Подключение устройств к Microsoft Defender для бизнеса

В этой статье описывается подключение устройств к Defender для бизнеса.

Визуальный элемент, изображающий шаг 5— подключение устройств к Defender для бизнеса.

Подключение бизнес-устройств для их защиты. Вы можете выбрать один из нескольких вариантов подключения устройств вашей компании. В этой статье описаны варианты и описано, как работает подключение.

Действия

  1. Выберите вкладку:
    • Windows 10 и 11
    • Mac
    • Мобильные устройства (новые возможности доступны для устройств iOS и Android!)
    • Серверы (Windows Server или Linux Server)
  2. Просмотрите параметры подключения и следуйте указаниям на выбранной вкладке.
  3. Просмотр списка подключенных устройств.
  4. Запуск фишингового теста на устройстве.
  5. Перейдите к следующим шагам.

Windows 10 и 11

Примечание.

Устройства Windows должны работать под управлением одной из следующих операционных систем:

  • Windows 10 или 11 бизнес
  • Windows 10 или 11 профессиональный
  • Windows 10 или 11 Enterprise

Дополнительные сведения см. в разделе требования к Microsoft Defender для бизнеса.

Выберите один из следующих вариантов подключения клиентских устройств с Windows к Defender для бизнеса:

Локальный скрипт для Windows 10 и 11

Для подключения клиентских устройств Windows можно использовать локальный скрипт. При запуске сценария подключения на устройстве создается доверие с Microsoft Entra ID (если это доверие еще не существует), регистрирует устройство в Microsoft Intune (если оно еще не зарегистрировано), а затем добавляет устройство в Defender для бизнеса. Если в настоящее время вы не используете Intune, для клиентов Defender для бизнеса рекомендуется использовать метод локального скрипта.

Совет

При использовании метода локального скрипта рекомендуется одновременно подключить до 10 устройств.

  1. Перейдите на портал Microsoft Defender (https://security.microsoft.com) и выполните вход.

  2. В области навигации выберите Параметры>Конечные точки, а затем в разделе Управление устройствами выберите Подключение.

  3. Выберите Windows 10 и 11, а затем в разделе Метод развертывания выберите Локальный скрипт.

  4. Выберите Скачать пакет подключения. Рекомендуется сохранить пакет подключения на съемный диск.

  5. На устройстве с Windows извлеките содержимое пакета конфигурации в расположение, например папку "Рабочий стол". У вас должен быть файл с именем WindowsDefenderATPLocalOnboardingScript.cmd.

  6. Откройте окно командной строки c правами администратора.

  7. Введите расположение файла скрипта. Например, если вы скопировали файл в папку Desktop, введите %userprofile%\Desktop\WindowsDefenderATPLocalOnboardingScript.cmdи нажмите клавишу ВВОД (или нажмите кнопку ОК).

  8. После выполнения скрипта выполните тест обнаружения.

групповая политика для Windows 10 и 11

Если вы предпочитаете использовать групповая политика для подключения клиентов Windows, следуйте инструкциям в статье Подключение устройств Windows с помощью групповая политика. В этой статье описаны шаги по подключению к Microsoft Defender для конечной точки. Шаги по подключению к Defender для бизнеса аналогичны.

Intune для Windows 10 и 11

Вы можете подключить клиенты Windows и другие устройства в Intune с помощью центра администрирования Intune (https://intune.microsoft.com). Существует несколько методов регистрации устройств в Intune. Рекомендуется использовать один из следующих методов:

Включение автоматической регистрации для Windows 10 и 11

При настройке автоматической регистрации пользователи добавляют свою рабочую учетную запись на устройство. В фоновом режиме устройство регистрирует и присоединяет Microsoft Entra ID и регистрируется в Intune.

  1. Перейдите к портал Azure (https://portal.azure.com/) и выполните вход.

  2. Выберите Microsoft Entra ID>Мобильность (MDM и MAM)>Microsoft Intune.

  3. Настройте область пользователя MDM и область пользователя MAM.

    Снимок экрана: настройка область пользователя MDM и область пользователя MAM в Intune.

    • Для область пользователей MDM рекомендуется выбрать все, чтобы все пользователи могли автоматически регистрировать свои устройства с Windows.

    • В разделе MAM user область рекомендуется использовать следующие значения по умолчанию для URL-адресов:

      • URL-адрес условий использования MDM;
      • URL-адрес обнаружения MDM;
      • URL-адрес соответствия MDM.
  4. Выберите Сохранить.

  5. После регистрации устройства в Intune его можно добавить в группу устройств в Defender для бизнеса. Дополнительные сведения о группах устройств в Defender для бизнеса.

Совет

Дополнительные сведения см. в статье Включение автоматической регистрации Windows.

Попросите пользователей зарегистрировать свои Windows 10 и 11 устройств

  1. Посмотрите следующее видео, чтобы узнать, как работает регистрация:

  2. Поделитесь этой статьей с пользователями в организации: Регистрация устройств Windows 10/11 в Intune.

  3. После регистрации устройства в Intune его можно добавить в группу устройств в Defender для бизнеса. Дополнительные сведения о группах устройств в Defender для бизнеса.

Запуск теста обнаружения на устройстве Windows 10 или 11

После подключения устройств Windows к Defender для бизнеса можно выполнить на устройстве тест обнаружения, чтобы убедиться, что все работает правильно.

  1. На устройстве с Windows создайте папку: C:\test-MDATP-test

  2. Откройте окно командной строки от имени администратора.

  3. В окне командной строки выполните следующую команду PowerShell:

    powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference = 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-MDATP-test\\invoice.exe');Start-Process 'C:\\test-MDATP-test\\invoice.exe'
    

После выполнения команды окно командной строки автоматически закрывается. В случае успешного выполнения тест обнаружения помечается как завершенный, и в течение 10 минут на портале Microsoft Defender (https://security.microsoft.com) появится новое оповещение для вновь подключенного устройства.

Просмотр списка подключенных устройств

Важно!

Для выполнения следующей процедуры вам должна быть назначена соответствующая роль, например глобальный администратор, администратор безопасности или читатель безопасности. Дополнительные сведения см. в разделе Роли в Defender для бизнеса.

  1. Перейдите на портал Microsoft Defender (https://security.microsoft.com) и выполните вход.

  2. В области навигации перейдите в раздел Активы>устройства. Откроется представление Инвентаризация устройств .

Запуск фишингового теста на устройстве

После подключения устройства можно выполнить быстрый тест фишинга, чтобы убедиться, что устройство подключено и что оповещения создаются должным образом.

  1. На устройстве перейдите по разделу https://smartscreentestratings2.net. Defender для бизнеса должен блокировать этот URL-адрес на устройстве пользователя.

  2. Как член группы безопасности вашей организации, перейдите на портал Microsoft Defender (https://security.microsoft.com) и войдите в систему.

  3. В области навигации перейдите в раздел Инциденты. Должно появиться информационное оповещение, указывающее, что устройство пытается получить доступ к фишинговой сайту.

Дальнейшие действия