Dołączanie urządzeń z systemem Windows do usługi Defender for Endpoint przy użyciu Intune
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Rozwiązania do zarządzania urządzeniami przenośnymi (MDM) umożliwiają konfigurowanie Windows 10 urządzeń. Usługa Defender for Endpoint obsługuje rozwiązania MDM, udostępniając OMA-URIs do tworzenia zasad zarządzania urządzeniami.
Aby uzyskać więcej informacji na temat korzystania z usługi Defender for Endpoint CSP, zobacz WindowsAdvancedThreatProtection CSP i WindowsAdvancedThreatProtection plik DDF.
Przed rozpoczęciem
Urządzenia muszą być zarejestrowane w usłudze Intune jako rozwiązanie usługi Mobile Zarządzanie urządzeniami (MDM).
Aby uzyskać więcej informacji na temat włączania zarządzania urządzeniami przenośnymi za pomocą Microsoft Intune, zobacz Rejestrowanie urządzeń (Microsoft Intune).
Dołączanie urządzeń przy użyciu Microsoft Intune
Zapoznaj się z artykułem Identify Defender for Endpoint architecture and deployment method (Identyfikowanie architektury i metody wdrażania usługi Defender for Endpoint ), aby wyświetlić różne ścieżki wdrażania usługi Defender dla punktu końcowego.
Postępuj zgodnie z instrukcjami z Intune.
Aby uzyskać więcej informacji na temat korzystania z usługi Defender for Endpoint CSP, zobacz WindowsAdvancedThreatProtection CSP i WindowsAdvancedThreatProtection plik DDF.
Uwaga
- Zasady Stan kondycji dołączonych urządzeń używają właściwości tylko do odczytu i nie można ich skorygować.
- Konfiguracja częstotliwości raportowania danych diagnostycznych jest dostępna tylko dla urządzeń w Windows 10, wersja 1703.
- Dołączanie do usługi Defender for Endpoint spowoduje dołączenie urządzenia do usługi Data Loss Prevention (DLP), która jest również częścią zgodności platformy Microsoft 365.
Uruchamianie testu wykrywania w celu zweryfikowania dołączania
Po dołączeniu urządzenia można uruchomić test wykrywania, aby sprawdzić, czy urządzenie jest prawidłowo dołączone do usługi. Aby uzyskać więcej informacji, zobacz Uruchamianie testu wykrywania na nowo dołączonym urządzeniu Ochrona punktu końcowego w usłudze Microsoft Defender.
Odłączanie urządzeń przy użyciu narzędzi mobile Zarządzanie urządzeniami
Ze względów bezpieczeństwa pakiet używany do odłączenia urządzeń wygaśnie 30 dni po pobraniu. Wygasłe pakiety odłączania wysyłane do urządzenia zostaną odrzucone. Podczas pobierania pakietu odłączania otrzymasz powiadomienie o dacie wygaśnięcia pakietów i zostanie on również uwzględniony w nazwie pakietu.
Uwaga
Zasady dołączania i odłączania nie mogą być wdrażane na tym samym urządzeniu w tym samym czasie, w przeciwnym razie spowoduje to nieprzewidywalne kolizje.
Pobierz pakiet odłączania z portalu Microsoft Defender:
W okienku nawigacji wybierz pozycję Ustawienia>Punkty końcowe>Odłączanie zarządzania urządzeniami>.
Wybierz Windows 10 lub Windows 11 jako system operacyjny.
W polu Metoda wdrażania wybierz pozycję Mobile Zarządzanie urządzeniami/Microsoft Intune.
Kliknij pozycję Pobierz pakiet i zapisz plik .zip.
Wyodrębnij zawartość pliku .zip do udostępnionej lokalizacji tylko do odczytu, do których mogą uzyskać dostęp administratorzy sieci, którzy wdrożą pakiet. Powinien istnieć plik o nazwie WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding.
Użyj Microsoft Intune niestandardowych zasad konfiguracji, aby wdrożyć następujące obsługiwane ustawienia identyfikatora OMA-URI.
- OMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding
- Typ daty: Ciąg
- Wartość: [Skopiuj i wklej wartość z zawartości pliku WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding]
Aby uzyskać więcej informacji na temat ustawień zasad Microsoft Intune, zobacz Windows 10 ustawienia zasad w Microsoft Intune.
Uwaga
Zasady Stan kondycji urządzeń odłączonych używają właściwości tylko do odczytu i nie można ich skorygować.
Ważna
Odłączanie powoduje, że urządzenie przestaje wysyłać dane czujnika do portalu, ale dane z urządzenia, w tym odwołanie do wszelkich alertów, które miał, zostaną zachowane przez maksymalnie 6 miesięcy.
Artykuły pokrewne
- Dołącz urządzenia z systemem Windows przy użyciu zasad grupy
- Dołącz urządzenia z systemem Windows przy użyciu menedżera konfiguracji punktu końcowego Microsoft
- Dołącz urządzenia z systemem Windows przy użyciu skryptu lokalnego
- Dołączanie nietrwałych urządzeń infrastruktury pulpitów wirtualnych (VDI)
- Uruchamianie testu wykrywania na nowo dołączonym urządzeniu Ochrona punktu końcowego w usłudze Microsoft Defender
- Rozwiązywanie problemów z dołączaniem Ochrona punktu końcowego w usłudze Microsoft Defender
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla