Политика обнаружения конечных точек и реагирования для безопасности конечных точек в Intune

Интеграция Microsoft Defender для конечной точки с Intune позволяет использовать политики безопасности конечных точек для обнаружения конечных точек и реагирования (EDR) для управления параметрами EDR и подключения устройств к Microsoft Defender для конечной точки.

Возможности обнаружения конечных точек и реагирования Microsoft Defender для конечной точки обеспечивают расширенные обнаружения атак, практически в реальном времени и практически применимые к действиям. Аналитики систем безопасности могут эффективно определять приоритеты предупреждений, получать полную картину всех возможных брешей в системе безопасности, а также предпринимать действия по реагированию для устранения угроз.

Применимо к:

  • Linux
  • macOS
  • Windows 10
  • Windows 11
  • Windows Server 2012 R2 и более поздних версий (при управлении Configuration Manager через сценарий присоединения клиента)

Сведения о политике Intune для обнаружения конечных точек и реагирования на нее

политики обнаружения конечных точек и реагирования на них Intune включают профили для конкретных платформ для управления установкой подключения Microsoft Defender для конечной точки. Каждый профиль содержит пакет подключения , который применяется к платформе устройства, на которую нацелена политика. Пакеты подключения — это способ настройки устройств для работы с Microsoft Defender для конечной точки. После подключения устройства можно начать использовать данные об угрозах с этого устройства.

Вы создаете политики EDR и управляете ими из узла обнаружения конечных точек и ответа, который находится в узле Безопасность конечной точкиЦентра администрирования Microsoft Intune.

При создании политики EDR для подключения устройств можно использовать параметр предварительно настроенной политики или создать политику, которая требует ручной настройки параметров, включая идентификацию пакета подключения:

  • Предварительно настроенная политика. Поддерживается только для устройств Windows. Этот параметр используется для быстрого развертывания предварительно настроенной политики подключения EDR на всех соответствующих устройствах. Параметр предварительно настроенной политики можно использовать для устройств, управляемых с помощью Intune, и для подключенных к клиенту устройств, управляемых с помощью Configuration Manager. При использовании предварительно настроенного параметра нельзя изменять параметры в политике до ее создания и первоначального развертывания. После развертывания можно изменить несколько параметров выбора. Дополнительные сведения см. в разделе Использование предварительно настроенной политики EDR этой статьи.

  • Создайте политику вручную. Поддерживается для всех платформ. Используйте этот параметр, чтобы создать политику подключения, можно развернуть на дискретных группах устройств. При использовании этого пути можно настроить любой из доступных параметров политики перед развертыванием в назначенных группах. Дополнительные сведения см. в статье Использование политики EDR, созданной вручную .

На основе целевой платформы политики EDR для устройств, которыми вы управляете, Intune развертывать группы устройств из Microsoft Entra ID или коллекции локальных устройств, которые синхронизируются из Configuration Manager с помощью сценария подключения клиента.

Совет

Помимо политики EDR можно использовать политику конфигурации устройств для подключения устройств к Microsoft Defender для конечной точки. Однако политики конфигурации устройств не поддерживают устройства, подключенные к клиенту.

При использовании нескольких политик или типов политик, таких как политика конфигурации устройства , политика обнаружения и реагирования конечной точки , для управления одними и теми же параметрами устройства (например, подключение к Defender для конечной точки), можно создавать конфликты политик для устройств. Дополнительные сведения о конфликтах см. в разделе Управление конфликтами статьи Управление политиками безопасности.

Предварительные требования для политик EDR

Общие

  • Клиент для Microsoft Defender для конечной точки. Прежде чем создавать политики EDR, необходимо интегрировать клиент Microsoft Defender для конечной точки с клиентом Microsoft Intune (Intune подпиской). Дополнительные сведения см. в разделе:

Поддержка клиентов Configuration Manager:

  • Настройка подключения клиента для устройств Configuration Manager. Чтобы поддерживать развертывание политики EDR на устройствах, управляемых Configuration Manager, настройте подключение клиента. Эта задача включает настройку Configuration Manager коллекций устройств для поддержки политик безопасности конечных точек из Intune.

    Сведения о настройке подключения клиента, включая синхронизацию коллекций Configuration Manager с центром администрирования Microsoft Intune и предоставление им возможности работать с политиками для обеспечения безопасности конечных точек, см. в статье Настройка подключения клиента для поддержки политик защиты конечных точек.

    Дополнительные сведения об использовании политик EDR с подключенными к клиенту устройствами см. в статье Настройка Configuration Manager для поддержки политики EDR в этой статье.

Сведения об узле обнаружения конечной точки и ответа

В Центре администрирования Microsoft Intune узел обнаружения конечных точек и ответа разделен на две вкладки:

Вкладка "Сводка":
На вкладке Сводка представлено общее представление всех политик EDR, настроенных вручную и политик, созданных с помощью параметра Развернуть предварительно настроенную политику.

Вкладка Сводка содержит следующие области:

  • Состояние соединителя Defender для конечной точки — в этом представлении отображается текущее состояние соединителя для клиента. Метка Состояние соединителя Defender для конечной точки также является ссылкой, которая открывает портал Defender. Это представление совпадает с представлением, приведенным на странице Обзор безопасности конечных точек.

  • Устройства Windows, подключенные к Defender для конечной точки. В этом представлении отображается состояние на уровне клиента для подключения обнаружения конечных точек и реагирования (EDR) с подсчетом количества устройств, которые подключены к Microsoft Defender для конечной точки.

  • Политики обнаружения конечных точек и реагирования (EDR). Здесь можно создать политики EDR, настроенные вручную, и просмотреть список всех политик EDR для клиента. Список политик включает как настроенные вручную политики, так и политики, созданные с помощью параметра Развернуть предварительно настроенную политику.

    При выборе политики из списка открывается более глубокое представление о ней, где можно просмотреть ее конфигурацию и изменить ее сведения и конфигурацию. Если политика была предварительно настроена, параметры, которые можно изменить, ограничены.

Вкладка Состояние подключения EDR:
На этой вкладке отображается сводка устройств, которые подключены или не подключены к Microsoft Defender для конечной точки и поддерживают детализацию отдельных устройств. Сюда входят устройства, управляемые Intune, и устройства, управляемые с помощью сценария подключения клиента и Configuration Manager.

На этой вкладке также можно создать и развернуть предварительно настроенную политику подключения для устройств Windows.

Вкладка состояния подключения EDR включает:

  • Развернуть предварительно настроенную политику. Этот параметр отображается в верхней части страницы над сводной диаграммой подключения и используется для создания предварительно настроенной политики для подключения устройств Windows к Microsoft Defender для конечной точки.

  • Сводная диаграмма состояния подключения EDR — на этой диаграмме отображается количество устройств, которые подключены к Microsoft Defender для конечной точки или не подключены к ней.

  • Список устройств — под сводной диаграммой представлен список устройств с подробными сведениями, включая:

    • Имя устройства
    • Управление устройством
    • Состояние подключения EDR устройств
    • Время и дата последнего проверка
    • Последнее известное состояние датчика Defender устройств

Профили EDR

Устройства, управляемые Microsoft Intune

Linux . Чтобы управлять EDR для устройств Linux, выберите платформу Linux . Доступен следующий профиль:

  • Обнаружение конечных точек и реагирование. Intune развертывает политику на устройствах в назначенных группах. Этот профиль поддерживает использование с:

    Шаблоны EDR для Linux включают два параметра для категории "Теги устройств" из Defender для конечной точки:

    • Значение тега — можно задать только одно значение для каждого тега. Тип тега уникален и не должен повторяться в одном профиле.
    • Тип тега — тег GROUP, помечает устройство указанным значением. Тег отображается в Центре администрирования на странице устройства и может использоваться для фильтрации и группировки устройств.

    Дополнительные сведения о параметрах Defender для конечной точки, доступных для Linux, см. в статье Настройка параметров для Microsoft Defender для конечной точки в Linux в документации по Defender.

macOS . Чтобы управлять EDR для устройств macOS, выберите платформу macOS . Доступен следующий профиль:

  • Обнаружение конечных точек и реагирование. Intune развертывает политику на устройствах в назначенных группах. Этот профиль поддерживает использование с:

    Шаблоны EDR для macOS включают два параметра для категории "Теги устройств " из Defender для конечной точки:

    • Тип тега — тег GROUP, помечает устройство указанным значением. Тег отображается в Центре администрирования на странице устройства и может использоваться для фильтрации и группировки устройств.
    • Значение тега — можно задать только одно значение для каждого тега. Тип тега уникален и не должен повторяться в одном профиле.

    Дополнительные сведения о параметрах Defender для конечной точки, доступных для macOS, см. в статье Настройка параметров для Microsoft Defender для конечной точки в macOS в документации по Defender.

Windows — чтобы управлять EDR для устройств Windows, выберите платформу Windows 10, Windows 11 и Windows Server. Доступен следующий профиль:

  • Обнаружение конечных точек и реагирование. Intune развертывает политику на устройствах в назначенных группах. Этот профиль поддерживает использование с:

    Примечание.

    Начиная с 5 апреля 2022 г. платформа Windows 10 и более поздних версий была заменена платформой Windows 10, Windows 11 и Windows Server.

    Платформа Windows 10, Windows 11 и Windows Server поддерживает устройства, взаимодействующие через Microsoft Intune или Microsoft Defender для конечной точки. Эти профили также добавляют поддержку платформы Windows Server, которая не поддерживается через Microsoft Intune в собственном коде.

    Профили для этой новой платформы используют формат параметров, приведенный в каталоге параметров. Каждый новый шаблон профиля для этой новой платформы содержит те же параметры, что и старый шаблон профиля, который он заменяет. Благодаря этому изменению вы больше не сможете создавать новые версии старых профилей. Существующие экземпляры старого профиля остаются доступными для использования и редактирования.

    Параметры длятипа пакета конфигурации клиента Microsoft Defender для конечной точки:

    • Применяется только к устройствам Windows

    После настройки подключения "служба — служба" между Intune и Microsoft Defender для конечной точки для параметра Microsoft Defender для конечной точки типа пакета конфигурации клиента становится доступен параметр "Автоматически из соединителя".. Этот параметр недоступен, пока вы не настроите подключение.

    При выборе параметра Автоматически из соединителя Intune автоматически получает пакет подключения (BLOB-объект) из развертывания Defender для конечной точки. Этот вариант заменяет необходимость вручную настраивать пакет подключения для этого профиля. Нет возможности автоматической настройки пакета offboard.

Устройства, управляемые Configuration Manager

Обнаружение и нейтрализация атак на конечные точки

Управление параметрами политики обнаружения конечных точек и реагирования для Configuration Manager устройств при использовании подключения клиента.

Путь к политике:

  • > Обнаружение конечных точек безопасности конечных точек и Windows 10 реагирования > , Windows 11 и Windows Server (ConfigMgr)

Профили:

  • Обнаружение конечных точек и реагирование (ConfigMgr) (предварительная версия)

Требуемая версия Configuration Manager:

  • Configuration Manager текущей версии ветви 2002 или более поздней с обновлением в консоли Configuration Manager исправление 2002 (KB4563473)
  • Configuration Manager technical preview 2003 или более поздней версии

Поддерживаемые платформы устройств Configuration Manager:

  • Windows 8.1 (x86, x64) начиная с Configuration Manager 2010
  • Windows 10 и более поздних версий (x86, x64, ARM64)
  • Windows 11 и более поздних версий (x86, x64, ARM64)
  • Windows Server 2012 R2 (x64) начиная с Configuration Manager версии 2010
  • Windows Server 2016 и более поздних версий(x64)

Важно!

22 октября 2022 г. Microsoft Intune прекращена поддержка устройств под управлением Windows 8.1. Техническая помощь и автоматические обновления на этих устройствах недоступны.

Если в настоящее время вы используете Windows 8.1, рекомендуется перейти на устройства Windows 10/11. Microsoft Intune имеет встроенные функции безопасности и устройств, которые управляют клиентскими устройствами Windows 10/11.

Настройка Configuration Manager для поддержки политики EDR

Прежде чем развертывать политики EDR на Configuration Manager устройствах, выполните конфигурации, описанные в следующих разделах.

Эти конфигурации выполняются в консоли Configuration Manager и в развертывании Configuration Manager. Если вы не знакомы с Configuration Manager, запланируйте работу с администратором Configuration Manager для выполнения этих задач.

В следующих разделах рассматриваются необходимые задачи.

  1. Установите обновление для Configuration Manager
  2. Включить присоединение клиента

Совет

Дополнительные сведения об использовании Microsoft Defender для конечной точки с Configuration Manager см. в следующих статьях в содержимом Configuration Manager:

Задача 1. Установка обновления для Configuration Manager

Configuration Manager версии 2002 требуется обновление для поддержки использования политик обнаружения конечных точек и реагирования, развертываемых из Центра администрирования Microsoft Intune.

Сведения об обновлении:

  • Исправление Configuration Manager 2002 (KB4563473)

Это обновление доступно как обновление в консоли для Configuration Manager 2002 г.

Чтобы установить это обновление, следуйте инструкциям из раздела Установка обновлений в консоли в документации по Configuration Manager.

После установки обновления вернитесь сюда, чтобы продолжить настройку среды для поддержки политики EDR из Центра администрирования Microsoft Intune.

Задача 2. Настройка подключения клиента и синхронизация коллекций

При подключении клиента вы указываете коллекции устройств из развертывания Configuration Manager для синхронизации с центром администрирования Microsoft Intune. После синхронизации коллекций используйте Центр администрирования для просмотра сведений об этих устройствах и развертывания политики EDR из Intune на них.

Дополнительные сведения о сценарии присоединения клиента см. в разделе Включение присоединения клиента в содержимом Configuration Manager.

Включение подключения клиента, если совместное управление не включено

Совет

Мастер настройки совместного управления используется в консоли Configuration Manager для включения подключения клиента, но включать совместное управление не требуется.

Если вы планируете включить совместное управление, ознакомьтесь с совместным управлением, его предварительными условиями и способами управления рабочими нагрузками, прежде чем продолжить. См. раздел Что такое совместное управление в документации по Configuration Manager.

  1. В консоли администрирования Configuration Manager перейдите в разделОбзор>администрирования>Облачные службы>Коуправления.
  2. На ленте выберите Настройка совместного управления для открытия мастера.
  3. На странице Подключение клиента выберите AzurePublicCloud для своей среды. Azure для государственных организаций облако не поддерживается.
    1. Нажмите Войти. Чтобы войти, используйте свою учетную запись глобального администратора.

Для устройств, которыми вы управляете с помощью Intune, поддерживаются следующие действия.

  • Платформа: Windows 10, Windows 11 и Windows Server— Intune развертывает политику на устройствах в группах Microsoft Entra.
    • Профиль: обнаружение и ответ конечной точки

Использование предварительно настроенной политики EDR

На странице Состояние подключения EDR политики обнаружения и ответа конечных точек Intune можно выбрать параметр Развернуть предварительно настроенную политику, чтобы Intune создать и развернуть предварительно настроенную политику для установки Microsoft Defender для конечной точки на соответствующих устройствах.

Этот параметр находится в верхней части страницы над отчетом Устройства Windows, подключенные к Defender для конечной точки:

Снимок экрана центра администрирования, на котором показано, где найти параметр Развернуть предварительно настроенную политику.

Прежде чем выбрать этот параметр, необходимо успешно настроить соединитель Defender для конечной точки, который устанавливает подключение между Intune и Microsoft Defender для конечной точки. Политика использует соединитель для получения большого двоичного объекта Microsoft Defender для конечной точки подключения для использования для подключения устройств. Сведения о настройке этого соединителя см. в статье Подключение Microsoft Defender для конечной точки к Intune статьи Настройка Defender для конечной точки.

Если вы используете сценарий подключения клиента для поддержки устройств, управляемых Configuration Manager, настройте Configuration Manager для поддержки политики EDR из Центра администрирования Microsoft Intune. См. раздел Настройка подключения клиента для поддержки политик защиты конечных точек.

Создание предварительно настроенной политики EDR

При использовании параметра Развернуть предварительно настроенную политику нельзя изменить конфигурации политики по умолчанию для установки Microsoft Defender для конечной точки, область тегов или назначений. Однако после создания политики можно изменить некоторые сведения о ней, включая конфигурацию фильтров назначений.

Чтобы создать политику, выполните следующие действия:

  1. В центре администрирования Microsoft Intune перейдите в разделОбнаружение и ответ> конечной точки безопасности> конечной точки, откройте вкладку >Состояние подключения EDR выберите Развернуть предварительно настроенную политику.

  2. На странице Создание профиля укажите одно из следующих сочетаний, а затем выберите Создать:

    • Для устройств, управляемых Intune:

      • Platform = Windows 10, Windows 11 и Windows Server
      • Профиль = обнаружение и ответ конечной точки
    • Для устройств, управляемых с помощью сценария присоединения клиента:

      • Platform = Windows 10, Windows 11 и Windows Server (ConfigMgr)
      • Profile = Обнаружение конечных точек и ответ (ConfigMgr)

      Важно!

      Для развертывания на подключенных к клиенту устройствах требуется включить и синхронизировать в клиенте коллекцию "Все клиенты рабочего стола" и "Сервер ".

  3. На странице Основные сведения укажите имя для этой политики. При необходимости можно также добавить описание.

  4. На странице Проверка и создание можно развернуть доступные категории, чтобы просмотреть конфигурацию политики, но вносить изменения нельзя. Intune использует только применимые параметры на основе выбранного сочетания платформы и профиля. Например, для устройств, управляемых Intune, политика предназначена для группы "Все устройства". Группа Все клиенты рабочего стола и сервер предназначена для подключенных к клиенту устройств.

Нажмите кнопку Сохранить , чтобы создать и развернуть предварительно настроенную политику.

Изменение предварительно настроенной политики EDR

После создания предварительно настроенной политики ее можно найти на вкладке Сводка для политики обнаружения конечных точек и ответа. Выбрав политику, можно изменить некоторые, но не все параметры политики. Например, для Intune устройств можно изменить следующие параметры:

  • Базовый. Вы можете изменить следующие параметры:
    • Имя
    • Описание
  • Параметр конфигурации. Следующие два параметра можно изменить с значения по умолчанию Не настроено:
    • Общий доступ к примерам
    • [Не рекомендуется] Частота отчетов телеметрии
  • Назначения. Вы не можете изменить назначение группы, но можете добавить фильтры назначений.

Использование политики EDR, созданной вручную

На странице Сводка по EDR политики обнаружения и ответа конечных точек Intune можно выбрать Создать политику, чтобы начать процесс настройки политики EDR вручную для подключения устройств к Microsoft Defender для конечной точки.

Этот параметр находится в верхней части страницы над отчетом Устройства Windows, подключенные к Defender для конечной точки:

Снимок экрана центра администрирования, на котором показано, где найти параметр Создать политику.

Создание политики EDR, настроенной вручную

  1. Войдите в Центр администрирования Microsoft Intune.

  2. Выберите Безопасность конечной точки>Обнаружение и нейтрализация атак на конечные точки>Создать политику.

  3. Выберите платформу и профиль для политики. Следующие сведения определяют ваши варианты:

    • Intune — Intune развертывает политику на устройствах в назначенных группах. При создании политики выберите:

      • Платформа: Linux, macOS или Windows 10, Windows 11 и Windows Server
      • Профиль: обнаружение и ответ конечной точки
    • Configuration Manager — Configuration Manager развертывает политику на устройствах в коллекциях Configuration Manager. При создании политики выберите:

      • Платформа: Windows 10, Windows 11 и Windows Server (ConfigMgr)
      • Профиль: Обнаружение и нейтрализация атак на конечные точки (ConfigMgr)
  4. Нажмите Создать.

  5. На странице Основные сведения введите имя и описание профиля, а затем щелкните Далее.

  6. На странице Параметры конфигурации выберите Auto from Connector (Автоматически) из соединителя для Microsoft Defender для конечной точки тип пакета конфигурации клиента. Настройте параметры частоты предоставления общего доступа к примерам и отчеты по телеметрии , которыми вы хотите управлять с помощью этого профиля.

    Примечание.

    Чтобы подключить или отключить подключение клиентов с помощью файла подключения на портале Microsoft Defender для конечной точки, выберите "Подключить" или "Отключить" и укажите содержимое файла подключения во входные данные непосредственно под выбранным элементом.

    Завершив настройку параметров, нажмите Далее.

  7. Если вы используете теги области, на странице Теги области выберите Выбрать теги область, чтобы открыть панель Выбор тегов для назначения область тегов профильу.

    Нажмите кнопку Далее, чтобы продолжить.

  8. На странице Назначения выберите группы или коллекции, которые получают эту политику. Выбор зависит от выбранной платформы и профиля:

    • Для Intune выберите группы из Microsoft Entra.
    • Для Configuration Manager выберите коллекции из Configuration Manager, которые синхронизированы с Центром администрирования Microsoft Intune и включены для политики Microsoft Defender для конечной точки.

    Вы можете не назначать группы или коллекции в это время, а затем изменить политику, чтобы добавить назначение.

    Затем выберите Далее.

  9. На странице Просмотр и создание после завершения нажмите Создать.

    Выбрав тип политики для созданного профиля, вы увидите новый профиль в списке.

Обновление состояния подключения для устройства

Организациям может потребоваться обновить сведения о подключении на устройстве с помощью Microsoft Intune.

Это обновление может потребоваться из-за изменения полезных данных подключения для Microsoft Defender для конечной точки или при указании службы поддержки Майкрософт.

Обновление сведений о подключении позволяет устройству начать использовать новые полезные данные подключения при следующем перезапуске.

Примечание.

Эти сведения не обязательно перемещают устройство между арендаторами без полного отключения устройства от исходного клиента. Чтобы выбрать варианты переноса устройств между Microsoft Defender для конечной точки организациями, обратитесь к служба поддержки Майкрософт.

Процесс обновления полезных данных

  1. Скачайте новые полезные данные mobile Управление устройствами New onboarding из консоли Microsoft Defender для конечной точки.

  2. Создайте новую группу для проверки эффективности новых политик.

  3. Исключите новую группу из существующей политики EDR.

  4. Создайте новую политику обнаружения конечных точек и реагирования, описанную в разделе Создание политик EDR.

  5. При создании политики выберите Подключить из типа конфигурации пакета клиента и укажите содержимое файла подключения в консоли Microsoft Defender для конечной точки.

  6. Назначьте политику новой группе, созданной для проверки.

  7. Добавьте существующие устройства в группу проверки и убедитесь, что изменения работают должным образом.

  8. Постепенно расширяйте развертывание, со временем выводя из эксплуатации исходную политику.

Примечание.

Если ранее для получения сведений о подключении использовался параметр Автоматически из соединителя , обратитесь в службу поддержки Майкрософт, чтобы подтвердить использование новых сведений о подключении.

Для организаций, обновляющих сведения о подключении по указанию службы поддержки Майкрософт, корпорация Майкрософт будет направлять вас, когда соединитель будет обновлен, чтобы использовать новые полезные данные подключения.

Отчеты о политике EDR и мониторинг

Вы можете просмотреть сведения о политиках EDR, используемых в узле развертывания конечной точки и ответа центра администрирования Microsoft Intune.

Для получения сведений о политике в Центре администрирования перейдите на вкладкуРазвертывание и ответ> конечной точки безопасности> конечной точкиСводка и выберите политику, для которой требуется просмотреть сведения о соответствии требованиям:

  • Для политик, предназначенных для платформ Linux, macOS или Windows 10, Windows 11 и Windows Server (Intune), Intune отображает общие сведения о соответствии политике. Вы также можете выбрать диаграмму, чтобы просмотреть список устройств, которые получили политику, и детализировать отдельные устройства для получения дополнительных сведений.

  • Для устройств Windows на диаграмме устройств Windows, подключенных к Defender для конечной точки, отображается количество устройств, которые успешно подключились к Microsoft Defender для конечной точки и которые еще не подключены.

    Чтобы обеспечить полное представление устройств на этой диаграмме, разверните профиль подключения на всех устройствах. Устройства, подключенные к Microsoft Defender для конечной точки внешними средствами, такими как групповая политика или PowerShell, считаются устройствами без датчика Defender для конечной точки.

  • Для политик, предназначенных для Windows 10, Windows 11 и платформы Windows Server (ConfigMgr) (Configuration Manager), Intune отображает общие сведения о соответствии политике, которая не поддерживает детализацию, чтобы просмотреть дополнительные сведения. Представление ограничено, так как Центр администрирования получает ограниченные сведения о состоянии от Configuration Manager, который управляет развертыванием политики на Configuration Manager устройствах.

Чтобы просмотреть сведения об отдельных устройствах, перейдитена вкладкуРазвертывание конечной точки безопасности> конечной точки и ответ >EDR Состояние подключения и выберите устройство из списка, чтобы просмотреть дополнительные сведения о конкретном устройстве.

Дальнейшие действия