Udostępnij za pośrednictwem


Dołączanie urządzeń do usługi Microsoft Defender dla Firm

W tym artykule opisano sposób dołączania urządzeń do usługi Defender dla Firm.

Wizualizacja przedstawiająca krok 5 — dołączanie urządzeń do usługi Defender dla Firm.

Dołącz urządzenia biznesowe, aby od razu je chronić. Możesz wybrać jedną z kilku opcji dołączania urządzeń firmy. W tym artykule przedstawiono opcje i opisano, jak działa dołączanie.

Co robić

  1. Wybierz kartę:
    • Windows 10 i 11
    • Mac
    • Urządzenia przenośne (nowe możliwości są dostępne dla urządzeń z systemami iOS i Android!)
    • Serwery (Windows Server lub Linux Server)
  2. Wyświetl opcje dołączania i postępuj zgodnie ze wskazówkami na wybranej karcie.
  3. Wyświetl listę dołączonych urządzeń.
  4. Uruchom test wyłudzania informacji na urządzeniu.
  5. Przejdź do kolejnych kroków.

Windows 10 i 11

Uwaga

Na urządzeniach z systemem Windows musi działać jeden z następujących systemów operacyjnych:

  • Windows 10 lub 11 Business
  • Windows 10 lub 11 Professional
  • Windows 10 lub 11 Enterprise

Aby uzyskać więcej informacji, zobacz Wymagania dotyczące usługi Microsoft Defender dla Firm.

Wybierz jedną z następujących opcji dołączania urządzeń klienckich z systemem Windows do usługi Defender dla Firm:

Skrypt lokalny dla systemu Windows 10 i 11

Do dołączania urządzeń klienckich z systemem Windows można użyć skryptu lokalnego. Po uruchomieniu skryptu dołączania na urządzeniu tworzy on zaufanie przy użyciu identyfikatora Entra firmy Microsoft (jeśli to zaufanie jeszcze nie istnieje), rejestruje urządzenie w usłudze Microsoft Intune (jeśli nie zostało jeszcze zarejestrowane), a następnie dołącza urządzenie do usługi Defender dla Firm. Jeśli obecnie nie używasz usługi Intune, lokalna metoda skryptu jest zalecaną metodą dołączania dla klientów usługi Defender dla firm.

Porada

Zalecamy dołączenie maksymalnie 10 urządzeń w czasie korzystania z lokalnej metody skryptu.

  1. Przejdź do portalu usługi Microsoft Defender (https://security.microsoft.com) i zaloguj się.

  2. W okienku nawigacji wybierz pozycję Ustawienia>Punkty końcowe, a następnie w obszarze Zarządzanie urządzeniami wybierz pozycję Dołączanie.

  3. Wybierz pozycję Windows 10 i 11.

  4. W obszarze Typ łączności wybierz pozycję Usprawnione.

  5. W sekcji Metoda wdrażania wybierz pozycję Skrypt lokalny, a następnie wybierz pozycję Pobierz pakiet dołączania. Zalecamy zapisanie pakietu dołączania na dysku wymiennym.

  6. Na urządzeniu z systemem Windows wyodrębnij zawartość pakietu konfiguracji do lokalizacji, takiej jak folder Desktop. Powinien istnieć plik o nazwie WindowsDefenderATPLocalOnboardingScript.cmd.

  7. Otwórz okno wiersza polecenia jako administrator.

  8. Wpisz lokalizację pliku skryptu. Jeśli na przykład plik został skopiowany do folderu Desktop, wpisz %userprofile%\Desktop\WindowsDefenderATPLocalOnboardingScript.cmdpolecenie , a następnie naciśnij Enter (lub wybierz przycisk OK).

  9. Po uruchomieniu skryptu uruchom test wykrywania.

Zasady grupy dla systemu Windows 10 i 11

Jeśli wolisz używać zasad grupy do dołączania klientów systemu Windows, postępuj zgodnie ze wskazówkami w temacie Dołączanie urządzeń z systemem Windows przy użyciu zasad grupy. W tym artykule opisano kroki dołączania do usługi Microsoft Defender for Endpoint. Kroki dołączania do usługi Defender dla Firm są podobne.

Usługa Intune dla systemów Windows 10 i 11

Możesz dołączyć klientów z systemem Windows i inne urządzenia w usłudze Intune przy użyciu centrum administracyjnego usługi Intune (https://intune.microsoft.com). Istnieje kilka metod rejestrowania urządzeń w usłudze Intune. Zalecamy użycie jednej z następujących metod:

Włączanie automatycznej rejestracji w systemach Windows 10 i 11

Podczas konfigurowania rejestracji automatycznej użytkownicy dodają swoje konto służbowe do urządzenia. W tle urządzenie rejestruje i dołącza identyfikator Entra firmy Microsoft i jest zarejestrowane w usłudze Intune.

  1. Przejdź do witryny Azure Portal (https://portal.azure.com/) i zaloguj się.

  2. Wybierz pozycję Microsoft Entra ID>Mobility (MDM i MAM)>Microsoft Intune.

  3. Skonfiguruj zakres użytkownika mdm i zakres użytkownika mam.

    Zrzut ekranu przedstawiający ustawianie zakresu użytkownika mdm i zakresu użytkownika funkcji MAM w usłudze Intune.

    • W przypadku zakresu użytkownika rozwiązania MDM zalecamy wybranie pozycji Wszystkie , aby wszyscy użytkownicy mogli automatycznie rejestrować swoje urządzenia z systemem Windows.

    • W sekcji Zakres użytkownika mam zalecamy następujące wartości domyślne dla adresów URL:

      • Adres URL Warunków użytkowania zarządzania urządzeniami mobilnymi
      • Adres URL odnajdywania zarządzania urządzeniami przenośnymi
      • Adres URL zgodności oprogramowania MDM
  4. Wybierz Zapisz.

  5. Po zarejestrowaniu urządzenia w usłudze Intune możesz dodać je do grupy urządzeń w usłudze Defender dla firm. Dowiedz się więcej o grupach urządzeń w usłudze Defender dla Firm.

Porada

Aby dowiedzieć się więcej, zobacz Włączanie automatycznej rejestracji systemu Windows.

Poproś użytkowników o zarejestrowanie urządzeń z systemem Windows 10 i 11

  1. Obejrzyj poniższy film wideo, aby zobaczyć, jak działa rejestracja:

  2. Udostępnij ten artykuł użytkownikom w organizacji: Rejestrowanie urządzeń z systemem Windows 10/11 w usłudze Intune.

  3. Po zarejestrowaniu urządzenia w usłudze Intune możesz dodać je do grupy urządzeń w usłudze Defender dla firm. Dowiedz się więcej o grupach urządzeń w usłudze Defender dla Firm.

Uruchamianie testu wykrywania na urządzeniu z systemem Windows 10 lub 11

Po dołączeniu urządzeń z systemem Windows do usługi Defender dla Firm możesz uruchomić test wykrywania na urządzeniu, aby upewnić się, że wszystko działa poprawnie.

  1. Na urządzeniu z systemem Windows utwórz folder: C:\test-MDATP-test.

  2. Otwórz wiersz polecenia jako administrator, a następnie uruchom następujące polecenie:

    powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference = 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-MDATP-test\\invoice.exe');Start-Process 'C:\\test-MDATP-test\\invoice.exe'
    

Po uruchomieniu polecenia okno wiersza polecenia zostanie zamknięte automatycznie. Jeśli test wykrywania zakończy się pomyślnie, zostanie oznaczony jako ukończony, a nowy alert zostanie wyświetlony w portalu usługi Microsoft Defender (https://security.microsoft.com) dla nowo dołączonego urządzenia w ciągu około 10 minut.

Wyświetlanie listy dołączonych urządzeń

  1. Przejdź do portalu usługi Microsoft Defender (https://security.microsoft.com) i zaloguj się.

  2. W okienku nawigacji przejdź do pozycji Urządzenia zasobów>. Zostanie otwarty widok Spis urządzeń .

Uruchamianie testu wyłudzania informacji na urządzeniu

Po dołączeniu urządzenia możesz uruchomić szybki test wyłudzania informacji, aby upewnić się, że urządzenie jest połączone i że alerty są generowane zgodnie z oczekiwaniami.

  1. Na urządzeniu przejdź do pozycji https://smartscreentestratings2.net. Usługa Defender dla firm powinna zablokować ten adres URL na urządzeniu użytkownika.

  2. Jako członek zespołu ds. zabezpieczeń w organizacji przejdź do portalu usługi Microsoft Defender (https://security.microsoft.com) i zaloguj się.

  3. W okienku nawigacji przejdź do pozycji Incydenty. Powinien zostać wyświetlony alert informacyjny wskazujący, że urządzenie próbowało uzyskać dostęp do witryny wyłudzającej informacje.

Następne kroki