Ochrona punktu końcowego w usłudze Microsoft Defender — Mobile Threat Defense

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Ochrona punktu końcowego w usłudze Microsoft Defender w systemach Android i iOS to nasze rozwiązanie do ochrony przed zagrożeniami mobilnymi (MTD). Zazwyczaj firmy aktywnie chronią komputery przed lukami w zabezpieczeniach i atakami, podczas gdy urządzenia przenośne często nie sąmonitorowane i niechronione. W przypadku, gdy platformy mobilne mają wbudowaną ochronę, taką jak izolacja aplikacji i sprawdzone sklepy z aplikacjami konsumenckimi, platformy te pozostają narażone na ataki internetowe lub inne zaawansowane ataki. Ponieważ coraz więcej pracowników używa urządzeń do pracy i uzyskuje dostęp do poufnych informacji, konieczne jest, aby firmy wdrażały rozwiązanie MTD, aby chronić urządzenia i zasoby przed coraz bardziej zaawansowanymi atakami na urządzenia przenośne.

Kluczowe możliwości

Ochrona punktu końcowego w usłudze Microsoft Defender w systemach Android i iOS zapewnia poniższe kluczowe możliwości. Aby uzyskać informacje o najnowszych funkcjach i korzyściach, przeczytaj nasze ogłoszenia.

Możliwości Opis
Ochrona w Sieci Web Ochrona przed wyłudzaniem informacji, blokowanie niebezpiecznych połączeń sieciowych i obsługa niestandardowych wskaźników adresów URL i domen. (Wskaźniki plików i adresów IP nie są obecnie obsługiwane).
Ochrona przed złośliwym oprogramowaniem (tylko dla systemu Android) Skanowanie w poszukiwaniu złośliwych aplikacji.
Wykrywanie jailbreaka (tylko system iOS) Wykrywanie urządzeń ze zdjętymi zabezpieczeniami systemu.
Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender (MDVM) Ocena luk w zabezpieczeniach dołączonych urządzeń przenośnych. Obejmuje ocenę luk w zabezpieczeniach systemu operacyjnego i aplikacji dla systemów Android i iOS. Odwiedź tę stronę, aby dowiedzieć się więcej o Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender w Ochrona punktu końcowego w usłudze Microsoft Defender.
Ochrona sieci Ochrona przed nieuczciwymi zagrożeniami Wi-Fi i nieuczciwymi certyfikatami; możliwość zezwalania na wyświetlanie listy certyfikatów głównego urzędu certyfikacji i prywatnego głównego urzędu certyfikacji w usłudze Intune; ustanawianie zaufania z punktami końcowymi.
Ujednolicone alerty Alerty ze wszystkich platform w ujednoliconej konsoli zabezpieczeń M365.
Dostęp warunkowy, uruchamianie warunkowe Blokowanie uzyskiwania dostępu do zasobów firmowych przez ryzykowne urządzenia. Sygnały o ryzyku w usłudze Defender for Endpoint można również dodać do zasad ochrony aplikacji (MAM).
Mechanizmy kontroli prywatności Skonfiguruj prywatność w raportach o zagrożeniach, kontrolując dane wysyłane przez Ochrona punktu końcowego w usłudze Microsoft Defender. Mechanizmy kontroli prywatności są dostępne dla administratorów i użytkowników końcowych. Jest ona dostępna również dla zarejestrowanych i niezarejestrowanych urządzeń.
Integracja z aplikacją Microsoft Tunnel Integracja z aplikacją Microsoft Tunnel — rozwiązaniem bramy sieci VPN umożliwiającym bezpieczeństwo i łączność w jednej aplikacji. Dostępne zarówno w systemie Android, jak i w systemie iOS.

Wszystkie te możliwości są dostępne dla Ochrona punktu końcowego w usłudze Microsoft Defender posiadaczy licencji. Aby uzyskać więcej informacji, zobacz Wymagania dotyczące licencjonowania.

Omówienie i wdrażanie

Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender na urządzeniach przenośnych można wykonać za pośrednictwem Microsoft Intune. Obejrzyj to wideo, aby zapoznać się z krótkim omówieniem możliwości i wdrożenia usługi MTD:


Wdrażanie

Poniższa tabela zawiera podsumowanie sposobu wdrażania Ochrona punktu końcowego w usłudze Microsoft Defender w systemach Android i iOS. Aby uzyskać szczegółową dokumentację, zobacz

Android

Typ rejestracji Szczegóły
Android Enterprise z usługą Intune Wdrażanie na zarejestrowanych urządzeniach z systemem Android Enterprise
Administrator urządzeń w usłudze Intune Wdrażanie na urządzeniach zarejestrowanych przez administratora urządzeń
Niezarządzane urządzenia BYOD LUB zarządzane przez inne zarządzanie mobilnością w przedsiębiorstwie / Konfigurowanie zasad ochrony aplikacji (MAM) Konfigurowanie sygnałów ryzyka usługi Defender w zasadach ochrony aplikacji (MAM)

iOS

Typ rejestracji Szczegóły
Urządzenia nadzorowane w usłudze Intune 1. Wdrażanie aplikacji ze sklepu dla systemu iOS
2. Konfigurowanie ochrony sieci Web bez sieci VPN dla nadzorowanych urządzeń z systemem iOS
Urządzenia bez nadzoru (BYOD) zarejestrowane w usłudze Intune Wdrażanie jako aplikacja ze sklepu dla systemu iOS
Niezarządzane urządzenia BYOD LUB zarządzane przez inne zarządzanie mobilnością w przedsiębiorstwie / Konfigurowanie zasad ochrony aplikacji (MAM) Konfigurowanie sygnałów ryzyka usługi Defender w zasadach ochrony aplikacji (MAM)

Dołączanie użytkowników końcowych

Uproszczenie dołączania

Ocena pilotażowa

Podczas oceny ochrony przed zagrożeniami mobilnymi za pomocą Ochrona punktu końcowego w usłudze Microsoft Defender można sprawdzić, czy zostały spełnione określone kryteria przed kontynuowaniem wdrażania usługi na większych urządzeniach. Możesz zdefiniować kryteria zakończenia i upewnić się, że są one spełnione przed szerokim wdrożeniem.

Pomaga to zmniejszyć potencjalne problemy, które mogą wystąpić podczas wdrażania usługi. Oto niektóre testy i kryteria zakończenia, które mogą pomóc:

  • Urządzenia są wyświetlane na liście spisu urządzeń: po pomyślnym dołączeniu usługi Defender for Endpoint na urządzeniu przenośnym sprawdź, czy urządzenie znajduje się na liście Spis urządzeń w konsoli zabezpieczeń.

  • Uruchom test wykrywania złośliwego oprogramowania na urządzeniu z systemem Android: zainstaluj dowolną testową aplikację antywirusową ze sklepu Google Play i sprawdź, czy zostanie wykryta przez Ochrona punktu końcowego w usłudze Microsoft Defender. Oto przykładowa aplikacja, która może być używana do tego testu: test wirusa. Należy pamiętać, że w systemie Android Enterprise z profilem służbowym obsługiwany jest tylko profil służbowy.

  • Uruchom test wyłudzania informacji: przejdź do https://smartscreentestratings2.net strony i sprawdź, czy zostanie on zablokowany przez Ochrona punktu końcowego w usłudze Microsoft Defender. Należy pamiętać, że w systemie Android Enterprise z profilem służbowym obsługiwany jest tylko profil służbowy.

  • Alerty są wyświetlane na pulpicie nawigacyjnym: sprawdź, czy alerty dla powyższych testów wykrywania są wyświetlane w konsoli zabezpieczeń.

Potrzebujesz pomocy dotyczącej wdrażania lub konfigurowania usługi Defender for Endpoint w systemie Android & iOS? Jeśli masz co najmniej 150 licencji na produkt, skorzystaj z zalet rozwiązania FastTrack. Dowiedz się więcej o usłudze FastTrack w Microsoft FastTrack.

Konfiguruj

Zasoby

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.