Развертывание управления устройствами и управление ими вручную
Область применения:
- Microsoft Defender для конечной точки (план 1)
- Microsoft Defender для конечной точки (план 2)
- Microsoft Defender XDR
- Microsoft Defender для бизнеса
Хотите попробовать Microsoft Defender для конечной точки? Зарегистрироваться для бесплатной пробной версии.
функция управления устройствами Microsoft Defender для конечной точки позволяет выполнять аудит, разрешать или запрещать доступ к съемной памяти для чтения, записи или выполнения, а также управлять переносимым устройством и bluetooth-носителем с исключениями или без.
Требования к лицензированию
Прежде чем приступить к работе со съемными контроль доступа, необходимо подтвердить подписку на Microsoft 365. Чтобы получить доступ к контроль доступа съемных носителей и использовать их, необходимо иметь Microsoft 365 E3.
Важно!
Эта статья содержит сведения о сторонних средствах. Это предоставляется для выполнения сценариев интеграции, однако корпорация Майкрософт не предоставляет поддержку по устранению неполадок для сторонних средств.
Обратитесь за поддержкой к стороннему поставщику.
Развертывание политики вручную
Этот метод рекомендуется использовать только для предварительных сред. Он доступен начиная с версии 101.23082.0018. Вы можете создать JSON политики и попробовать ее на одном компьютере перед развертыванием с помощью MDM для всех пользователей. Корпорация Майкрософт рекомендует использовать MDM для рабочей среды.
Политику можно задать вручную, только если она не была задана с помощью MDM (в качестве управляемой конфигурации).
Шаг 1. Create JSON политики
Теперь у вас есть groups
, rules
, settings
, , объединить их в один JSON. Вот демонстрационный файл: mdatp-devicecontrol/deny_removable_media_except_kingston.json at main — microsoft/mdatp-devicecontrol (github.com). Убедитесь, что политика соответствует схеме JSON, чтобы ее формат был правильным: mdatp-devicecontrol/device_control_policy_schema.json в main — microsoft/mdatp-devicecontrol (github.com).
Сведения о параметрах, правилах и группах см. в статье Управление устройствами для macOS .
Шаг 2. Применение политики
Используйте mdatp config device-control policy set --path <full-path-to-policy.json>
для применения политики.
Теперь вы можете попробовать защищенные операции или использовать обычные mdatp device-control
команды для проверки действующей политики.
> mdatp device-control policy preferences list
.Preferences
|-o UX
| |-o Navigation Target: "https://www.microsoft.com"
|-o Features
| |-o Removable Media
| |-o Disable: false
|-o Global
|-o Default Enforcement: "allow"
Вы можете изменить файл политики, повторно применить его и немедленно просмотреть изменения.
Шаг 3. Отмена изменений
Чтобы очистить политику, используйте .mdatp config device-control policy reset
См. также
- Управление устройствами для macOS
- Развертывание управления устройствами и управление ими с помощью Intune
- Развертывание управления устройствами и управление ими с помощью JAMF
- Часто задаваемые вопросы об управлении устройствами macOS
Совет
Хотите узнать больше? Engage с сообществом Microsoft Security в нашем техническом сообществе: Microsoft Defender для конечной точки Техническое сообщество.