Uwaga
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS zapewnia ochronę przed wyłudzaniem informacji i niebezpiecznymi połączeniami sieciowymi z witryn internetowych, wiadomości e-mail i aplikacji. Wszystkie alerty są dostępne za pośrednictwem jednego okienka szkła w portalu Microsoft Defender. Portal udostępnia zespołom zabezpieczeń scentralizowany widok zagrożeń na urządzeniach z systemem iOS wraz z innymi platformami.
Uwaga
Uruchamianie innych produktów ochrony punktów końcowych innych niż Microsoft obok usługi Defender for Endpoint w systemie iOS może powodować problemy z wydajnością i nieprzewidywalne błędy systemowe.
Wymagania wstępne
Dla użytkowników końcowych
Ochrona punktu końcowego w usłudze Microsoft Defender licencji przypisanej do użytkowników końcowych aplikacji. Zobacz wymagania dotyczące licencjonowania Ochrona punktu końcowego w usłudze Microsoft Defender.
W przypadku zarejestrowanych urządzeń: urządzenia są rejestrowane za pośrednictwem aplikacji Intune — Portal firmy w celu wymuszenia Intune zasad zgodności urządzeń. Ta konfiguracja wymaga, aby użytkownikowi końcowemu przypisano licencję Microsoft Intune. Aplikację Intune — Portal firmy można pobrać z App Store firmy Apple.
Uwaga
Firma Apple nie zezwala na przekierowywanie użytkowników do pobierania innych aplikacji (Portal firmy/Authenticator) z App Store. W związku z tym użytkownicy muszą wykonać ten krok samodzielnie przed dołączeniem do aplikacji Ochrona punktu końcowego w usłudze Microsoft Defender. Ze względu na ograniczenia platformy systemu iOS aplikacja MDE umożliwia dołączanie bez rejestracji urządzeń, włączanie ochrony MDE, ale pozostawienie urządzenia niewidocznego w portalu zabezpieczeń. W przypadku zarejestrowanych scenariuszy (MDM) aplikacja Portal firmy lub Authenticator obsługuje rejestrację. W przypadku niezarejestrowanych scenariuszy (MAM) jest to zarządzane za pośrednictwem aplikacji Authenticator. Jeśli użytkownik ma prawidłową licencję usługi Defender for Endpoint i jest zarejestrowany w aplikacji Authenticator lub aplikacji Portal firmy, zalogowanie się do aplikacji Defender umożliwia wyświetlenie urządzenia w portalu Microsoft Defender.
Urządzenia są rejestrowane w Tożsamość Microsoft Entra. Ta konfiguracja wymaga zalogowania użytkownika końcowego za pomocą aplikacji Microsoft Authenticator.
W przypadku niezarejestrowanych urządzeń: urządzenia są zarejestrowane w Tożsamość Microsoft Entra. Wymaga to zalogowania użytkownika końcowego za pomocą aplikacji Microsoft Authenticator.
Aby uzyskać więcej informacji na temat przypisywania licencji, zobacz Przypisywanie licencji do użytkowników.
Uwaga
Gdy użytkownik przejdzie resetowanie hasła do konta Microsoft, oczekuje się, że skojarzone urządzenie przenośne utraci dostęp firmowy, jeśli użytkownik nie zostanie ponownie uwierzytelniony. Po ponownym uwierzytelnieniu użytkownika urządzenie wznawia komunikację z portalem Microsoft Defender. Te zasady zapewniają bezpieczeństwo konta użytkownika i zapobiegają nieautoryzowanemu dostępowi.
- Usługa Defender for Endpoint w systemie iOS wymaga skonfigurowania sieci VPN w celu aktywowania funkcji ochrony sieci Web i wysyłania okresowych sygnałów stanu, gdy aplikacja działa w tle. Ta sieć VPN jest lokalna i przekazywana, co oznacza, że nie kieruje ruchu przez zdalny serwer sieci VPN.
Klienci, którzy zdecydują się nie konfigurować sieci VPN usługi Defender for Endpoint, mogą wyłączyć usługę Web Protection i nadal wdrażać usługę Defender for Endpoint. W takich przypadkach usługa Defender for Endpoint wysyła sygnały o stanie do portalu Microsoft Defender tylko po otwarciu aplikacji przez użytkownika. Jeśli aplikacja nie jest otwarta przez siedem dni, urządzenie może zostać oznaczone jako nieaktywne w portalu Microsoft Defender.
Dla administratorów
Dostęp do portalu Microsoft Defender.
Dostęp do centrum administracyjnego Microsoft Intune, aby:
- Wdróż aplikację w zarejestrowanych grupach użytkowników w organizacji.
- Konfigurowanie Ochrona punktu końcowego w usłudze Microsoft Defender sygnałów ryzyka w zasadach ochrony aplikacji (MAM)
Uwaga
- Ochrona punktu końcowego w usłudze Microsoft Defender teraz rozszerza ochronę na dane organizacji w aplikacji zarządzanej dla tych, którzy nie korzystają z zarządzania urządzeniami przenośnymi (MDM), ale używają Intune do zarządzania aplikacjami mobilnymi. Ta pomoc techniczna jest również rozszerzana na klientów korzystających z innych rozwiązań do zarządzania mobilnością w przedsiębiorstwie, a jednocześnie korzysta z Intune do zarządzania aplikacjami mobilnymi (MAM).
- Ponadto Ochrona punktu końcowego w usłudze Microsoft Defender obsługuje już urządzenia zarejestrowane przy użyciu Intune zarządzania urządzeniami przenośnymi (MDM).
Wymagania systemowe
Urządzenie z systemem iOS/iPadOS 16.0 lub nowszym.
Urządzenie powinno zostać zarejestrowane w aplikacji Intune — Portal firmy lub zarejestrowane w Tożsamość Microsoft Entra za pośrednictwem programu Microsoft Authenticator z tym samym kontem, aby bezproblemowo dołączyć urządzenie.
Ważna
Ochrona punktu końcowego w usłudze Microsoft Defender kończy obsługę urządzeń z systemem iOS/iPadOS 15 31 stycznia 2025 r. Obsługiwane są tylko urządzenia z systemem iOS/iPadOS 16 lub nowszym.
Uwaga
- Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS nie jest obsługiwana na urządzeniach bez użytkowników ani na urządzeniach udostępnionych.
Instrukcje instalacji
Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS można wykonać za pośrednictwem Microsoft Intune i obsługiwane są zarówno urządzenia nadzorowane, jak i nienadzorowane. Użytkownicy końcowi mogą również bezpośrednio zainstalować aplikację ze sklepu Apple App Store.
- Aby uzyskać informacje na temat wdrażania na zarejestrowanych urządzeniach za pośrednictwem Microsoft Configuration Manager lub Intune, zobacz Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS.
- Aby uzyskać informacje na temat korzystania z usługi Defender for Endpoint w zasadach ochrony aplikacji (MAM), zobacz Konfigurowanie zasad ochrony aplikacji w celu uwzględnienia sygnałów ryzyka usługi Defender for Endpoint (MAM).
Zasoby
Bądź na bieżąco z nadchodzącymi wersjami, odwiedzając stronę Co nowego w Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS lub naszym blogu.
Przekazywanie opinii za pośrednictwem systemu opinii w aplikacji lub za pośrednictwem portalu Microsoft Defender
Następne kroki
- Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS za pośrednictwem Intune dla zarejestrowanych urządzeń
- Konfigurowanie zasad ochrony aplikacji w celu uwzględnienia sygnałów ryzyka usługi Defender for Endpoint (MAM)
- Konfiguruj ochronę punktu końcowego w usłudze Microsoft Defender w opcjach systemu iOS
- Konfigurowanie zasad dostępu warunkowego na podstawie wyniku ryzyka urządzenia z Ochrona punktu końcowego w usłudze Microsoft Defender
- Podstawy zarządzania aplikacjami mobilnymi (MAM)
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.