Ochrona punktu końcowego w usłudze Microsoft Defender w systemach Android i iOS to nasze rozwiązanie do ochrony przed zagrożeniami mobilnymi (MTD). Zazwyczaj firmy aktywnie chronią komputery przed lukami w zabezpieczeniach i atakami, podczas gdy urządzenia przenośne często nie sąmonitorowane i niechronione. W przypadku, gdy platformy mobilne mają wbudowaną ochronę, taką jak izolacja aplikacji i sprawdzone sklepy z aplikacjami konsumenckimi, platformy te pozostają narażone na ataki internetowe lub inne zaawansowane ataki. Ponieważ coraz więcej pracowników używa urządzeń do pracy i uzyskuje dostęp do poufnych informacji, konieczne jest, aby firmy wdrażały rozwiązanie MTD, aby chronić urządzenia i zasoby przed coraz bardziej zaawansowanymi atakami na urządzenia przenośne.
Kluczowe możliwości
Ochrona punktu końcowego w usłudze Microsoft Defender w systemach Android i iOS zapewnia poniższe kluczowe możliwości. Aby uzyskać informacje o najnowszych funkcjach i korzyściach, przeczytaj nasze ogłoszenia.
Możliwości
Opis
Ochrona w Sieci Web
Ochrona przed wyłudzaniem informacji, blokowanie niebezpiecznych połączeń sieciowych i obsługa niestandardowych wskaźników adresów URL i domen. (Wskaźniki plików i adresów IP nie są obecnie obsługiwane).
Ochrona przed złośliwym oprogramowaniem (tylko dla systemu Android)
Skanowanie pod kątem złośliwych aplikacji i plików APK.
Wykrywanie jailbreaka (tylko system iOS)
Wykrywanie urządzeń ze zdjętymi zabezpieczeniami systemu.
Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender (MDVM)
Ocena luk w zabezpieczeniach dołączonych urządzeń przenośnych. Obejmuje ocenę luk w zabezpieczeniach systemu operacyjnego i aplikacji dla systemów Android i iOS. Odwiedź tę stronę, aby dowiedzieć się więcej o Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender w Ochrona punktu końcowego w usłudze Microsoft Defender.
Ochrona sieci
Ochrona przed nieuczciwymi zagrożeniami Wi-Fi i nieuczciwymi certyfikatami; możliwość dodania do listy "zezwalaj" certyfikatów głównego urzędu certyfikacji i prywatnego głównego urzędu certyfikacji w Intune; ustanawiania zaufania z punktami końcowymi.
Ujednolicone alerty
Alerty ze wszystkich platform w ujednoliconym portalu Microsoft Defender.
Dostęp warunkowy, uruchamianie warunkowe
Blokowanie uzyskiwania dostępu do zasobów firmowych przez ryzykowne urządzenia. Sygnały o ryzyku w usłudze Defender for Endpoint można również dodać do zasad ochrony aplikacji (MAM).
Mechanizmy kontroli prywatności
Skonfiguruj prywatność w raportach o zagrożeniach, kontrolując dane wysyłane przez Ochrona punktu końcowego w usłudze Microsoft Defender. Mechanizmy kontroli prywatności są dostępne dla administratorów i użytkowników końcowych. Jest ona dostępna również dla zarejestrowanych i niezarejestrowanych urządzeń.
Integracja z aplikacją Microsoft Tunnel
Integracja z aplikacją Microsoft Tunnel — rozwiązaniem bramy sieci VPN umożliwiającym bezpieczeństwo i łączność w jednej aplikacji. Dostępne zarówno w systemie Android, jak i w systemie iOS.
Wszystkie te możliwości są dostępne dla Ochrona punktu końcowego w usłudze Microsoft Defender posiadaczy licencji. Aby uzyskać więcej informacji, zobacz Wymagania dotyczące licencjonowania.
Omówienie i wdrażanie
Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender na urządzeniach przenośnych można wykonać za pośrednictwem Microsoft Intune. Obejrzyj to wideo, aby zapoznać się z krótkim omówieniem możliwości i wdrożenia usługi MTD:
Wdrażanie
Poniższa tabela zawiera podsumowanie sposobu wdrażania Ochrona punktu końcowego w usłudze Microsoft Defender w systemach Android i iOS. Aby uzyskać szczegółową dokumentację, zobacz następujące artykuły:
Urządzenia osobiste z systemem Android Enterprise korzystające z profilu osobistego
Tak
Chroni profil osobisty. Jeśli klient ma również scenariusz z profilem służbowym, chroni całe urządzenie. Zwróć uwagę na następujące kwestie: Aplikacja Portal firmy musi być włączona w profilu osobistym, a Microsoft Defender musi być już zainstalowana i aktywna w profilu służbowym, aby włączyć Microsoft Defender w profilu osobistym.
Tak( wystarczy zainstalować, instalacja nie jest wymagana)
Chroni tylko zarejestrowane aplikacje. Funkcja zarządzania aplikacjami mobilnymi obsługuje rejestrację urządzeń lub bez niej lub jest zarejestrowana w usłudze Zarządzania mobilnością w przedsiębiorstwie firmy Microsoft.
Intune i MDE kończy obsługę zarządzania przez administratora urządzeń z systemem Android na urządzeniach z dostępem do usług Google Mobile Services (GMS) 31 grudnia 2024 r.
Nieobsługiwany scenariusz rejestracji systemu Android
Te scenariusze nie są obecnie obsługiwane:
Profil osobisty należący do firmy w systemie Android Enterprise
Dedykowane urządzenia należące do firmy z systemem Android Enterprise (COSU) (kiosk/udostępnione)
Projekt Open-Source systemu Android (AOSP)
Obsługiwane scenariusze rejestracji w systemie iOS
Scenariuszy
Aplikacja portalu firmy jest wymagana na urządzeniu?
Profil ochrony/wymagania wstępne
Jak wdrożyć
Urządzenia nadzorowane (rejestracja usługi ADE i programu Apple Configurator)
Tak
Chroni całe urządzenie. W przypadku usługi ADE, jeśli użytkownicy korzystający z rejestracji just in time (JIT) nie są wymagane, ponieważ aplikacja automatycznie rejestruje urządzenie, łącząc się z serwerem Intune
Chroni całe urządzenie. W przypadku rejestracji urządzeń internetowych aplikacja Portal firmy nie jest wymagana, ponieważ po zalogowaniu się aplikacji zarządzanej aplikacja pobiera zasady konfiguracji bezpośrednio, a nie aplikację portalu firmy)
Skonfiguruj dostęp warunkowy, aby wymusić dołączanie użytkowników: można to zastosować w celu zapewnienia, że użytkownicy końcowi dołączą do aplikacji Ochrona punktu końcowego w usłudze Microsoft Defender po wdrożeniu. Obejrzyj ten film wideo, aby zapoznać się z krótkim pokazem konfigurowania dostępu warunkowego przy użyciu sygnałów ryzyka usługi Defender for Endpoint.
Podczas oceny ochrony przed zagrożeniami mobilnymi za pomocą Ochrona punktu końcowego w usłudze Microsoft Defender można sprawdzić, czy zostały spełnione określone kryteria przed kontynuowaniem wdrażania usługi na większych urządzeniach. Możesz zdefiniować kryteria zakończenia i upewnić się, że są one spełnione przed szerokim wdrożeniem.
Pomaga to zmniejszyć potencjalne problemy, które mogą wystąpić podczas wdrażania usługi. Oto niektóre testy i kryteria zakończenia, które mogą pomóc:
Urządzenia są wyświetlane na liście spisu urządzeń: po pomyślnym dołączeniu usługi Defender for Endpoint na urządzeniu przenośnym sprawdź, czy urządzenie znajduje się na liście Spis urządzeń w portalu Microsoft Defender.
Uruchom test wyłudzania informacji: przejdź do https://smartscreentestratings2.net strony i sprawdź, czy zostanie on zablokowany przez Ochrona punktu końcowego w usłudze Microsoft Defender. W systemie Android Enterprise z profilem służbowym obsługiwany jest tylko profil służbowy.
Alerty są wyświetlane na pulpicie nawigacyjnym: sprawdź, czy alerty dotyczące wymienionych wcześniej testów wykrywania są wyświetlane w portalu Microsoft Defender.
Potrzebujesz pomocy dotyczącej wdrażania lub konfigurowania usługi Defender for Endpoint w systemie Android & iOS? Jeśli masz co najmniej 150 licencji na produkt, skorzystaj z zalet rozwiązania FastTrack. Dowiedz się więcej o usłudze FastTrack w Microsoft FastTrack.
This module examines how Microsoft Defender for Endpoint helps enterprise networks prevent, detect, investigate, and respond to advanced threats by using endpoint behavioral sensors, cloud security analytics, and threat intelligence. MS-102
Plan and execute an endpoint deployment strategy, using essential elements of modern management, co-management approaches, and Microsoft Intune integration.