Поделиться через


Развертывание управления устройствами и управление ими в Microsoft Defender для конечной точки с помощью Microsoft Intune

Область применения:

Если вы используете Intune для управления параметрами Defender для конечной точки, вы можете использовать его для развертывания возможностей управления устройствами и управления ими. Различные аспекты управления устройствами управляются по-разному в Intune, как описано в следующих разделах.

Настройка управления устройствами и управление ими в Intune

  1. Перейдите в Центр администрирования Intune и выполните вход.

  2. Перейдите в разделСокращение зоны атакс безопасностью> конечных точек.

  3. В разделе Политики сокращения направлений атак выберите существующую политику или нажмите кнопку + Создать политику , чтобы настроить новую политику с помощью следующих параметров:

    • В списке Платформа выберите Windows 10, Windows 11 и Windows Server. (Управление устройствами в настоящее время не поддерживается в Windows Server, даже если этот профиль выбран для политик управления устройствами.)
    • В списке Профиль выберите Элемент управления устройствами.
  4. На вкладке Основные сведения укажите имя и описание политики.

  5. На вкладке Параметры конфигурации отображается список параметров. Вам не нужно настраивать все эти параметры одновременно. Попробуйте начать с управления устройствами.

    Снимок экрана: пользовательский интерфейс Intune для политик управления устройствами.

  6. Настроив параметры, перейдите на вкладку Теги области , где можно указать теги области для политики.

  7. На вкладке Назначения укажите группы пользователей или устройств для получения политики. Дополнительные сведения см. в статье Назначение политик в Intune.

  8. На вкладке Просмотр и создание просмотрите параметры и внесите необходимые изменения.

  9. Когда все будет готово, нажмите кнопку Создать , чтобы создать политику управления устройствами.

Профили элементов управления устройствами

В Intune каждая строка представляет политику управления устройствами. Включенный идентификатор — это повторно используемый параметр, к которому применяется политика. Исключенный идентификатор — это повторно используемый параметр, исключенный из политики. Запись для политики содержит разрешенные разрешения и поведение для управления устройствами, которое вступает в силу при использовании политики.

Снимок экрана: страница, на которой можно настроить параметры для возможности управления устройствами.

Сведения о том, как добавить многократно используемые группы параметров, включенные в строку каждой политики управления устройствами, см. в разделе Добавление повторно используемых групп в профиль управления устройствамистатьи Использование повторно используемых групп параметров с политиками Intune.

Политики можно добавлять и удалять с помощью значков + и . Имя политики отображается в предупреждении для пользователей, а также в расширенной охоте и отчетах.

Можно добавить политики аудита, а также политики разрешения и запрета. При добавлении политики аудита рекомендуется всегда добавлять политику разрешить и (или) запретить, чтобы не было непредвиденных результатов.

Важно!

Если настроить только политики аудита, разрешения наследуются от параметра принудительного применения по умолчанию.

Примечание.

  • Порядок, в котором политики перечислены в пользовательском интерфейсе, не сохраняется для принудительного применения политики. Рекомендуется использовать политики разрешения и запрета. Убедитесь, что параметр Разрешить и запретить политики не пересекается, путем явного добавления устройств для исключения. С помощью графического интерфейса Intune нельзя изменить принудительное применение по умолчанию. Если изменить принудительное применение по умолчанию на Denyи создать Allow политику для применения определенных устройств, все устройства будут заблокированы, за исключением всех устройств, заданных в политике Allow .

Определение параметров с помощью OMA-URI

Важно!

Использование Intune OMA-URI для настройки управления устройствами требует, чтобы рабочей нагрузкой Конфигурация устройства управлял Intune, если устройство управляется совместно с Configuration Manager. Дополнительные сведения см. в статье Переключение рабочих нагрузок Configuration Manager на Intune.

В следующей таблице определите параметр, который требуется настроить, а затем используйте сведения в столбцах OMA-URI и типа данных & значений. Параметры перечислены в алфавитном порядке.

Setting OMA-URI, тип данных, & значения
Принудительное применение элемента управления устройствами по умолчанию
Применение по умолчанию определяет, какие решения принимаются во время проверок доступа управления устройствами, если ни одно из правил политики не соответствует
./Vendor/MSFT/Defender/Configuration/DefaultEnforcement

Целое число:
- DefaultEnforcementAllow = 1
- DefaultEnforcementDeny = 2
Типы устройств
Типы устройств, определяемые по основным идентификаторам, с включенной защитой управления устройствами
./Vendor/MSFT/Defender/Configuration/SecuredDevicesConfiguration

Струна:
- RemovableMediaDevices
- CdRomDevices
- WpdDevices
- PrinterDevices
Включение управления устройствами
Включение или отключение управления устройством на устройстве
./Vendor/MSFT/Defender/Configuration/DeviceControlEnabled

Целое число:
- Отключить = 0
— Включить = 1

Создание политик с помощью OMA-URI

Снимок экрана: страница, на которой можно создать политику с помощью OMA-URI.

При создании политик с помощью OMA-URI в Intune создайте один XML-файл для каждой политики. Рекомендуется использовать профиль управления устройствами или профиль правил управления устройствами для создания пользовательских политик.

В области Добавление строки укажите следующие параметры:

  • В поле Имя введите Allow Read Activity.
  • В поле OMA-URI введите ./Vendor/MSFT/Defender/Configuration/DeviceControl/PolicyRules/%7b[PolicyRule Id]%7d/RuleData. (Вы можете использовать команду New-Guid PowerShell для создания нового guid и замены [PolicyRule Id].)
  • В поле Тип данных выберите Строка (XML-файл) и используйте Пользовательский XML-код.

Параметры можно использовать для задания условий для определенных записей. Ниже приведен пример XML-файла группы для разрешения доступа на чтение для каждого съемного хранилища.

Примечание.

Комментарии, использующие нотацию <!-- COMMENT --> xml-комментариев, можно использовать в XML-файлах правил и групп, но они должны находиться внутри первого XML-тега, а не в первой строке XML-файла.

Создание групп с OMA-URI

Снимок экрана: страница, на которой можно создать группу с OMA-URI.

При создании групп с OMA-URI в Intune создайте по одному XML-файлу для каждой группы. Рекомендуется использовать повторно используемые параметры для определения групп.

В области Добавление строки укажите следующие параметры:

  • В поле Имя введите Any Removable Storage Group.
  • В поле OMA-URI введите ./Vendor/MSFT/Defender/Configuration/DeviceControl/PolicyGroups/%7b[GroupId]%7d/GroupData. (Чтобы получить идентификатор GroupID, в Центре администрирования Intune перейдите в раздел Группы, а затем выберите Копировать идентификатор объекта. Или вы можете использовать команду New-Guid PowerShell для создания нового guid и замены [GroupId].)
  • В поле Тип данных выберите Строка (XML-файл) и используйте Пользовательский XML-код.

Примечание.

Комментарии, использующие нотацию <!-- COMMENT -- > xml-комментариев, можно использовать в XML-файлах правил и групп, но они должны находиться внутри первого XML-тега, а не в первой строке XML-файла.

Настройка управления доступом к съемным хранилищам с помощью OMA-URI

  1. Перейдите в Центр администрирования Microsoft Intune и выполните вход.

  2. ВыберитеПрофили конфигурацииустройств>. Откроется страница Профили конфигурации .

  3. На вкладке Политики (выбрано по умолчанию) выберите + Создать, а затем в раскрывающемся списке выберите + Создать политику . Откроется страница Создание профиля .

  4. В списке Платформа выберите Windows 10, Windows 11 и Windows Server в раскрывающемся списке Платформа , а затем выберите Шаблоны в раскрывающемся списке Тип профиля .

    После выбора шаблоны в раскрывающемся списке Тип профиля откроется область Имя шаблона вместе с полем поиска (для поиска по имени профиля).

  5. Выберите Настраиваемый в области Имя шаблона и нажмите кнопку Создать.

  6. Создайте строку для каждого параметра, группы или политики, выполнив шаги 1–5.

Просмотр групп управления устройствами (параметры для повторного использования)

В Intune группы управления устройствами отображаются как повторно используемые параметры.

  1. Перейдите в Центр администрирования Microsoft Intune и выполните вход.

  2. Перейдите в разделСокращение направлений атак сбезопасностью> конечных точек.

  3. Перейдите на вкладку Параметры многократного использования .

См. также