Ochrona punktu końcowego w usłudze Microsoft Defender — Mobile Threat Defense

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Ochrona punktu końcowego w usłudze Microsoft Defender w systemach Android i iOS to nasze rozwiązanie do ochrony przed zagrożeniami mobilnymi (MTD). Zazwyczaj firmy aktywnie chronią komputery przed lukami w zabezpieczeniach i atakami, podczas gdy urządzenia przenośne często nie sąmonitorowane i niechronione. W przypadku, gdy platformy mobilne mają wbudowaną ochronę, taką jak izolacja aplikacji i sprawdzone sklepy z aplikacjami konsumenckimi, platformy te pozostają narażone na ataki internetowe lub inne zaawansowane ataki. Ponieważ coraz więcej pracowników używa urządzeń do pracy i uzyskuje dostęp do poufnych informacji, konieczne jest, aby firmy wdrażały rozwiązanie MTD, aby chronić urządzenia i zasoby przed coraz bardziej zaawansowanymi atakami na urządzenia przenośne.

Kluczowe możliwości

Ochrona punktu końcowego w usłudze Microsoft Defender w systemach Android i iOS zapewnia poniższe kluczowe możliwości. Aby uzyskać informacje o najnowszych funkcjach i korzyściach, przeczytaj nasze ogłoszenia.

Możliwości Opis
Ochrona w Sieci Web Ochrona przed wyłudzaniem informacji, blokowanie niebezpiecznych połączeń sieciowych i obsługa niestandardowych wskaźników adresów URL i domen. (Wskaźniki plików i adresów IP nie są obecnie obsługiwane).
Ochrona przed złośliwym oprogramowaniem (tylko dla systemu Android) Skanowanie pod kątem złośliwych aplikacji i plików APK.
Wykrywanie jailbreaka (tylko system iOS) Wykrywanie urządzeń ze zdjętymi zabezpieczeniami systemu.
Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender (MDVM) Ocena luk w zabezpieczeniach dołączonych urządzeń przenośnych. Obejmuje ocenę luk w zabezpieczeniach systemu operacyjnego i aplikacji dla systemów Android i iOS. Odwiedź tę stronę, aby dowiedzieć się więcej o Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender w Ochrona punktu końcowego w usłudze Microsoft Defender.
Ochrona sieci Ochrona przed nieuczciwymi zagrożeniami Wi-Fi i nieuczciwymi certyfikatami; możliwość dodania do listy "zezwalaj" certyfikatów głównego urzędu certyfikacji i prywatnego głównego urzędu certyfikacji w Intune; ustanawiania zaufania z punktami końcowymi.
Ujednolicone alerty Alerty ze wszystkich platform w ujednoliconym portalu Microsoft Defender.
Dostęp warunkowy, uruchamianie warunkowe Blokowanie uzyskiwania dostępu do zasobów firmowych przez ryzykowne urządzenia. Sygnały o ryzyku w usłudze Defender for Endpoint można również dodać do zasad ochrony aplikacji (MAM).
Mechanizmy kontroli prywatności Skonfiguruj prywatność w raportach o zagrożeniach, kontrolując dane wysyłane przez Ochrona punktu końcowego w usłudze Microsoft Defender. Mechanizmy kontroli prywatności są dostępne dla administratorów i użytkowników końcowych. Jest ona dostępna również dla zarejestrowanych i niezarejestrowanych urządzeń.
Integracja z aplikacją Microsoft Tunnel Integracja z aplikacją Microsoft Tunnel — rozwiązaniem bramy sieci VPN umożliwiającym bezpieczeństwo i łączność w jednej aplikacji. Dostępne zarówno w systemie Android, jak i w systemie iOS.

Wszystkie te możliwości są dostępne dla Ochrona punktu końcowego w usłudze Microsoft Defender posiadaczy licencji. Aby uzyskać więcej informacji, zobacz Wymagania dotyczące licencjonowania.

Omówienie i wdrażanie

Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender na urządzeniach przenośnych można wykonać za pośrednictwem Microsoft Intune. Obejrzyj to wideo, aby zapoznać się z krótkim omówieniem możliwości i wdrożenia usługi MTD:


Wdrażanie

Poniższa tabela zawiera podsumowanie sposobu wdrażania Ochrona punktu końcowego w usłudze Microsoft Defender w systemach Android i iOS. Aby uzyskać szczegółową dokumentację, zobacz następujące artykuły:

Obsługiwane scenariusze rejestracji systemu Android

Scenariuszy Aplikacja portalu firmy jest wymagana na urządzeniu? Profil ochrony/wymagania wstępne Jak wdrożyć
Urządzenia osobiste z systemem Android Enterprise korzystające z profilu służbowego Tak Chroni tylko sekcję profilu służbowego. Dowiedz się więcej o profilu służbowym Wdrażaj usługę ochrony punktu końcowego w usłudze Microsoft Defender w systemie Android za pomocą usługi Microsoft Intune
Urządzenia osobiste z systemem Android Enterprise korzystające z profilu osobistego Tak Chroni profil osobisty. Jeśli klient ma również scenariusz z profilem służbowym, chroni całe urządzenie. Zwróć uwagę na następujące kwestie: Aplikacja Portal firmy musi być włączona w profilu osobistym, a Microsoft Defender musi być już zainstalowana i aktywna w profilu służbowym, aby włączyć Microsoft Defender w profilu osobistym. Wdrażaj usługę ochrony punktu końcowego w usłudze Microsoft Defender w systemie Android za pomocą usługi Microsoft Intune
Należący do firmy profil służbowy systemu Android Enterprise (COPE) Tak Chroni tylko sekcję profilu służbowego. Zarówno aplikacja Portal firmy, jak i aplikacja Microsoft Intune są instalowane automatycznie. Wdrażaj usługę ochrony punktu końcowego w usłudze Microsoft Defender w systemie Android za pomocą usługi Microsoft Intune
W pełni zarządzana firma z systemem Android Enterprise — brak profilu służbowego (COBO) Tak Chroni całe urządzenie. Zarówno aplikacja Portal firmy, jak i aplikacja Microsoft Intune są instalowane automatycznie. Wdrażaj usługę ochrony punktu końcowego w usłudze Microsoft Defender w systemie Android za pomocą usługi Microsoft Intune
MAM Tak( wystarczy zainstalować, instalacja nie jest wymagana) Chroni tylko zarejestrowane aplikacje. Funkcja zarządzania aplikacjami mobilnymi obsługuje rejestrację urządzeń lub bez niej lub jest zarejestrowana w usłudze Zarządzania mobilnością w przedsiębiorstwie firmy Microsoft. Konfigurowanie Ochrona punktu końcowego w usłudze Microsoft Defender na sygnałach ryzyka systemu Android przy użyciu zasad ochrony aplikacji (MAM)
Administrator urządzenia Tak Intune i MDE kończy obsługę zarządzania przez administratora urządzeń z systemem Android na urządzeniach z dostępem do usług Google Mobile Services (GMS) 31 grudnia 2024 r. Wdrażaj usługę ochrony punktu końcowego w usłudze Microsoft Defender w systemie Android za pomocą usługi Microsoft Intune

Nieobsługiwany scenariusz rejestracji systemu Android

Te scenariusze nie są obecnie obsługiwane:

  • Profil osobisty należący do firmy w systemie Android Enterprise
  • Dedykowane urządzenia należące do firmy z systemem Android Enterprise (COSU) (kiosk/udostępnione)
  • Projekt Open-Source systemu Android (AOSP)

Obsługiwane scenariusze rejestracji w systemie iOS

Scenariuszy Aplikacja portalu firmy jest wymagana na urządzeniu? Profil ochrony/wymagania wstępne Jak wdrożyć
Urządzenia nadzorowane (rejestracja usługi ADE i programu Apple Configurator) Tak Chroni całe urządzenie. W przypadku usługi ADE, jeśli użytkownicy korzystający z rejestracji just in time (JIT) nie są wymagane, ponieważ aplikacja automatycznie rejestruje urządzenie, łącząc się z serwerem Intune Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS przy użyciu Microsoft Intune
Urządzenia nienadzorowane (rejestracja urządzeń) Tak Chroni całe urządzenie. W przypadku rejestracji urządzeń internetowych aplikacja Portal firmy nie jest wymagana, ponieważ po zalogowaniu się aplikacji zarządzanej aplikacja pobiera zasady konfiguracji bezpośrednio, a nie aplikację portalu firmy) Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS przy użyciu Microsoft Intune
Urządzenia nienadzorowane (rejestracja użytkownika) Tak Chroni tylko dane służbowe. Sieć VPN ma dostęp do całego urządzenia, a sieć VPN może skanować cały ruch aplikacji Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS przy użyciu Microsoft Intune
MAM Nie Chroni tylko zarejestrowane aplikacje. Sieć VPN ma dostęp do całego urządzenia i może skanować cały ruch aplikacji) Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS przy użyciu zarządzania aplikacjami mobilnymi

Nieobsługiwany scenariusz rejestracji systemu iOS

Rejestracja urządzenia dedykowanego/udostępnionego/kiosku w systemie iOS nie jest obsługiwana.

Obsługiwane scenariusze dołączania z niskim poziomem dotyku w systemie Android

  • Urządzenia osobiste z systemem Android Enterprise korzystające z profilu służbowego
  • Należący do firmy profil służbowy systemu Android Enterprise (COPE)
  • W pełni zarządzana firma z systemem Android Enterprise — brak profilu służbowego (COBO)

Obsługiwane scenariusze bez dołączania dotykowego systemu iOS

  • Urządzenia nadzorowane (rejestracja usługi ADE i programu Apple Configurator)
  • Urządzenia nienadzorowane (rejestracja urządzeń)

Dołączanie użytkowników końcowych

Uproszczenie dołączania

Ocena pilotażowa

Podczas oceny ochrony przed zagrożeniami mobilnymi za pomocą Ochrona punktu końcowego w usłudze Microsoft Defender można sprawdzić, czy zostały spełnione określone kryteria przed kontynuowaniem wdrażania usługi na większych urządzeniach. Możesz zdefiniować kryteria zakończenia i upewnić się, że są one spełnione przed szerokim wdrożeniem.

Pomaga to zmniejszyć potencjalne problemy, które mogą wystąpić podczas wdrażania usługi. Oto niektóre testy i kryteria zakończenia, które mogą pomóc:

  • Urządzenia są wyświetlane na liście spisu urządzeń: po pomyślnym dołączeniu usługi Defender for Endpoint na urządzeniu przenośnym sprawdź, czy urządzenie znajduje się na liście Spis urządzeń w portalu Microsoft Defender.
  • Uruchom test wyłudzania informacji: przejdź do https://smartscreentestratings2.net strony i sprawdź, czy zostanie on zablokowany przez Ochrona punktu końcowego w usłudze Microsoft Defender. W systemie Android Enterprise z profilem służbowym obsługiwany jest tylko profil służbowy.

  • Alerty są wyświetlane na pulpicie nawigacyjnym: sprawdź, czy alerty dotyczące wymienionych wcześniej testów wykrywania są wyświetlane w portalu Microsoft Defender.

Potrzebujesz pomocy dotyczącej wdrażania lub konfigurowania usługi Defender for Endpoint w systemie Android & iOS? Jeśli masz co najmniej 150 licencji na produkt, skorzystaj z zalet rozwiązania FastTrack. Dowiedz się więcej o usłudze FastTrack w Microsoft FastTrack.

Konfiguruj

Zasoby

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.