Om bord på Windows-enheter til Defender for Endpoint ved hjelp av Intune

Gjelder for:

Vil du oppleve Defender for endepunkt? Registrer deg for en gratis prøveperiode.

Du kan bruke mdm-løsninger (mobile device management) til å konfigurere Windows 10 enheter. Defender for Endpoint støtter MDM-er ved å tilby OMA-URIs for å opprette policyer for å administrere enheter.

Hvis du vil ha mer informasjon om hvordan du bruker Defender for endepunkt-CSP, kan du se WindowsAdvancedThreatProtection CSP - og WindowsAdvancedThreatProtection DDF-filen.

Før du starter

Enheter må være registrert med Intune som løsningen for mobile Enhetsbehandling (MDM).

Hvis du vil ha mer informasjon om hvordan du aktiverer MDM med Microsoft Intune, kan du se Enhetsregistrering (Microsoft Intune).

Innebygde enheter ved hjelp av Microsoft Intune

Se Identifiser Defender for endepunktarkitektur og distribusjonsmetode for å se de ulike banene i distribusjonen av Defender for Endpoint.

Følg instruksjonene fra Intune.

Hvis du vil ha mer informasjon om hvordan du bruker Defender for endepunkt-CSP, kan du se WindowsAdvancedThreatProtection CSP - og WindowsAdvancedThreatProtection DDF-filen.

Obs!

  • Tilstandsstatus for innebygde enheter-policyen bruker skrivebeskyttede egenskaper og kan ikke utbedres.
  • Konfigurasjon av rapporteringsfrekvens for diagnosedata er bare tilgjengelig for enheter på Windows 10, versjon 1703.
  • Pålasting til Defender for Endpoint tar enheten med i hindring av tap av data (DLP), som også er en del av Samsvar med Microsoft 365.

Kjør en gjenkjenningstest for å bekrefte pålasting

Når du har pålastet enheten, kan du velge å kjøre en gjenkjenningstest for å bekrefte at en enhet er riktig pålastet tjenesten. Hvis du vil ha mer informasjon, kan du se Kjøre en gjenkjenningstest på en nylig pålastet Microsoft Defender for endepunkt enhet.

Offboard-enheter som bruker Mobile Enhetsbehandling-verktøy

Av sikkerhetsårsaker utløper pakken som brukes til offboard-enheter, 30 dager etter datoen den ble lastet ned. Utløpte offboarding-pakker som sendes til en enhet, blir avvist. Når du laster ned en offboarding-pakke, blir du varslet om utløpsdatoen for pakkene, og den blir også inkludert i pakkenavnet.

Obs!

Pålastings- og avlastingspolicyer må ikke distribueres på samme enhet samtidig, ellers vil dette føre til uforutsigbare kollisjoner.

  1. Hent offboarding-pakken fra Microsoft Defender portal:

    1. Velg Innstillinger>endepunkter enhetsbehandling>>offboarding i navigasjonsruten.

    2. Velg Windows 10 eller Windows 11 som operativsystem.

    3. Velg Mobile Enhetsbehandling / Microsoft Intune i distribusjonsmetodefeltet.

    4. Klikk Last ned pakke, og lagre .zip filen.

  2. Pakk ut innholdet i .zip-filen til en delt, skrivebeskyttet plassering som nettverksadministratorene kan få tilgang til. Du bør ha en fil med navnet WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding.

  3. Bruk Microsoft Intune egendefinert konfigurasjonspolicy til å distribuere følgende støttede OMA-URI-innstillinger.

    • OMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding
    • Datotype: Streng
    • Verdi: [Kopier og lim inn verdien fra innholdet i WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding-filen]

Hvis du vil ha mer informasjon om Microsoft Intune policyinnstillinger, kan du se Windows 10 policyinnstillinger i Microsoft Intune.

Obs!

Policyen tilstandsstatus for innebygde enheter bruker skrivebeskyttede egenskaper og kan ikke utbedres.

Viktig

Avlasting fører til at enheten slutter å sende sensordata til portalen, men data fra enheten, inkludert referanse til eventuelle varsler den har hatt, beholdes i opptil 6 måneder.

Tips

Vil du lære mer? Engage med Microsoft Security-fellesskapet i teknisk fellesskap: Microsoft Defender for endepunkt teknisk fellesskap.