Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS zapewnia ochronę przed wyłudzaniem informacji i niebezpiecznymi połączeniami sieciowymi z witryn internetowych, wiadomości e-mail i aplikacji. Wszystkie alerty będą dostępne za pośrednictwem jednego okienka szkła w portalu Microsoft Defender. Portal udostępnia zespołom zabezpieczeń scentralizowany widok zagrożeń na urządzeniach z systemem iOS wraz z innymi platformami.
Uwaga
Uruchamianie innych produktów ochrony punktów końcowych obok usługi Defender for Endpoint w systemie iOS może powodować problemy z wydajnością i nieprzewidywalne błędy systemu.
Wymagania wstępne
Dla użytkowników końcowych
Ochrona punktu końcowego w usłudze Microsoft Defender licencji przypisanej do użytkowników końcowych aplikacji. Zobacz wymagania dotyczące licencjonowania Ochrona punktu końcowego w usłudze Microsoft Defender.
W przypadku zarejestrowanych urządzeń:
- Urządzenia są rejestrowane za pośrednictwem aplikacji Intune — Portal firmy w celu wymuszenia Intune zasad zgodności urządzeń. Wymaga to, aby użytkownikowi końcowemu przypisano licencję Microsoft Intune.
- Intune — Portal firmy aplikację można pobrać z App Store firmy Apple.
Uwaga
Firma Apple nie zezwala na przekierowywanie użytkowników do pobierania innych aplikacji ze sklepu z aplikacjami, dlatego użytkownik musi wykonać ten krok przed dołączeniem do aplikacji Ochrona punktu końcowego w usłudze Microsoft Defender.
- Urządzenia są zarejestrowane w Tożsamość Microsoft Entra. Wymaga to zalogowania użytkownika końcowego za pomocą aplikacji Microsoft Authenticator.
W przypadku niezarejestrowanych urządzeń: urządzenia są zarejestrowane w Tożsamość Microsoft Entra. Wymaga to zalogowania użytkownika końcowego za pomocą aplikacji Microsoft Authenticator.
Aby uzyskać więcej informacji na temat przypisywania licencji, zobacz Przypisywanie licencji do użytkowników.
Dla administratorów
Dostęp do portalu Microsoft Defender.
Dostęp do centrum administracyjnego Microsoft Intune, aby:
Wdróż aplikację w zarejestrowanych grupach użytkowników w organizacji.
Konfigurowanie Ochrona punktu końcowego w usłudze Microsoft Defender sygnałów ryzyka w zasadach ochrony aplikacji (MAM)
Uwaga
- Ochrona punktu końcowego w usłudze Microsoft Defender teraz rozszerza ochronę na dane organizacji w aplikacji zarządzanej dla tych, którzy nie korzystają z zarządzania urządzeniami przenośnymi (MDM), ale używają Intune do zarządzania aplikacjami mobilnymi. Ta pomoc techniczna jest również rozszerzana na klientów korzystających z innych rozwiązań do zarządzania mobilnością w przedsiębiorstwie, a jednocześnie korzysta z Intune do zarządzania aplikacjami mobilnymi (MAM).
- Ponadto Ochrona punktu końcowego w usłudze Microsoft Defender obsługuje już urządzenia zarejestrowane przy użyciu Intune zarządzania urządzeniami przenośnymi (MDM).
Wymagania systemowe
Urządzenie z systemem iOS z systemem iOS 15.0 lub nowszym. Obsługiwane są również tablety iPad.
Urządzenie jest zarejestrowane w aplikacji Intune — Portal firmy lub zarejestrowane w Tożsamość Microsoft Entra za pośrednictwem programu Microsoft Authenticator przy użyciu tego samego konta.
Uwaga
- Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS nie jest obsługiwana na urządzeniach bez użytkowników ani na urządzeniach udostępnionych.
- Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS nie jest obecnie obsługiwany podczas korzystania z rejestracji użytkowników systemu iOS.
Instrukcje instalacji
Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS można wykonać za pośrednictwem Microsoft Intune i obsługiwane są zarówno urządzenia nadzorowane, jak i nienadzorowane. Użytkownicy końcowi mogą również bezpośrednio zainstalować aplikację ze sklepu Apple App Store.
- Aby uzyskać informacje na temat wdrażania na zarejestrowanych urządzeniach za pośrednictwem Microsoft Configuration Manager lub Intune, zobacz Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS.
- Aby uzyskać informacje na temat korzystania z usługi Defender for Endpoint w zasadach ochrony aplikacji (MAM), zobacz Konfigurowanie zasad ochrony aplikacji w celu uwzględnienia sygnałów ryzyka usługi Defender for Endpoint (MAM)
Zasoby
Bądź na bieżąco z nadchodzącymi wersjami, odwiedzając stronę Co nowego w Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS lub naszym blogu.
Przekazywanie opinii za pośrednictwem systemu opinii w aplikacji lub za pośrednictwem ujednoliconej konsoli zabezpieczeń
Następne kroki
- Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS za pośrednictwem Intune dla zarejestrowanych urządzeń
- Konfigurowanie zasad ochrony aplikacji w celu uwzględnienia sygnałów ryzyka usługi Defender for Endpoint (MAM)
- Konfiguruj ochronę punktu końcowego w usłudze Microsoft Defender w opcjach systemu iOS
- Konfigurowanie zasad dostępu warunkowego na podstawie wyniku ryzyka urządzenia z Ochrona punktu końcowego w usłudze Microsoft Defender
- Podstawy zarządzania aplikacjami mobilnymi (MAM)
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla