Ręczne wdrażanie kontrolki urządzenia i zarządzanie nią

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

funkcja Ochrona punktu końcowego w usłudze Microsoft Defender Device Control umożliwia inspekcję, zezwalanie na odczyt, zapis lub wykonywanie dostępu do magazynu wymiennego oraz umożliwia zarządzanie urządzeniami przenośnymi i iOS oraz nośnikami Bluetooth z wykluczeniami lub bez nich.

Wymagania dotyczące licencjonowania

Przed rozpoczęciem pracy z usługą Removable Storage Access Control musisz potwierdzić subskrypcję platformy Microsoft 365. Aby uzyskać dostęp do magazynu wymiennego i korzystać z niego Access Control, musisz mieć Microsoft 365 E3.

Ważna

Ten artykuł zawiera informacje o narzędziach innych firm. Zapewnia to pomoc w ukończeniu scenariuszy integracji, jednak firma Microsoft nie zapewnia obsługi rozwiązywania problemów z narzędziami innych firm.
Skontaktuj się z dostawcą innej firmy w celu uzyskania pomocy technicznej.

Ręczne wdrażanie zasad

Ta metoda jest zalecana tylko w środowiskach przedprodukcyjnych. Jest ona dostępna od wersji 101.23082.0018. Możesz utworzyć kod JSON zasad i wypróbować je na jednej maszynie przed wdrożeniem ich za pośrednictwem rozwiązania MDM dla wszystkich użytkowników. Firma Microsoft zaleca używanie rozwiązania MDM w środowisku produkcyjnym.

Zasady można ustawić ręcznie tylko wtedy, gdy nie zostały ustawione za pośrednictwem rozwiązania MDM (jako konfiguracji zarządzanej).

Krok 1. Kod JSON zasad Twórca

Teraz masz groupselementy , rules, settings, połącz je w jeden kod JSON. Oto plik demonstracyjny: mdatp-devicecontrol/deny_removable_media_except_kingston.json main — microsoft/mdatp-devicecontrol (github.com). Upewnij się, że zasady zostały zweryfikowane przy użyciu schematu JSON, aby format zasad był poprawny: mdatp-devicecontrol/device_control_policy_schema.json main — microsoft/mdatp-devicecontrol (github.com).

Aby uzyskać informacje o ustawieniach, regułach i grupach, zobacz Device Control for macOS (Kontrola urządzenia dla systemu macOS ).

Krok 2. Stosowanie zasad

Użyj polecenia mdatp config device-control policy set --path <full-path-to-policy.json> , aby zastosować zasady. Teraz możesz wypróbować operacje chronione lub użyć zwykłych mdatp device-control poleceń, aby sprawdzić obowiązujące zasady.

> mdatp device-control policy preferences list
.Preferences
|-o UX
| |-o Navigation Target: "https://www.microsoft.com"
|-o Features
| |-o Removable Media
|   |-o Disable: false
|-o Global
  |-o Default Enforcement: "allow"

Możesz edytować plik zasad, ponownie go zastosować i natychmiast zobaczyć zmiany.

Krok 3. Cofanie zmian

Aby wyczyścić zasady, użyj polecenia mdatp config device-control policy reset.

Zobacz też

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.