Udostępnij za pośrednictwem


Dołączanie urządzeń z systemem Windows do usługi Defender for Endpoint przy użyciu Intune

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Rozwiązania do zarządzania urządzeniami przenośnymi (MDM) umożliwiają konfigurowanie Windows 10 urządzeń. Usługa Defender for Endpoint obsługuje rozwiązania MDM, udostępniając OMA-URIs do tworzenia zasad zarządzania urządzeniami.

Aby uzyskać więcej informacji na temat korzystania z usługi Defender for Endpoint CSP, zobacz WindowsAdvancedThreatProtection CSP i WindowsAdvancedThreatProtection plik DDF.

Przed rozpoczęciem

Urządzenia muszą być zarejestrowane w usłudze Intune jako rozwiązanie usługi Mobile Zarządzanie urządzeniami (MDM).

Aby uzyskać więcej informacji na temat włączania zarządzania urządzeniami przenośnymi za pomocą Microsoft Intune, zobacz Rejestrowanie urządzeń (Microsoft Intune).

Dołączanie urządzeń przy użyciu Microsoft Intune

Zapoznaj się z artykułem Identify Defender for Endpoint architecture and deployment method (Identyfikowanie architektury i metody wdrażania usługi Defender for Endpoint ), aby wyświetlić różne ścieżki wdrażania usługi Defender dla punktu końcowego.

Postępuj zgodnie z instrukcjami z Intune.

Aby uzyskać więcej informacji na temat korzystania z usługi Defender for Endpoint CSP, zobacz WindowsAdvancedThreatProtection CSP i WindowsAdvancedThreatProtection plik DDF.

Uwaga

  • Zasady Stan kondycji dołączonych urządzeń używają właściwości tylko do odczytu i nie można ich skorygować.
  • Konfiguracja częstotliwości raportowania danych diagnostycznych jest dostępna tylko dla urządzeń w Windows 10, wersja 1703.
  • Dołączanie do usługi Defender for Endpoint spowoduje dołączenie urządzenia do usługi Data Loss Prevention (DLP), która jest również częścią zgodności platformy Microsoft 365.

Uruchamianie testu wykrywania w celu zweryfikowania dołączania

Po dołączeniu urządzenia można uruchomić test wykrywania, aby sprawdzić, czy urządzenie jest prawidłowo dołączone do usługi. Aby uzyskać więcej informacji, zobacz Uruchamianie testu wykrywania na nowo dołączonym urządzeniu Ochrona punktu końcowego w usłudze Microsoft Defender.

Odłączanie urządzeń przy użyciu narzędzi mobile Zarządzanie urządzeniami

Ze względów bezpieczeństwa pakiet używany do odłączenia urządzeń wygasa siedem dni po pobraniu. Wygasłe pakiety odłączania wysyłane do urządzenia są odrzucane. Podczas pobierania pakietu dołączania otrzymasz powiadomienie o dacie wygaśnięcia pakietu, a data jest uwzględniana w nazwie pakietu.

Uwaga

Aby uniknąć nieprzewidywalnych kolizji zasad, zasady dołączania i odłączania nie mogą być wdrażane w tym samym czasie na urządzeniu.

  1. Pobierz pakiet odłączania z portalu Microsoft Defender w następujący sposób:

    1. W okienku nawigacji wybierz pozycję Ustawienia>Punkty końcowe>Odłączanie zarządzania urządzeniami>.

    2. Wybierz Windows 10 lub Windows 11 jako system operacyjny.

    3. W polu Metoda wdrażania wybierz pozycję Mobile Zarządzanie urządzeniami/Microsoft Intune.

    4. Wybierz pozycję Pobierz pakiet i zapisz plik .zip.

  2. Wyodrębnij zawartość .zip pliku do udostępnionej lokalizacji tylko do odczytu, do których mogą uzyskać dostęp administratorzy sieci, którzy wdrożą pakiet. Powinien istnieć plik o nazwie WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding.

  3. W centrum administracyjnym Microsoft Intune można użyć niestandardowych zasad konfiguracji lub zasad EDR.

    Metoda Procedura
    Niestandardowe zasady konfiguracji 1. W okienku nawigacji wybierz pozycję Urządzenia> według platformyKonfiguracja urządzeń zarządzanie urządzeniami>w systemie>Windows>.

    2. W obszarze Zasady wybierz pozycję Utwórz>nowe zasady.

    3. W obszarze Tworzenie profilu wybierz pozycjęWindows 10 i nowsze jako platformę i szablony jako typ profilu.

    4. W obszarze Nazwa szablonu wybierz szablon niestandardowy i wybierz pozycję Utwórz.

    5. Wprowadź wartość w polu Nazwa i wybierz przycisk Dalej.

    6. W obszarze Ustawienia konfiguracji wybierz pozycję Dodaj i użyj następujących ustawień identyfikatora OMA-URI:
    - Nazwa: podaj nazwę
    - OMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding
    - Typ daty: Ciąg
    - Wartość: skopiuj i wklej wartość z zawartości WindowsDefenderATP_valid_until_YYYY-MM-DD pliku odłączania.

    7. Ustaw odpowiednie przypisania grup, reguły stosowania, a w kroku Przeglądanie i tworzenie wybierz pozycję Utwórz.
    Zasady EDR 1. W okienku nawigacji wybierz pozycję Zabezpieczenia >punktu końcowegoZarządzaj wykrywaniem>punktów końcowych i odpowiedzią.

    2. W obszarze Zasady wykrywania i reagowania na punkty końcowe (EDR) wybierz pozycję Utwórz zasady.

    3. W obszarze Tworzenie profilu wybierz pozycjęWindows jako wykrywanie i reagowanie na platformę i punkt końcowy, a następnie wybierz pozycję Utwórz.

    5. Wprowadź wartość w polu Nazwa i wybierz przycisk Dalej.

    6. W obszarze Ustawienia konfiguracji wybierz pozycję Odłącz dla ustawienia Ochrona punktu końcowego w usłudze Microsoft Defender typu pakietu konfiguracji klienta.

    7. Skopiuj wartość z zawartości WindowsDefenderATP_valid_until_YYYY-MM-DD pliku odłączania i wklej ją w ustawieniu Odłączanie (Urządzenie ). Następnie wybierz pozycję Dalej.

    8. W razie potrzeby określ wszystkie tagi zakresu, utwórz odpowiednie przypisania grup, a następnie w kroku Przeglądanie i tworzenie wybierz pozycję Utwórz.

    Aby uzyskać więcej informacji na temat ustawień zasad Microsoft Intune, zobacz Windows 10 ustawienia zasad w Microsoft Intune.

Uwaga

Zasady Stan kondycji urządzeń odłączonych używają właściwości tylko do odczytu i nie można ich skorygować.

Ważna

Odłączanie powoduje, że urządzenie przestaje wysyłać dane czujnika do usługi Defender for Endpoint, ale dane z urządzenia, w tym odwołania do alertów, które ma, są przechowywane przez maksymalnie 6 miesięcy.

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.