Поделиться через


Подключение устройств к Microsoft Defender для бизнеса

В этой статье описывается подключение устройств к Defender для бизнеса.

Визуальный элемент, изображающий шаг 5— подключение устройств к Defender для бизнеса.

Подключение бизнес-устройств для их защиты. Вы можете выбрать один из нескольких вариантов подключения устройств вашей компании. В этой статье описаны варианты и описано, как работает подключение.

Действия

  1. Выберите вкладку:
    • Windows 10 и 11
    • Mac
    • Мобильные устройства (новые возможности доступны для устройств iOS и Android!)
    • Серверы (Windows Server или Linux Server)
  2. Просмотрите параметры подключения и следуйте указаниям на выбранной вкладке.
  3. Просмотр списка подключенных устройств.
  4. Запуск фишингового теста на устройстве.
  5. Перейдите к следующим шагам.

Windows 10 и 11

Примечание.

Устройства Windows должны работать под управлением одной из следующих операционных систем:

  • Windows 10 или 11 бизнес
  • Windows 10 или 11 Профессиональная
  • Windows 10 или 11 Корпоративная

Дополнительные сведения см. в разделе Требования к Microsoft Defender для бизнеса.

Выберите один из следующих вариантов подключения клиентских устройств с Windows к Defender для бизнеса:

Локальный скрипт для Windows 10 и 11

Для подключения клиентских устройств Windows можно использовать локальный скрипт. При запуске скрипта подключения на устройстве создается доверие с идентификатором Microsoft Entra (если это доверие еще не существует), регистрируется устройство в Microsoft Intune (если оно еще не зарегистрировано), а затем подключение устройства к Defender для бизнеса. Если в настоящее время вы не используете Intune, метод локального скрипта является рекомендуемым методом подключения для клиентов Defender для бизнеса.

Совет

При использовании метода локального скрипта рекомендуется одновременно подключить до 10 устройств.

  1. Перейдите на портал Microsoft Defender (https://security.microsoft.com) и выполните вход.

  2. В области навигации выберите Параметры>Конечные точки, а затем в разделе Управление устройствами выберите Подключение.

  3. Выберите Windows 10 и 11.

  4. В разделе Тип подключения выберите Упрощенный.

  5. В разделе Метод развертывания выберите Локальный сценарий, а затем — Скачать пакет подключения. Рекомендуется сохранить пакет подключения на съемный диск.

  6. На устройстве с Windows извлеките содержимое пакета конфигурации в расположение, например папку "Рабочий стол". У вас должен быть файл с именем WindowsDefenderATPLocalOnboardingScript.cmd.

  7. Откройте окно командной строки c правами администратора.

  8. Введите расположение файла скрипта. Например, если вы скопировали файл в папку Desktop, введите %userprofile%\Desktop\WindowsDefenderATPLocalOnboardingScript.cmdи нажмите клавишу ВВОД (или нажмите кнопку ОК).

  9. После выполнения скрипта выполните тест обнаружения.

Групповая политика для Windows 10 и 11

Если вы предпочитаете использовать групповую политику для подключения клиентов Windows, следуйте инструкциям в статье Подключение устройств Windows с помощью групповой политики. В этой статье описаны шаги по подключению к Microsoft Defender для конечной точки. Шаги по подключению к Defender для бизнеса аналогичны.

Intune для Windows 10 и 11

Вы можете подключить клиенты Windows и другие устройства в Intune с помощью Центра администрирования Intune (https://intune.microsoft.com). Существует несколько способов регистрации устройств в Intune. Рекомендуется использовать один из следующих методов:

Включение автоматической регистрации для Windows 10 и 11

При настройке автоматической регистрации пользователи добавляют свою рабочую учетную запись на устройство. В фоновом режиме устройство регистрирует и присоединяется к идентификатору Microsoft Entra и регистрируется в Intune.

  1. Перейдите на портал Azure (https://portal.azure.com/) и выполните вход.

  2. Выберите Microsoft Entra ID>Mobility (MDM и MAM)>Microsoft Intune.

  3. Настройте область пользователя MDM и область пользователя MAM.

    Снимок экрана: настройка области пользователя MDM и области пользователя MAM в Intune.

    • Для области пользователя MDM рекомендуется выбрать все , чтобы все пользователи могли автоматически регистрировать свои устройства Windows.

    • В разделе Область пользователя MAM мы рекомендуем использовать следующие значения по умолчанию для URL-адресов:

      • URL-адрес условий использования MDM;
      • URL-адрес обнаружения MDM;
      • URL-адрес соответствия MDM.
  4. Выберите Сохранить.

  5. После регистрации устройства в Intune его можно добавить в группу устройств в Defender для бизнеса. Дополнительные сведения о группах устройств в Defender для бизнеса.

Совет

Дополнительные сведения см. в статье Включение автоматической регистрации Windows.

Попросите пользователей зарегистрировать устройства с Windows 10 и 11

  1. Посмотрите следующее видео, чтобы узнать, как работает регистрация:

  2. Поделитесь этой статьей с пользователями в вашей организации: регистрация устройств с Windows 10/11 в Intune.

  3. После регистрации устройства в Intune его можно добавить в группу устройств в Defender для бизнеса. Дополнительные сведения о группах устройств в Defender для бизнеса.

Запуск теста обнаружения на устройстве с Windows 10 или 11

После подключения устройств Windows к Defender для бизнеса можно выполнить на устройстве тест обнаружения, чтобы убедиться, что все работает правильно.

  1. На устройстве с Windows создайте папку: C:\test-MDATP-test

  2. Откройте командную строку от имени администратора, а затем выполните следующую команду:

    powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference = 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-MDATP-test\\invoice.exe');Start-Process 'C:\\test-MDATP-test\\invoice.exe'
    

После выполнения команды окно командной строки автоматически закрывается. В случае успешного выполнения тест обнаружения помечается как завершенный, а новое оповещение появляется на портале Microsoft Defender (https://security.microsoft.com) для вновь подключенного устройства примерно через 10 минут.

Просмотр списка подключенных устройств

  1. Перейдите на портал Microsoft Defender (https://security.microsoft.com) и выполните вход.

  2. В области навигации перейдите в раздел Активы>устройства. Откроется представление Инвентаризация устройств .

Запуск фишингового теста на устройстве

После подключения устройства можно выполнить быстрый тест фишинга, чтобы убедиться, что устройство подключено и что оповещения создаются должным образом.

  1. На устройстве перейдите по разделу https://smartscreentestratings2.net. Defender для бизнеса должен блокировать этот URL-адрес на устройстве пользователя.

  2. Как член группы безопасности вашей организации, перейдите на портал Microsoft Defender (https://security.microsoft.com) и войдите в систему.

  3. В области навигации перейдите в раздел Инциденты. Должно появиться информационное оповещение, указывающее, что устройство пытается получить доступ к фишинговой сайту.

Дальнейшие действия