Delen via


Apparaten onboarden naar Microsoft Defender voor Bedrijven

In dit artikel wordt beschreven hoe u apparaten onboardt naar Defender voor Bedrijven.

Visual met stap 5: apparaten onboarden voor Defender voor Bedrijven.

Onboard uw zakelijke apparaten om ze meteen te beschermen. U kunt kiezen uit verschillende opties om de apparaten van uw bedrijf te onboarden. In dit artikel worden uw opties beschreven en beschreven hoe onboarding werkt.

Wat moet u doen?

  1. Selecteer een tabblad:
    • Windows 10 en 11
    • Mac
    • Mobiel (er zijn nieuwe mogelijkheden beschikbaar voor iOS- en Android-apparaten!)
    • Servers (Windows Server of Linux Server)
  2. Bekijk de opties voor onboarding en volg de richtlijnen op het geselecteerde tabblad.
  3. Bekijk een lijst met onboarded apparaten.
  4. Voer een phishingtest uit op een apparaat.
  5. Ga verder met de volgende stappen.

Windows 10 en 11

Opmerking

Op Windows-apparaten moet een van de volgende besturingssystemen worden uitgevoerd:

  • Windows 10 of 11 Business
  • Windows 10 of 11 Professional
  • Windows 10 of 11 Enterprise

Zie Vereisten voor Microsoft Defender voor Bedrijven voor meer informatie.

Kies een van de volgende opties voor het onboarden van Windows-clientapparaten naar Defender voor Bedrijven:

Lokaal script voor Windows 10 en 11

U kunt een lokaal script gebruiken om Windows-clientapparaten te onboarden. Wanneer u het onboardingscript op een apparaat uitvoert, wordt er een vertrouwensrelatie met Microsoft Entra ID gemaakt (als die vertrouwensrelatie nog niet bestaat), wordt het apparaat ingeschreven bij Microsoft Intune (als het nog niet is ingeschreven) en wordt het apparaat vervolgens onboardd naar Defender voor Bedrijven. Als u momenteel geen Intune gebruikt, is de lokale scriptmethode de aanbevolen onboardingmethode voor Defender voor Bedrijven-klanten.

Tip

U wordt aangeraden maximaal 10 apparaten tegelijk te onboarden wanneer u de lokale scriptmethode gebruikt.

  1. Ga naar de Microsoft Defender-portal (https://security.microsoft.com) en meld u aan.

  2. Kies in het navigatiedeelvenster Instellingen>Eindpuntenen kies vervolgens onder Apparaatbeheer de optie Onboarding.

  3. Selecteer Windows 10 en 11.

  4. Selecteer onder Connectiviteitstypede optie Gestroomlijnd.

  5. Kies in de sectie Implementatiemethodede optie Lokaal script en selecteer vervolgens Onboardingpakket downloaden. We raden u aan het onboardingpakket op te slaan op een verwisselbaar station.

  6. Pak op een Windows-apparaat de inhoud van het configuratiepakket uit op een locatie, zoals de map Bureaublad. U moet een bestand hebben met de naam WindowsDefenderATPLocalOnboardingScript.cmd.

  7. Open een opdrachtprompt-venster als beheerder.

  8. Typ de locatie van het scriptbestand. Als u het bestand bijvoorbeeld naar de map Bureaublad hebt gekopieerd, typt %userprofile%\Desktop\WindowsDefenderATPLocalOnboardingScript.cmdu en drukt u vervolgens op Enter (of selecteer OK).

  9. Nadat het script is uitgevoerd, voert u een detectietest uit.

Groepsbeleid voor Windows 10 en 11

Als u liever Groepsbeleid gebruikt om Windows-clients te onboarden, volgt u de richtlijnen in Windows-apparaten onboarden met behulp van groepsbeleid. In dit artikel worden de stappen beschreven voor het onboarden van Microsoft Defender voor Eindpunt. De stappen voor onboarding naar Defender voor Bedrijven zijn vergelijkbaar.

Intune voor Windows 10 en 11

U kunt Windows-clients en andere apparaten in Intune onboarden met behulp van het Intune-beheercentrum (https://intune.microsoft.com). Er zijn verschillende methoden beschikbaar voor het inschrijven van apparaten in Intune. We raden u aan een van de volgende methoden te gebruiken:

Automatische inschrijving inschakelen voor Windows 10 en 11

Wanneer u automatische inschrijving instelt, voegen gebruikers hun werkaccount toe aan het apparaat. Op de achtergrond wordt het apparaat geregistreerd en gekoppeld aan Microsoft Entra ID en wordt het geregistreerd bij Intune.

  1. Ga naar Azure Portal (https://portal.azure.com/) en meld u aan.

  2. Selecteer Microsoft Entra ID>Mobility (MDM en MAM)>Microsoft Intune.

  3. Configureer het MDM-gebruikersbereik en het MAM-gebruikersbereik.

    Schermopname van het instellen van mdm-gebruikersbereik en MAM-gebruikersbereik in Intune.

    • Voor MDM-gebruikersbereik wordt u aangeraden Alle te selecteren, zodat alle gebruikers hun Windows-apparaten automatisch kunnen inschrijven.

    • In de sectie MAM-gebruikersbereik raden we de volgende standaardwaarden voor de URL's aan:

      • URL voor MDM-gebruiksvoorwaarden
      • Detectie-URL voor MDM
      • URL van MDM-naleving
  4. Selecteer Opslaan.

  5. Nadat een apparaat is ingeschreven bij Intune, kunt u het toevoegen aan een apparaatgroep in Defender voor Bedrijven. Meer informatie over apparaatgroepen in Defender voor Bedrijven.

Gebruikers vragen hun Windows 10- en 11-apparaten in te schrijven

  1. Bekijk de volgende video om te zien hoe inschrijving werkt:

  2. Deel dit artikel met gebruikers in uw organisatie: Windows 10/11-apparaten inschrijven bij Intune.

  3. Nadat een apparaat is ingeschreven bij Intune, kunt u het toevoegen aan een apparaatgroep in Defender voor Bedrijven. Meer informatie over apparaatgroepen in Defender voor Bedrijven.

Een detectietest uitvoeren op een Windows 10- of 11-apparaat

Nadat u Windows-apparaten hebt toegevoegd aan Defender voor Bedrijven, kunt u een detectietest uitvoeren op het apparaat om te controleren of alles correct werkt.

  1. Maak op het Windows-apparaat een map: C:\test-MDATP-test.

  2. Open opdrachtprompt als beheerder en voer de volgende opdracht uit:

    powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference = 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-MDATP-test\\invoice.exe');Start-Process 'C:\\test-MDATP-test\\invoice.exe'
    

Nadat de opdracht is uitgevoerd, wordt het opdrachtpromptvenster automatisch gesloten. Als dit lukt, wordt de detectietest gemarkeerd als voltooid en wordt er binnen ongeveer 10 minuten een nieuwe waarschuwing weergegeven in de Microsoft Defender-portal (https://security.microsoft.com) voor het nieuwe onboardingsapparaat.

Een lijst met onboarded apparaten weergeven

  1. Ga naar de Microsoft Defender-portal (https://security.microsoft.com) en meld u aan.

  2. Ga in het navigatiedeelvenster naar Activaapparaten>. De weergave Apparaatinventaris wordt geopend.

Een phishingtest uitvoeren op een apparaat

Nadat u een apparaat hebt onboardd, kunt u een snelle phishingtest uitvoeren om te controleren of het apparaat is verbonden en of er waarschuwingen worden gegenereerd zoals verwacht.

  1. Ga op een apparaat naar https://smartscreentestratings2.net. Defender voor Bedrijven moet die URL op het apparaat van de gebruiker blokkeren.

  2. Als lid van het beveiligingsteam van uw organisatie gaat u naar de Microsoft Defender-portal (https://security.microsoft.com) en meldt u zich aan.

  3. Ga in het navigatiedeelvenster naar Incidenten. U ziet een informatieve waarschuwing die aangeeft dat een apparaat toegang heeft geprobeerd te krijgen tot een phishingsite.

Volgende stappen