, og velg Neste.

    Siden for programegenskaper

  5. Velg NesteOppgaver-fanen.

    Informasjonssiden for Intune tildelinger

  6. Se gjennom og Opprett. Du kan gå til Apper>etter plattform>macOS for å se den på listen over alle programmer.

    Siden for programlister

Hvis du vil ha mer informasjon, kan du se Legge Microsoft Defender for endepunkt til macOS-enheter ved hjelp av Microsoft Intune.

Viktig

Du bør opprette og distribuere konfigurasjonsprofilene i den ovennevnte rekkefølgen (trinn 1-13) for en vellykket systemkonfigurasjon.

Trinn 15: Last ned pålastingspakken

Slik laster du ned pålastingspakkene fra Microsoft 365 Defender-portalen:

  1. I Microsoft 365 Defender-portalen går du tilOnboarding forenhetsbehandling>> for innstillinger> for endepunkter.

  2. Angi operativsystemet til macOS og distribusjonsmetoden til Mobile Enhetsbehandling/Microsoft Intune.

    Siden Innstillinger for pålasting

  3. Velg Last ned pålastingspakke. Lagre den som WindowsDefenderATPOnboardingPackage.zip i samme katalog.

  4. Pakk ut innholdet i .zip-filen:

unzip WindowsDefenderATPOnboardingPackage.zip
Archive:  WindowsDefenderATPOnboardingPackage.zip
warning:  WindowsDefenderATPOnboardingPackage.zip appears to use backslashes as path separators
  inflating: intune/kext.xml
  inflating: intune/WindowsDefenderATPOnboarding.xml
  inflating: jamf/WindowsDefenderATPOnboarding.plist

Eksempelbeskrivelse

Trinn 16: Distribuer pålastingspakken

Denne profilen inneholder lisensinformasjon for Microsoft Defender for endepunkt.

Slik distribuerer du pålastingspakken:

  1. Velg Opprett Profil under Konfigurasjonsprofiler.

  2. Velg macOS under Plattform.

  3. Velg Maler under Profiltype.

  4. Velg Egendefinert under Malnavn.

  5. Velg Opprett.

    Distribuer pålastingspakke

  6. Gi navn til profilen på Grunnleggende-fanen. For eksempel Autoupdate-prod-macOS-Default-MDE. Velg Neste.

    klikk neste

  7. Skriv inn et navn på egendefinert konfigurasjonsprofilfanen Konfigurasjonsinnstillinger. For eksempel Autoupdate.mobileconfig.

  8. Velg en distribusjonskanal.

  9. Velg Neste.

  10. Velg en konfigurasjonsprofilfil.

    konfigurasjonsprofil

  11. Tilordne profilen til en gruppe der macOS-enhetene og/eller brukerne befinner seg, eller Alle brukere og Alle enheter på Oppgaver-fanen.

    tilordne brukere

  12. Se gjennom konfigurasjonsprofilen. Velg Opprett.

  13. Åpne Konfigurasjonsprofiler for enheter> for å se den opprettede profilen.

Trinn 17: Bekreft gjenkjenning av skadelig programvare

Se følgende artikkel for å teste for en gjennomgang av gjenkjenning av skadelig programvare: Antivirusregistreringstest for å bekrefte enhetens pålastings- og rapporteringstjenester

Trinn 18: Bekrefter EDR-gjenkjenning

Se følgende artikkel for å teste for en EDR-gjenkjenningsgjennomgang: EDR-gjenkjenningstest for å bekrefte enhetens pålastings- og rapporteringstjenester

Feilsøking

Problem: Finner ingen lisens.

Løsning: Følg trinnene i denne artikkelen for å opprette en enhetsprofil ved hjelp av WindowsDefenderATPOnboarding.xml.

Logging av installasjonsproblemer

Se Loggingsinstallasjonsproblemer for informasjon om hvordan du finner den automatisk genererte loggen som er opprettet av installasjonsprogrammet, når det oppstår en feil.

Hvis du vil ha informasjon om feilsøkingsprosedyrer, kan du se:

Avinstallasjon

Se Avinstallere for mer informasjon om hvordan du fjerner Microsoft Defender for endepunkt på macOS fra klientenheter.

Legg til Microsoft Defender for endepunkt på macOS-enheter ved hjelp av Microsoft Intune

Lær hvordan du legger til Microsoft Defender for endepunkt på macOS-enheter ved hjelp av Microsoft Intune.

Eksempler på policyer for enhetskontroll for Intune
Lær hvordan du bruker policyer for enhetskontroll ved hjelp av eksempler som kan brukes med Intune.

Konfigurer Microsoft Defender for endepunkt for iOS-funksjoner
Beskriver hvordan du distribuerer Microsoft Defender for endepunkt på iOS-funksjoner.

Distribuer Microsoft Defender for endepunkt på iOS med Microsoft Intune
Beskriver hvordan du distribuerer Microsoft Defender for endepunkt på iOS ved hjelp av en app.

Konfigurer Microsoft Defender for endepunkt i Microsoft Intune
Beskriver tilkobling til Defender for Endpoint, pålastingsenheter, tilordning av samsvar for risikonivåer og policyer for betinget tilgang.

Feilsøke problemer og finne svar på vanlige spørsmål relatert til Microsoft Defender for endepunkt på iOS
Feilsøking og vanlige spørsmål – Microsoft Defender for endepunkt på iOS.

Konfigurer Microsoft Defender for endepunkt på Android-funksjoner
Beskriver hvordan du konfigurerer Microsoft Defender for endepunkt på Android.

Administrere Defender for Endpoint på Android-enheter i Intune – Azure
Konfigurer Microsoft Defender for endepunkt webbeskyttelse på Android-enheter som administreres av Microsoft Intune.

Tips

Vil du lære mer? Engage med Microsoft Security-fellesskapet i teknisk fellesskap: Microsoft Defender for endepunkt teknisk fellesskap.