W tym artykule opisano sposób dołączania urządzeń do usługi Defender dla Firm.
Dołącz urządzenia biznesowe, aby od razu je chronić. Możesz wybrać jedną z kilku opcji dołączania urządzeń firmy. W tym artykule przedstawiono opcje i opisano, jak działa dołączanie.
Windows 10 i 11
Uwaga
Na urządzeniach z systemem Windows musi działać jeden z następujących systemów operacyjnych:
- Windows 10 lub 11 Business
- Windows 10 lub 11 Professional
- Windows 10 lub 11 Enterprise
Aby uzyskać więcej informacji, zobacz Wymagania dotyczące usługi Microsoft Defender dla Firm.
Wybierz jedną z następujących opcji dołączania urządzeń klienckich z systemem Windows do usługi Defender dla Firm:
Skrypt lokalny dla systemu Windows 10 i 11
Do dołączania urządzeń klienckich z systemem Windows można użyć skryptu lokalnego. Po uruchomieniu skryptu dołączania na urządzeniu tworzy on zaufanie przy użyciu identyfikatora Entra firmy Microsoft (jeśli to zaufanie jeszcze nie istnieje), rejestruje urządzenie w usłudze Microsoft Intune (jeśli nie zostało jeszcze zarejestrowane), a następnie dołącza urządzenie do usługi Defender dla Firm. Jeśli obecnie nie używasz usługi Intune, lokalna metoda skryptu jest zalecaną metodą dołączania dla klientów usługi Defender dla firm.
Porada
Zalecamy dołączenie maksymalnie 10 urządzeń w czasie korzystania z lokalnej metody skryptu.
Przejdź do portalu usługi Microsoft Defender (https://security.microsoft.com) i zaloguj się.
W okienku nawigacji wybierz pozycję Ustawienia>Punkty końcowe, a następnie w obszarze Zarządzanie urządzeniami wybierz pozycję Dołączanie.
Wybierz pozycję Windows 10 i 11.
W obszarze Typ łączności wybierz pozycję Usprawnione.
W sekcji Metoda wdrażania wybierz pozycję Skrypt lokalny, a następnie wybierz pozycję Pobierz pakiet dołączania. Zalecamy zapisanie pakietu dołączania na dysku wymiennym.
Na urządzeniu z systemem Windows wyodrębnij zawartość pakietu konfiguracji do lokalizacji, takiej jak folder Desktop. Powinien istnieć plik o nazwie WindowsDefenderATPLocalOnboardingScript.cmd
.
Otwórz okno wiersza polecenia jako administrator.
Wpisz lokalizację pliku skryptu. Jeśli na przykład plik został skopiowany do folderu Desktop, wpisz %userprofile%\Desktop\WindowsDefenderATPLocalOnboardingScript.cmd
polecenie , a następnie naciśnij Enter (lub wybierz przycisk OK).
Po uruchomieniu skryptu uruchom test wykrywania.
Zasady grupy dla systemu Windows 10 i 11
Jeśli wolisz używać zasad grupy do dołączania klientów systemu Windows, postępuj zgodnie ze wskazówkami w temacie Dołączanie urządzeń z systemem Windows przy użyciu zasad grupy. W tym artykule opisano kroki dołączania do usługi Microsoft Defender for Endpoint. Kroki dołączania do usługi Defender dla Firm są podobne.
Usługa Intune dla systemów Windows 10 i 11
Możesz dołączyć klientów z systemem Windows i inne urządzenia w usłudze Intune przy użyciu centrum administracyjnego usługi Intune (https://intune.microsoft.com). Istnieje kilka metod rejestrowania urządzeń w usłudze Intune. Zalecamy użycie jednej z następujących metod:
Włączanie automatycznej rejestracji w systemach Windows 10 i 11
Podczas konfigurowania rejestracji automatycznej użytkownicy dodają swoje konto służbowe do urządzenia. W tle urządzenie rejestruje i dołącza identyfikator Entra firmy Microsoft i jest zarejestrowane w usłudze Intune.
Przejdź do witryny Azure Portal (https://portal.azure.com/) i zaloguj się.
Wybierz pozycję Microsoft Entra ID>Mobility (MDM i MAM)>Microsoft Intune.
Skonfiguruj zakres użytkownika mdm i zakres użytkownika mam.
W przypadku zakresu użytkownika rozwiązania MDM zalecamy wybranie pozycji Wszystkie , aby wszyscy użytkownicy mogli automatycznie rejestrować swoje urządzenia z systemem Windows.
W sekcji Zakres użytkownika mam zalecamy następujące wartości domyślne dla adresów URL:
-
Adres URL Warunków użytkowania zarządzania urządzeniami mobilnymi
-
Adres URL odnajdywania zarządzania urządzeniami przenośnymi
-
Adres URL zgodności oprogramowania MDM
Wybierz Zapisz.
Po zarejestrowaniu urządzenia w usłudze Intune możesz dodać je do grupy urządzeń w usłudze Defender dla firm.
Dowiedz się więcej o grupach urządzeń w usłudze Defender dla Firm.
Poproś użytkowników o zarejestrowanie urządzeń z systemem Windows 10 i 11
Obejrzyj poniższy film wideo, aby zobaczyć, jak działa rejestracja:
Udostępnij ten artykuł użytkownikom w organizacji: Rejestrowanie urządzeń z systemem Windows 10/11 w usłudze Intune.
Po zarejestrowaniu urządzenia w usłudze Intune możesz dodać je do grupy urządzeń w usłudze Defender dla firm.
Dowiedz się więcej o grupach urządzeń w usłudze Defender dla Firm.
Uruchamianie testu wykrywania na urządzeniu z systemem Windows 10 lub 11
Po dołączeniu urządzeń z systemem Windows do usługi Defender dla Firm możesz uruchomić test wykrywania na urządzeniu, aby upewnić się, że wszystko działa poprawnie.
Na urządzeniu z systemem Windows utwórz folder: C:\test-MDATP-test
.
Otwórz wiersz polecenia jako administrator, a następnie uruchom następujące polecenie:
powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference = 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-MDATP-test\\invoice.exe');Start-Process 'C:\\test-MDATP-test\\invoice.exe'
Po uruchomieniu polecenia okno wiersza polecenia zostanie zamknięte automatycznie. Jeśli test wykrywania zakończy się pomyślnie, zostanie oznaczony jako ukończony, a nowy alert zostanie wyświetlony w portalu usługi Microsoft Defender (https://security.microsoft.com) dla nowo dołączonego urządzenia w ciągu około 10 minut.
Mac
Wybierz jedną z następujących opcji dołączania komputerów Mac:
Skrypt lokalny dla komputerów Mac
Po uruchomieniu skryptu lokalnego na komputerze Mac tworzy on relację zaufania z identyfikatorem Entra firmy Microsoft (jeśli to zaufanie jeszcze nie istnieje), rejestruje komputer Mac w usłudze Microsoft Intune (jeśli nie jest jeszcze zarejestrowany), a następnie dołącza komputer Mac do usługi Defender for Business. Zalecamy dołączenie maksymalnie 10 urządzeń jednocześnie przy użyciu tej metody.
Przejdź do portalu usługi Microsoft Defender (https://security.microsoft.com) i zaloguj się.
W okienku nawigacji wybierz pozycję Ustawienia>Punkty końcowe, a następnie w obszarze Zarządzanie urządzeniami wybierz pozycję Dołączanie.
Wybierz pozycję macOS.
W obszarze Typ łączności wybierz pozycję Usprawnione.
W sekcji Metoda wdrażania wybierz pozycję Skrypt lokalny, a następnie wybierz pozycję Pobierz pakiet dołączania. Zapisz pakiet na dysku wymiennym. Wybierz również pozycję Pobierz pakiet instalacyjny i zapisz go na urządzeniu wymiennym.
Na komputerze Mac zapisz pakiet instalacyjny jako wdav.pkg
w katalogu lokalnym.
Zapisz pakiet dołączania w WindowsDefenderATPOnboardingPackage.zip
tym samym katalogu, który był używany dla pakietu instalacyjnego.
Użyj narzędzia Finder, aby przejść do wdav.pkg
zapisanego obszaru, a następnie otworzyć go.
Wybierz pozycję Kontynuuj, zaakceptuj postanowienia licencyjne, a następnie wprowadź hasło po wyświetleniu monitu.
Zostanie wyświetlony monit o zezwolenie na instalację sterownika od firmy Microsoft ( rozszerzenie systemu jest zablokowane lub instalacja jest wstrzymana lub oba). Należy zezwolić na instalację sterownika. Wybierz pozycję Otwórz preferencje zabezpieczeń lub Otwórz preferencje systemowe>Zabezpieczenia & prywatność, a następnie wybierz pozycję Zezwalaj.
Użyj następującego polecenia powłoki Bash, aby uruchomić pakiet dołączania:
/usr/bin/unzip WindowsDefenderATPOnboardingPackage.zip \
&& /bin/chmod +x MicrosoftDefenderATPOnboardingMacOs.sh \
&& /bin/bash -c MicrosoftDefenderATPOnboardingMacOs.sh
Po zarejestrowaniu komputera Mac w usłudze Intune możesz dodać go do grupy urządzeń.
Dowiedz się więcej o grupach urządzeń w usłudze Defender dla Firm.
Usługa Intune dla komputerów Mac
Jeśli masz już usługę Intune, możesz zarejestrować komputery Mac przy użyciu centrum administracyjnego usługi Intune (https://intune.microsoft.com). Istnieje kilka metod rejestrowania komputerów Mac w usłudze Intune. Zalecamy jedną z następujących metod:
Opcje dla firmowego komputera Mac
Wybierz jedną z następujących opcji rejestrowania zarządzanych przez firmę urządzeń Mac w usłudze Intune:
Opcja |
Opis |
Automatyczna rejestracja urządzeń firmy Apple |
Ta metoda służy do automatyzowania rejestracji na urządzeniach zakupionych za pośrednictwem programu Apple Business Manager lub Apple School Manager. Automatyczna rejestracja urządzeń wdraża profil rejestracji "w powietrzu", więc nie musisz mieć fizycznego dostępu do urządzeń.
Zobacz Automatyczne rejestrowanie komputerów Mac przy użyciu programu Apple Business Manager lub Apple School Manager. |
Menedżer rejestracji urządzeń (DEM) |
Użyj tej metody w przypadku wdrożeń na dużą skalę i gdy w organizacji jest wiele osób, które mogą pomóc w konfiguracji rejestracji. Osoba z uprawnieniami menedżera rejestracji urządzeń (DEM) może zarejestrować maksymalnie 1000 urządzeń przy użyciu jednego konta Microsoft Entra. Ta metoda używa aplikacji Portal firmy lub aplikacji usługi Microsoft Intune do rejestrowania urządzeń. Nie można użyć konta DEM do rejestrowania urządzeń za pośrednictwem zautomatyzowanej rejestracji urządzeń.
Zobacz Rejestrowanie urządzeń w usłudze Intune przy użyciu konta menedżera rejestracji urządzeń. |
Rejestracja bezpośrednia |
Rejestracja bezpośrednia rejestruje urządzenia bez koligacji użytkownika, dlatego ta metoda jest najlepsza w przypadku urządzeń, które nie są skojarzone z jednym użytkownikiem. Ta metoda wymaga fizycznego dostępu do zarejestrowanych komputerów Mac.
Zobacz Korzystanie z rejestracji bezpośredniej dla komputerów Mac. |
Poproś użytkowników o zarejestrowanie własnego komputera Mac w usłudze Intune
Jeśli Twoja firma woli, aby osoby rejestrowały własne urządzenia w usłudze Intune, należy skierować użytkowników do wykonania następujących kroków:
Przejdź do witryny internetowej Portal firmy (https://portal.manage.microsoft.com/) i zaloguj się.
Postępuj zgodnie z instrukcjami w witrynie internetowej Portal firmy, aby dodać swoje urządzenie.
Zainstaluj aplikację Portal firmy pod adresem https://aka.ms/EnrollMyMaci postępuj zgodnie z instrukcjami w aplikacji.
Upewnij się, że komputer Mac jest dołączony
Aby potwierdzić, że urządzenie jest skojarzone z firmą, użyj następującego polecenia języka Python w powłoki Bash:
mdatp health --field org_id
.
Jeśli używasz systemu macOS 10.15 (Catalina) lub nowszego, przyznaj usłudze Defender for Business zgodę na ochronę urządzenia. Przejdź do obszaru Preferencje systemowe>Zabezpieczenia & Prywatność Prywatność>>— pełny dostęp do dysku. Wybierz ikonę blokady w dolnej części okna dialogowego, aby wprowadzić zmiany, a następnie wybierz pozycję Microsoft Defender dla Firm (lub Defender for Endpoint, jeśli to właśnie widzisz).
Aby sprawdzić, czy urządzenie jest dołączone, użyj następującego polecenia w powłoki Bash:
mdatp health --field real_time_protection_enabled
Po zarejestrowaniu urządzenia w usłudze Intune możesz dodać je do grupy urządzeń.
Dowiedz się więcej o grupach urządzeń w usłudze Defender dla Firm.
Urządzenia przenośne
Do dołączania urządzeń przenośnych, takich jak urządzenia z systemem Android i iOS, można użyć następujących metod:
Korzystanie z aplikacji Microsoft Defender
Funkcje ochrony przed zagrożeniami mobilnymi są teraz ogólnie dostępne dla klientów usługi Defender for Business. Dzięki tym funkcjom można teraz dołączać urządzenia przenośne (takie jak Android i iOS) przy użyciu aplikacji Microsoft Defender. Dzięki tej metodzie użytkownicy pobierają aplikację ze sklepu Google Play lub Apple App Store, logują się i dokończą kroki dołączania.
Ważna
Przed dołączeniem urządzeń przenośnych upewnij się, że zostały spełnione wszystkie następujące wymagania:
- Usługa Defender dla Firm zakończyła aprowizację. W portalu usługi Microsoft Defender przejdź do pozycji Urządzenia zasobów>.
- Jeśli zostanie wyświetlony komunikat: "Trzymaj się! Przygotowujemy nowe miejsca dla twoich danych i łączymy je", a następnie usługa Defender dla Firm nie zakończyła aprowizacji. Ten proces odbywa się teraz i ukończenie tego procesu może potrwać do 24 godzin.
— Jeśli zostanie wyświetlona lista urządzeń lub zostanie wyświetlony monit o dołączenie urządzeń, oznacza to, że aprowizacja usługi Defender for Business została ukończona.
- Użytkownicy pobrali aplikację Microsoft Authenticator na swoim urządzeniu i zarejestrowali swoje urządzenie przy użyciu konta służbowego platformy Microsoft 365.
Urządzenie |
Procedura |
Android |
1. Na urządzeniu przejdź do sklepu Google Play.
2. Jeśli jeszcze tego nie zrobiono, pobierz i zainstaluj aplikację Microsoft Authenticator. Zaloguj się i zarejestruj urządzenie w aplikacji Microsoft Authenticator.
3. W sklepie Google Play wyszukaj aplikację Microsoft Defender i zainstaluj ją.
4. Otwórz aplikację usługi Microsoft Defender, zaloguj się i zakończ proces dołączania. |
iOS |
1. Na urządzeniu przejdź do sklepu Apple App Store.
2. Jeśli jeszcze tego nie zrobiono, pobierz i zainstaluj aplikację Microsoft Authenticator. Zaloguj się i zarejestruj urządzenie w aplikacji Microsoft Authenticator.
3. W sklepie Apple App Store wyszukaj aplikację Microsoft Defender.
4. Zaloguj się i zainstaluj aplikację.
5. Zaakceptuj warunki użytkowania, aby kontynuować.
6. Zezwalaj aplikacji Microsoft Defender na skonfigurowanie połączenia sieci VPN i dodanie konfiguracji sieci VPN.
7. Określ, czy zezwalać na powiadomienia (na przykład alerty). |
Korzystanie z usługi Microsoft Intune
Jeśli Twoja subskrypcja obejmuje usługę Microsoft Intune, możesz jej używać do dołączania urządzeń przenośnych, takich jak urządzenia z systemem Android i iOS/iPadOS. Zobacz następujące zasoby, aby uzyskać pomoc dotyczącą rejestrowania tych urządzeń w usłudze Intune:
Po zarejestrowaniu urządzenia w usłudze Intune możesz dodać je do grupy urządzeń.
Dowiedz się więcej o grupach urządzeń w usłudze Defender dla Firm.
Serwery
Wybierz system operacyjny dla serwera:
Serwer z systemem Windows
Ważna
Przed dołączeniem punktu końcowego systemu Windows Server upewnij się, że spełniasz następujące wymagania:
- Masz licencję serwerów usługi Microsoft Defender dla Firm. (Zobacz Jak uzyskać serwery usługi Microsoft Defender dla Firm).
- Zakres wymuszania dla systemu Windows Server jest włączony. Przejdź do obszaru Ustawienia> Zakreswymuszaniazarządzania konfiguracją>punktów końcowych>. Wybierz pozycję Użyj mde, aby wymusić ustawienia konfiguracji zabezpieczeń z MEM, wybierz pozycję Windows Server, a następnie wybierz pozycję Zapisz.
Możesz dołączyć wystąpienie systemu Windows Server do usługi Defender dla Firm przy użyciu skryptu lokalnego.
Skrypt lokalny dla systemu Windows Server
Przejdź do portalu usługi Microsoft Defender (https://security.microsoft.com) i zaloguj się.
W okienku nawigacji wybierz pozycję Ustawienia>Punkty końcowe, a następnie w obszarze Zarządzanie urządzeniami wybierz pozycję Dołączanie.
Wybierz system operacyjny, taki jak Windows Server 1803, 2019 i 2022, a następnie w sekcji Metoda wdrażania wybierz pozycję Skrypt lokalny.
Jeśli wybierzesz pozycje Windows Server 2012 R2 i 2016, masz dwa pakiety do pobrania i uruchomienia: pakiet instalacyjny i pakiet dołączania. Pakiet instalacyjny zawiera plik MSI, który instaluje agenta usługi Defender dla Firm. Pakiet dołączania zawiera skrypt dołączania punktu końcowego systemu Windows Server do usługi Defender dla firm.
Wybierz pozycję Pobierz pakiet dołączania. Zalecamy zapisanie pakietu dołączania na dysku wymiennym.
Jeśli wybrano opcje Windows Server 2012 R2 i 2016, wybierz również pozycję Pobierz pakiet instalacyjny i zapisz pakiet na dysku wymiennym
W punkcie końcowym systemu Windows Server wyodrębnij zawartość pakietu instalacyjnego/dołączającego do lokalizacji takiej jak folder Desktop. Powinien istnieć plik o nazwie WindowsDefenderATPLocalOnboardingScript.cmd
.
Jeśli dołączasz system Windows Server 2012 R2 lub Windows Server 2016, najpierw wyodrębnij pakiet instalacyjny.
Otwórz okno wiersza polecenia jako administrator.
Jeśli dołączasz system Windows Server 2012R2 lub Windows Server 2016, uruchom następujące polecenie:
Msiexec /i md4ws.msi /quiet
Jeśli dołączasz system Windows Server 1803, 2019 lub 2022, pomiń ten krok i przejdź do kroku 8.
Wpisz lokalizację pliku skryptu. Jeśli na przykład plik został skopiowany do folderu Desktop, wpisz %userprofile%\Desktop\WindowsDefenderATPLocalOnboardingScript.cmd
polecenie , a następnie naciśnij Enter (lub wybierz przycisk OK).
Przejdź do pozycji Uruchom test wykrywania w systemie Windows Server.
Uruchamianie testu wykrywania w systemie Windows Server
Po dołączeniu punktu końcowego systemu Windows Server do usługi Defender dla Firm możesz uruchomić test wykrywania, aby upewnić się, że wszystko działa poprawnie:
Na urządzeniu z systemem Windows Server utwórz folder: C:\test-MDATP-test
.
Otwórz wiersz polecenia jako administrator.
W oknie wiersza polecenia uruchom następujące polecenie programu PowerShell:
powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference = 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-MDATP-test\\invoice.exe');Start-Process 'C:\\test-MDATP-test\\invoice.exe'
Po uruchomieniu polecenia okno wiersza polecenia zostanie zamknięte automatycznie. Jeśli test wykrywania zakończy się pomyślnie, zostanie oznaczony jako ukończony, a nowy alert zostanie wyświetlony w portalu usługi Microsoft Defender (https://security.microsoft.com) dla nowo dołączonego urządzenia w ciągu około 10 minut.
Serwer z systemem Linux
Ważna
Przed dołączeniem punktu końcowego serwera z systemem Linux upewnij się, że spełniasz następujące wymagania:
Dołączanie punktów końcowych serwera z systemem Linux
Aby dołączyć wystąpienie serwera z systemem Linux do usługi Defender dla Firm, można użyć następujących metod:
Po dołączeniu urządzenia możesz uruchomić szybki test wyłudzania informacji, aby upewnić się, że urządzenie jest połączone i że alerty są generowane zgodnie z oczekiwaniami.