Delen via


Onboarding met behulp van Microsoft Intune

Van toepassing op:

Wilt u Microsoft Defender voor Eindpunt ervaren? Meld u aan voor een gratis proefversie.

Dit artikel fungeert als een voorbeeld van de onboardingmethode.

In het artikel Planning zijn er verschillende methoden beschikbaar voor het onboarden van apparaten voor de service. In dit artikel wordt de cloudeigen architectuur besproken.

Het cloudeigen architectuurdiagramvan omgevingsarchitecturen

Hoewel Defender voor Eindpunt onboarding van verschillende eindpunten en hulpprogramma's ondersteunt, worden deze in dit artikel niet behandeld. Zie Overzicht van onboarding voor informatie over algemene onboarding met behulp van andere ondersteunde implementatiehulpprogramma's en -methoden.

De Microsoft Intune productfamilie is een oplossingsplatform dat verschillende services met elkaar verenigt. Het omvat Microsoft Intune en Microsoft Configuration Manager.

In dit artikel worden gebruikers begeleid in:

  • Stap 1: Apparaten onboarden bij de service door een groep te maken in Microsoft Intune om configuraties toe te wijzen op
  • Stap 2: Defender for Endpoint-mogelijkheden configureren met behulp van Microsoft Intune

Deze onboarding-richtlijnen helpen u bij het doorlopen van de volgende basisstappen die u moet uitvoeren bij het gebruik van Microsoft Intune:

Middelen

Dit zijn de koppelingen die u nodig hebt voor de rest van het proces:

Ga voor meer informatie over Microsoft Intune naar Microsoft Intune veilig identiteiten beheert, apps beheert en apparaten beheert.

Stap 1: Apparaten onboarden door een groep te maken in Intune om configuraties toe te wijzen op

Doelapparaten of gebruikers identificeren

In deze sectie maken we een testgroep waaraan u uw configuraties kunt toewijzen.

Opmerking

Intune gebruikt Microsoft Entra groepen om apparaten en gebruikers te beheren. Als Intune-beheerder kunt u groepen instellen die voldoen aan de behoeften van uw organisatie.

Zie Groepen toevoegen om gebruikers en apparaten te organiseren voor meer informatie.

Een groep maken

  1. Open het Microsoft Intune-beheercentrum.

  2. Open Groepen > Nieuwe groep.

    Het Microsoft Intune-beheercentrum1

  3. Voer details in en maak een nieuwe groep.

    Het Microsoft Intune-beheercentrum2

  4. Voeg uw testgebruiker of -apparaat toe.

  5. Open in het deelvenster Groepen > alle groepen de nieuwe groep.

  6. Selecteer Leden > Leden toevoegen.

  7. Zoek uw testgebruiker of apparaat en selecteer het.

    Het Microsoft Intune-beheercentrum3

  8. Uw testgroep heeft nu een lid om te testen.

Stap 2: Creatie configuratiebeleid om Microsoft Defender voor Eindpunt mogelijkheden te configureren

In de volgende sectie maakt u verschillende configuratiebeleidsregels.

Eerst is een configuratiebeleid om te selecteren welke groepen gebruikers of apparaten worden toegevoegd aan Defender voor Eindpunt:

Vervolgens gaat u door met het maken van verschillende typen eindpuntbeveiligingsbeleidsregels:

Detectie van en reactie op eindpunt

  1. Open het Intune-beheercentrum.

  2. Navigeer naar Eindpuntbeveiliging > Eindpuntdetectie en -respons. Selecteer Creatie Beleid.

    Het Microsoft Intune-beheercentrum4

  3. Selecteer onder Platform de optie Windows 10, Windows 11 en Windows Server, Profiel - Eindpuntdetectie en antwoord > Creatie.

  4. Voer een naam en beschrijving in en selecteer vervolgens Volgende.

    Het Microsoft Intune-beheercentrum5

  5. Selecteer instellingen zoals vereist en selecteer vervolgens Volgende.

    Het Microsoft Intune-beheercentrum6

    Opmerking

    In dit geval is dit automatisch ingevuld omdat Defender voor Eindpunt al is geïntegreerd met Intune. Zie Microsoft Defender voor Eindpunt inschakelen in Intune voor meer informatie over de integratie.

    De volgende afbeelding is een voorbeeld van wat u ziet wanneer Microsoft Defender voor Eindpunt NIET is geïntegreerd met Intune:

    Het Microsoft Intune-beheercentrum7

  6. Voeg zo nodig bereiktags toe en selecteer volgende.

    Het Microsoft Intune-beheercentrum8

  7. Voeg een testgroep toe door te klikken op Groepen selecteren om op te nemen , kies uw groep en selecteer vervolgens Volgende.

    Het Microsoft Intune-beheercentrum9

  8. Controleer en accepteer en selecteer vervolgens Creatie.

    Het Microsoft Intune-beheercentrum10

  9. U kunt het voltooide beleid bekijken.

    Het Microsoft Intune-beheercentrum11

Beveiliging van de volgende generatie

  1. Open het Intune-beheercentrum.

  2. Navigeer naar Endpoint Security > Antivirus > Creatie Policy.

    Het Microsoft Intune-beheercentrum12

  3. Selecteer Platform - Windows 10 en hoger - Windows en Profiel - Microsoft Defender Antivirus > Creatie.

  4. Voer naam en beschrijving in en selecteer volgende.

    Het Microsoft Intune-beheercentrum13

  5. Op de pagina Configuratie-instellingen: Stel de configuraties in die u nodig hebt voor Microsoft Defender Antivirus (cloudbeveiliging, uitsluitingen, Real-Time beveiliging en herstel).

    Het Microsoft Intune-beheercentrum14

  6. Voeg zo nodig bereiktags toe en selecteer volgende.

    Het Microsoft Intune-beheercentrum15

  7. Selecteer groepen die u wilt opnemen, wijs toe aan uw testgroep en selecteer vervolgens Volgende.

    Het Microsoft Intune-beheercentrum16

  8. Controleer en maak en selecteer vervolgens Creatie.

    Het Microsoft Intune-beheercentrum17

  9. U ziet het configuratiebeleid dat u hebt gemaakt.

    Het Microsoft Intune-beheercentrum18

Kwetsbaarheid voor aanvallen verminderen - Regels voor het verminderen van kwetsbaarheid voor aanvallen

  1. Open het Intune-beheercentrum.

  2. Navigeer naar Eindpuntbeveiliging > Kwetsbaarheid voor aanvallen verminderen.

  3. Selecteer Creatie Beleid.

  4. Selecteer Platform - Windows 10 en Later - Profiel - Regels > voor het verminderen van kwetsbaarheid voor aanvallen Creatie.

    Het Microsoft Intune-beheercentrum19

  5. Voer een naam en beschrijving in en selecteer vervolgens Volgende.

    Het Microsoft Intune-beheercentrum20

  6. Op de pagina Configuratie-instellingen: Stel de configuraties in die u nodig hebt voor regels voor het verminderen van kwetsbaarheid voor aanvallen en selecteer vervolgens Volgende.

    Opmerking

    We gaan alle regels voor het verminderen van kwetsbaarheid voor aanvallen configureren voor Controle.

    Zie Regels voor het verminderen van kwetsbaarheid voor aanvallen voor meer informatie.

    Het Microsoft Intune-beheercentrum21

  7. Voeg zo nodig bereiktags toe en selecteer volgende.

    Het Microsoft Intune-beheercentrum22

  8. Selecteer groepen die u wilt opnemen en toewijzen aan testgroep en selecteer vervolgens Volgende.

    Het Microsoft Intune-beheercentrum23

  9. Controleer de details en selecteer vervolgens Creatie.

    Het Microsoft Intune-beheercentrum24

  10. Bekijk het beleid.

    Het Microsoft Intune-beheercentrum25

Kwetsbaarheid voor aanvallen verminderen - Webbeveiliging

  1. Open het Intune-beheercentrum.

  2. Navigeer naar Eindpuntbeveiliging > Kwetsbaarheid voor aanvallen verminderen.

  3. Selecteer Creatie Beleid.

  4. Selecteer Windows 10 en hoger - Webbeveiliging > Creatie.

    Het Microsoft Intune-beheercentrum26

  5. Voer een naam en beschrijving in en selecteer vervolgens Volgende.

    Het Microsoft Intune-beheercentrum27

  6. Op de pagina Configuratie-instellingen: Stel de configuraties in die u nodig hebt voor webbeveiliging en selecteer vervolgens Volgende.

    Opmerking

    We configureren webbeveiliging om te blokkeren.

    Zie Webbeveiliging voor meer informatie.

    Het Microsoft Intune-beheercentrum28

  7. Voeg bereiktags toe zoals vereist > Volgende.

    Het Microsoft Intune-beheercentrum29

  8. Selecteer Toewijzen aan testgroep > Volgende.

    Het Microsoft Intune-beheercentrum30

  9. Selecteer Controleren en Creatie Creatie>.

    Het Microsoft Intune-beheercentrum31

  10. Bekijk het beleid.

    Het Microsoft Intune-beheercentrum32

Configuratie-instellingen valideren

Bevestigen dat beleidsregels zijn toegepast

Zodra het configuratiebeleid is toegewezen, duurt het enige tijd om toe te passen.

Zie configuratiegegevens Intune voor meer informatie over de tijdsinstellingen.

Als u wilt controleren of het configuratiebeleid is toegepast op uw testapparaat, volgt u het volgende proces voor elk configuratiebeleid.

  1. Open het Intune-beheercentrum en navigeer naar het relevante beleid, zoals weergegeven in de vorige sectie. In het volgende voorbeeld ziet u de beveiligingsinstellingen van de volgende generatie.

    Afbeelding van Microsoft Intune beheercentrum33.

  2. Selecteer configuratiebeleid om de beleidsstatus weer te geven.

    Afbeelding van Microsoft Intune beheercentrum34.

  3. Selecteer Apparaatstatus om de status te bekijken.

    Afbeelding van Microsoft Intune beheercentrum35.

  4. Selecteer Gebruikersstatus om de status te bekijken.

    Afbeelding van Microsoft Intune beheercentrum36.

  5. Selecteer Status per instelling om de status te bekijken.

    Tip

    Deze weergave is erg handig om instellingen te identificeren die conflicteren met een ander beleid.

    Afbeelding van Microsoft Intune beheercentrum37.

Eindpuntdetectie en -reactie bevestigen

  1. Voordat u de configuratie toepast, moet de Defender for Endpoint Protection-service niet worden gestart.

    Afbeelding van het deelvenster Services1.

  2. Nadat de configuratie is toegepast, moet de Defender for Endpoint Protection-service worden gestart.

    Afbeelding van het deelvenster Services2.

  3. Nadat de services op het apparaat worden uitgevoerd, wordt het apparaat weergegeven in Microsoft Defender portal.

    Afbeelding van Microsoft Defender portal.

Beveiliging van de volgende generatie bevestigen

  1. Voordat u het beleid toepast op een testapparaat, moet u de instellingen handmatig kunnen beheren, zoals wordt weergegeven in de volgende afbeelding:

    De instellingen pagina-1

  2. Nadat het beleid is toegepast, kunt u de instellingen niet meer handmatig beheren.

    Opmerking

    In de volgende afbeelding wordt Cloudbeveiliging inschakelen en Realtime-beveiliging inschakelen weergegeven als beheerd.

    De instellingen pagina-2

Kwetsbaarheid voor aanvallen verminderen bevestigen - Regels voor het verminderen van kwetsbaarheid voor aanvallen

  1. Voordat u het beleid toepast op een testapparaat, opent u een PowerShell-venster en typt u Get-MpPreference.

  2. U ziet de volgende regels zonder inhoud:

    AttackSurfaceReductionOnlyExclusions:

    AttackSurfaceReductionRules_Actions:

    AttackSurfaceReductionRules_Ids:

    De opdrachtregel-1

  3. Nadat u het beleid op een testapparaat hebt toegepast, opent u een PowerShell Windows en typt u Get-MpPreference.

  4. U ziet de volgende regels met inhoud, zoals wordt weergegeven in de volgende afbeelding:

    De opdrachtregel-2

Kwetsbaarheid voor aanvallen verminderen bevestigen - Webbeveiliging

  1. Open op het testapparaat een PowerShell Windows en typ (Get-MpPreference).EnableNetworkProtection.

  2. Dit moet reageren met een 0, zoals wordt weergegeven in de volgende afbeelding:

    De opdrachtregel-3

  3. Nadat u het beleid hebt toegepast, opent u een PowerShell Windows en typt u (Get-MpPreference).EnableNetworkProtection.

  4. U ziet een antwoord met een 1, zoals wordt weergegeven in de volgende afbeelding:

    De opdrachtregel-4

Tip

Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.