Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Microsoft Defender для конечной точки в Android и iOS — это наше решение для защиты от угроз на мобильных устройствах (MTD). Компании часто активно защищают компьютеры от уязвимостей и атак, но мобильные устройства часто не защищены. Хотя мобильные платформы имеют некоторые встроенные функции защиты (например, изоляция приложений и проверенное хранилище потребительских приложений), эти платформы по-прежнему уязвимы для веб-атак или других сложных атак. По мере того как все больше людей используют устройства для доступа к конфиденциальной рабочей информации, компаниям необходимо развернуть решение MTD для защиты устройств и ресурсов.
Microsoft Defender для конечной точки в Android и iOS предоставляет следующие основные возможности:
| Возможность | Описание |
|---|---|
| Веб-защита | Защита от фишинга, блокировка небезопасных сетевых подключений и поддержка пользовательских индикаторов для URL-адресов и доменов. (В настоящее время индикаторы файлов и IP-адресов не поддерживаются.) |
| Защита от вредоносных программ (только для Android) | Проверка на наличие вредоносных приложений и Files APK. |
| Обнаружение джейлбрейка (только для iOS) | Обнаружение устройств со снятой защитой. |
| Корневое обнаружение (Android — предварительная версия) | Обнаружение устройств с привилегированным каталогом. |
| Управление уязвимостями Microsoft Defender (MDVM) | Оценка уязвимостей подключенных мобильных устройств. Включает оценку уязвимостей ОС и приложений как для Android, так и для iOS. Дополнительные сведения см. в разделе Что такое Управление уязвимостями Microsoft Defender. |
| Защита сети | Защита от несанкционированных Wi-Fi связанных угроз и несанкционированных сертификатов; возможность добавить в список разрешений корневой ЦС и сертификаты частного корневого ЦС в Intune; установить доверие с конечными точками. |
| Унифицированное оповещение | Оповещения со всех платформ на едином портале Microsoft Defender. |
| Условный доступ, условный запуск | Блокировка доступа к корпоративным ресурсам на устройствах с рисками. Сигналы риска Defender для конечной точки также можно добавить в политики защиты приложений (MAM). |
| Элементы управления конфиденциальностью | Настройте конфиденциальность в отчетах об угрозах, контролируя данные, отправляемые Microsoft Defender для конечной точки. Элементы управления конфиденциальностью доступны для администраторов и конечных пользователей. Он также существует для зарегистрированных и незарегистрированных устройств. |
| Интеграция с Майкрософт Tunnel | Интеграция с Майкрософт Tunnel, решением VPN-шлюза для обеспечения безопасности и подключения в одном приложении. Доступно как в Android, так и в iOS. |
Эти возможности доступны для владельцев лицензий Microsoft Defender для конечной точки. Дополнительные сведения см. в разделе Требования к лицензированию.
Сведения о последних функциях и преимуществах см. в наших объявлениях.
Обзор и развертывание
Если у вас есть подписка, включающая Microsoft Intune, можно использовать Intune для развертывания Microsoft Defender для конечной точки на мобильных устройствах. Просмотрите это видео, чтобы просмотреть краткий обзор возможностей и развертывания MTD:
Подключение устройств, уже зарегистрированных в Intune
Устройства, уже зарегистрированные в Microsoft Intune, можно подключить к Microsoft Defender для конечной точки без необходимости повторной регистрации. После установки приложения Defender и назначения необходимых профилей конфигурации устройство автоматически завершает подключение.
Android (устройства, зарегистрированные Intune)
Убедитесь, что устройство уже зарегистрировано в Intune в одном из поддерживаемых сценариев Android Enterprise.
Разверните приложение Microsoft Defender для конечной точки с помощью Intune.
Назначьте профиль конфигурации Microsoft Defender для конечной точки:
- Веб-защита
- Защита сети
- защита приложений (если применимо)
Устройство автоматически подключено, когда приложение Defender получает конфигурацию.
Используйте условный доступ для принудительного подключения пользователей по мере необходимости.
iOS/iPadOS (устройства, зарегистрированные Intune)
- Убедитесь, что устройство зарегистрировано с помощью ADE*, Apple Configurator*, регистрации устройства или регистрации пользователей.
- Развертывание Microsoft Defender для конечной точки с помощью Intune.
- Назначьте политики конфигурации Defender для конечной точки для:
- Веб-защита
- Защита сети
- Подключение с нулевым касанием (для защищенных устройств)
* После доставки политик приложение автоматически настраивает и добавляет устройство без вмешательства пользователя.
Примечание.
Вам не нужно повторно регистрировать существующие устройства, зарегистрированные Intune. Подключение происходит автоматически после того, как приложение Defender и политики конфигурации MTD будут доставлены на устройство.
Развертывание
В следующей таблице приведены сведения о развертывании Microsoft Defender для конечной точки в Android и iOS. Подробную документацию см. в следующих статьях:
- Обзор Microsoft Defender для конечной точки на Android и
- Обзор Microsoft Defender для конечной точки в iOS
Поддерживаемые сценарии регистрации Android
| Сценарии | Требуется приложение корпоративного портала на устройстве? | Профиль защиты и предварительные требования | Развертывание |
|---|---|---|---|
| Личные устройства Android Enterprise, использующие рабочий профиль | Да | Защищает только раздел рабочего профиля. Дополнительные сведения о рабочем профиле | Microsoft Intune: развертывание и настройка Microsoft Defender для конечной точки в Android |
| Личные устройства Android Enterprise, использующие личный профиль | Да | Защищает личный профиль. Если у клиента также есть рабочий профиль, он защищает все устройство.
|
Microsoft Intune: развертывание и настройка Microsoft Defender для конечной точки в Android |
| Android Enterprise — корпоративный рабочий профиль (COPE) | Да | Защищает только раздел рабочего профиля. Приложение Корпоративный портал и приложение Microsoft Intune устанавливаются автоматически. | Microsoft Intune: развертывание и настройка Microsoft Defender для конечной точки в Android |
| Полностью управляемый корпоративный android enterprise — нет рабочего профиля (COBO) | Да | Защищает все устройство. Приложение Корпоративный портал и приложение Microsoft Intune устанавливаются автоматически. | Microsoft Intune: развертывание и настройка Microsoft Defender для конечной точки в Android |
| MAM | Да (установлен; настройка не требуется) | Защищает только зарегистрированные приложения. MAM поддерживает с регистрацией устройства или без нее или с помощью управления enterprise Mobility Management сторонних разработчиков. | Настройка Microsoft Defender для конечной точки сигналов риска Android с помощью политик защиты приложений (MAM) |
| Администратор устройства (не рекомендуется 31 декабря 2024 г.) | Да | Intune и Defender для конечной точки прекратили поддержку управления администраторами устройств Android на устройствах с доступом к Google Mobile Services (GMS) в декабре 2024 г. | Microsoft Intune: развертывание и настройка Microsoft Defender для конечной точки в Android |
Неподдерживаемые сценарии регистрации Android
В настоящее время эти сценарии не поддерживаются:
- Корпоративный личный профиль Android Enterprise
- Корпоративные выделенные устройства Android Enterprise (COSU) (киоск/общий доступ)
- Android Open-Source Project (AOSP)
Поддерживаемые сценарии подключения Android с низким касанием
- Личные устройства Android Enterprise, использующие рабочий профиль.
- Корпоративный рабочий профиль Android Enterprise (COPE).
- Полностью управляемый корпоративный android Enterprise — нет рабочего профиля (COBO).
Поддерживаемые сценарии регистрации iOS
| Сценарии | Требуется приложение корпоративного портала на устройстве? | Профиль защиты и предварительные требования | Развертывание |
|---|---|---|---|
| Защищенные устройства (регистрация ADE и Apple Configurator) | Да | Защищает все устройство. Для ADE, если пользователи, использующие JIT-регистрацию, приложение корпоративного портала не требуется, так как приложение автоматически регистрирует устройство путем подключения к Intune серверу. | Развертывание Microsoft Defender для конечной точки в iOS с помощью Microsoft Intune |
| Неконтролируемые устройства (регистрация устройств) | Да | Защищает все устройство. Для регистрации устройств через Интернет приложение корпоративного портала не требуется, так как после входа управляемого приложения приложение загружает политики конфигурации напрямую, а не приложение корпоративного портала. | Развертывание Microsoft Defender для конечной точки в iOS с помощью Microsoft Intune |
| Неконтролируемые устройства (регистрация пользователей) | Да | Защищает все устройство. Исключением является возможность TVM, при которой защищены только рабочие приложения, отправленные администратором. Веб-защита работает на уровне устройства и сканирует сетевой трафик из всех приложений. | Развертывание Microsoft Defender для конечной точки в iOS с помощью Microsoft Intune |
| MAM | Нет | Защищает только зарегистрированные приложения. VPN имеет доступ ко всему устройству и может сканировать весь трафик приложения. | Развертывание Microsoft Defender для конечной точки в iOS с помощью управления мобильными приложениями |
Неподдерживаемые сценарии регистрации iOS
Регистрация выделенных, общих и киоскных устройств iOS не поддерживается.
Поддерживаемые сценарии подключения с нулевым касанием в iOS
- Защищенные устройства (регистрация ADE и Apple Configurator)
- Неконтролируемые устройства (регистрация устройств)
Подключение конечных пользователей
Настройка подключения zero-touch для устройств, зарегистрированных в iOS. Администраторы могут настроить установку zero-touch для автоматического подключения Microsoft Defender для конечной точки на зарегистрированных устройствах iOS, не требуя от пользователя открывать приложение.
Настройка условного доступа для принудительного подключения пользователей. Вы можете применить условный доступ, чтобы пользователи могли подключиться к приложению Microsoft Defender для конечной точки после развертывания. Просмотрите это видео, чтобы получить краткую демонстрацию о настройке условного доступа с помощью сигналов риска Defender для конечной точки.
Упрощение подключения
- iOS — подключение Zero-Touch
- Microsoft Intune: Android Enterprise — настройка Always-on VPN
- iOS — автонастройка профиля VPN
Оценка пилотного проекта
Оценивая защиту от угроз на мобильных устройствах с помощью Microsoft Defender для конечной точки, вы можете убедиться, что выполнены определенные условия, прежде чем приступать к развертыванию службы на большом наборе устройств. Перед развертыванием можно определить критерии выхода и убедиться, что они удовлетворены.
Этот метод помогает уменьшить потенциальные проблемы, которые могут возникнуть при развертывания службы. Ниже приведены некоторые тесты и критерии выхода, которые могут помочь:
- Устройства отображаются в списке инвентаризации устройств. После успешного подключения Defender для конечной точки на мобильном устройстве убедитесь, что устройство указано в списке инвентаризации устройств на портале Microsoft Defender.
Запуск фишингового теста: перейдите по и
https://smartscreentestratings2.netубедитесь, что он заблокирован Microsoft Defender для конечной точки. В Android Enterprise с рабочим профилем поддерживается только рабочий профиль.Оповещения отображаются на панели мониторинга. Убедитесь, что оповещения для упомянутых ранее тестов обнаружения отображаются на портале Microsoft Defender.
Нужна помощь по развертыванию или настройке Defender для конечной точки в Android & iOS? Если у вас есть по крайней мере 150 лицензий на продукт, используйте преимущества FastTrack. Дополнительные сведения о FastTrack см. на Microsoft FastTrack.
Configure (Настроить)
- Настройка функций Android
- Настройка функций iOS
- Настройка веб-защиты без VPN для защищенных устройств iOS
Ресурсы
- Microsoft Defender для конечной точки на Android
- Microsoft Defender для конечной точки в iOS
- Будьте в курсе предстоящих выпусков, читая наши объявления.