Dołączanie urządzeń z systemem Windows do usługi Defender for Endpoint przy użyciu Intune
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Rozwiązania do zarządzania urządzeniami przenośnymi (MDM) umożliwiają konfigurowanie Windows 10 urządzeń. Usługa Defender for Endpoint obsługuje rozwiązania MDM, udostępniając OMA-URIs do tworzenia zasad zarządzania urządzeniami.
Aby uzyskać więcej informacji na temat korzystania z usługi Defender for Endpoint CSP, zobacz WindowsAdvancedThreatProtection CSP i WindowsAdvancedThreatProtection plik DDF.
Przed rozpoczęciem
Urządzenia muszą być zarejestrowane w usłudze Intune jako rozwiązanie usługi Mobile Zarządzanie urządzeniami (MDM).
Aby uzyskać więcej informacji na temat włączania zarządzania urządzeniami przenośnymi za pomocą Microsoft Intune, zobacz Rejestrowanie urządzeń (Microsoft Intune).
Dołączanie urządzeń przy użyciu Microsoft Intune
Zapoznaj się z artykułem Identify Defender for Endpoint architecture and deployment method (Identyfikowanie architektury i metody wdrażania usługi Defender for Endpoint ), aby wyświetlić różne ścieżki wdrażania usługi Defender dla punktu końcowego.
Postępuj zgodnie z instrukcjami z Intune.
Aby uzyskać więcej informacji na temat korzystania z usługi Defender for Endpoint CSP, zobacz WindowsAdvancedThreatProtection CSP i WindowsAdvancedThreatProtection plik DDF.
Uwaga
- Zasady Stan kondycji dołączonych urządzeń używają właściwości tylko do odczytu i nie można ich skorygować.
- Konfiguracja częstotliwości raportowania danych diagnostycznych jest dostępna tylko dla urządzeń w Windows 10, wersja 1703.
- Dołączanie do usługi Defender for Endpoint spowoduje dołączenie urządzenia do usługi Data Loss Prevention (DLP), która jest również częścią zgodności platformy Microsoft 365.
Uruchamianie testu wykrywania w celu zweryfikowania dołączania
Po dołączeniu urządzenia można uruchomić test wykrywania, aby sprawdzić, czy urządzenie jest prawidłowo dołączone do usługi. Aby uzyskać więcej informacji, zobacz Uruchamianie testu wykrywania na nowo dołączonym urządzeniu Ochrona punktu końcowego w usłudze Microsoft Defender.
Odłączanie urządzeń przy użyciu narzędzi mobile Zarządzanie urządzeniami
Ze względów bezpieczeństwa pakiet używany do odłączenia urządzeń wygasa siedem dni po pobraniu. Wygasłe pakiety odłączania wysyłane do urządzenia są odrzucane. Podczas pobierania pakietu dołączania otrzymasz powiadomienie o dacie wygaśnięcia pakietu, a data jest uwzględniana w nazwie pakietu.
Uwaga
Aby uniknąć nieprzewidywalnych kolizji zasad, zasady dołączania i odłączania nie mogą być wdrażane w tym samym czasie na urządzeniu.
Pobierz pakiet odłączania z portalu Microsoft Defender w następujący sposób:
W okienku nawigacji wybierz pozycję Ustawienia>Punkty końcowe>Odłączanie zarządzania urządzeniami>.
Wybierz Windows 10 lub Windows 11 jako system operacyjny.
W polu Metoda wdrażania wybierz pozycję Mobile Zarządzanie urządzeniami/Microsoft Intune.
Wybierz pozycję Pobierz pakiet i zapisz plik .zip.
Wyodrębnij zawartość
.zip
pliku do udostępnionej lokalizacji tylko do odczytu, do których mogą uzyskać dostęp administratorzy sieci, którzy wdrożą pakiet. Powinien istnieć plik o nazwieWindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding
.W centrum administracyjnym Microsoft Intune można użyć niestandardowych zasad konfiguracji lub zasad EDR.
Metoda Procedura Niestandardowe zasady konfiguracji 1. W okienku nawigacji wybierz pozycję Urządzenia> według platformyKonfiguracja urządzeń zarządzanie urządzeniami>w systemie>Windows>.
2. W obszarze Zasady wybierz pozycję Utwórz>nowe zasady.
3. W obszarze Tworzenie profilu wybierz pozycjęWindows 10 i nowsze jako platformę i szablony jako typ profilu.
4. W obszarze Nazwa szablonu wybierz szablon niestandardowy i wybierz pozycję Utwórz.
5. Wprowadź wartość w polu Nazwa i wybierz przycisk Dalej.
6. W obszarze Ustawienia konfiguracji wybierz pozycję Dodaj i użyj następujących ustawień identyfikatora OMA-URI:
- Nazwa: podaj nazwę
- OMA-URI:./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding
- Typ daty: Ciąg
- Wartość: skopiuj i wklej wartość z zawartościWindowsDefenderATP_valid_until_YYYY-MM-DD
pliku odłączania.
7. Ustaw odpowiednie przypisania grup, reguły stosowania, a w kroku Przeglądanie i tworzenie wybierz pozycję Utwórz.Zasady EDR 1. W okienku nawigacji wybierz pozycję Zabezpieczenia >punktu końcowegoZarządzaj wykrywaniem>punktów końcowych i odpowiedzią.
2. W obszarze Zasady wykrywania i reagowania na punkty końcowe (EDR) wybierz pozycję Utwórz zasady.
3. W obszarze Tworzenie profilu wybierz pozycjęWindows jako wykrywanie i reagowanie na platformę i punkt końcowy, a następnie wybierz pozycję Utwórz.
5. Wprowadź wartość w polu Nazwa i wybierz przycisk Dalej.
6. W obszarze Ustawienia konfiguracji wybierz pozycję Odłącz dla ustawienia Ochrona punktu końcowego w usłudze Microsoft Defender typu pakietu konfiguracji klienta.
7. Skopiuj wartość z zawartościWindowsDefenderATP_valid_until_YYYY-MM-DD
pliku odłączania i wklej ją w ustawieniu Odłączanie (Urządzenie ). Następnie wybierz pozycję Dalej.
8. W razie potrzeby określ wszystkie tagi zakresu, utwórz odpowiednie przypisania grup, a następnie w kroku Przeglądanie i tworzenie wybierz pozycję Utwórz.Aby uzyskać więcej informacji na temat ustawień zasad Microsoft Intune, zobacz Windows 10 ustawienia zasad w Microsoft Intune.
Uwaga
Zasady Stan kondycji urządzeń odłączonych używają właściwości tylko do odczytu i nie można ich skorygować.
Ważna
Odłączanie powoduje, że urządzenie przestaje wysyłać dane czujnika do usługi Defender for Endpoint, ale dane z urządzenia, w tym odwołania do alertów, które ma, są przechowywane przez maksymalnie 6 miesięcy.
Artykuły pokrewne
- Dołącz urządzenia z systemem Windows przy użyciu zasad grupy
- Dołącz urządzenia z systemem Windows przy użyciu menedżera konfiguracji punktu końcowego Microsoft
- Dołącz urządzenia z systemem Windows przy użyciu skryptu lokalnego
- Dołączanie nietrwałych urządzeń infrastruktury pulpitów wirtualnych (VDI)
- Uruchamianie testu wykrywania na nowo dołączonym urządzeniu Ochrona punktu końcowego w usłudze Microsoft Defender
- Rozwiązywanie problemów z dołączaniem Ochrona punktu końcowego w usłudze Microsoft Defender
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.