Настройка функций Defender для конечной точки на Android
Область применения:
- Microsoft Defender для конечной точки (план 1)
- Microsoft Defender для конечной точки (план 2)
- Microsoft 365 Defender
Условный доступ с помощью Defender для конечной точки в Android
Microsoft Defender для конечной точки в Android вместе с Microsoft Intune и Azure Active Directory позволяет применять политики соответствия устройств и условного доступа на основе уровней риска устройства. Defender для конечной точки — это решение для защиты от угроз на мобильных устройствах (MTD), которое можно развернуть для использования этой возможности с помощью Intune.
Дополнительные сведения о настройке Defender для конечной точки в Android и условном доступе см. в разделе Defender для конечной точки и Intune.
Настройка пользовательских индикаторов
Примечание.
Defender для конечной точки в Android поддерживает только создание пользовательских индикаторов для IP-адресов и URL-адресов и доменов.
Defender для конечной точки в Android позволяет администраторам настраивать настраиваемые индикаторы для поддержки устройств Android. Дополнительные сведения о настройке пользовательских индикаторов см. в разделе Управление индикаторами.
Настройка веб-защиты
Defender для конечной точки в Android позволяет ИТ-администраторам настраивать функцию веб-защиты. Эта возможность доступна в Центре администрирования Microsoft Intune.
Защита от веб-угроз помогает защитить устройства от веб-угроз и пользователей от фишинговых атак. Защита от фишинга и настраиваемые индикаторы (URL-адреса и IP-адреса) поддерживаются в рамках веб-защиты. Фильтрация веб-содержимого в настоящее время не поддерживается на мобильных платформах.
Примечание.
Defender для конечной точки в Android будет использовать VPN для предоставления функции веб-защиты. Этот VPN не является обычным VPN. Вместо этого это локальный или самозацикливный VPN, который не принимает трафик за пределы устройства.
Дополнительные сведения см. в разделе Настройка веб-защиты на устройствах под управлением Android.
Защита сети
Эта функция обеспечивает защиту от несанкционированных Wi-Fi связанных угроз и несанкционированных сертификатов, которые являются основным вектором атаки для Wi-Fi сетей. Администраторы могут перечислить корневой центр сертификации (ЦС) и сертификаты частного корневого ЦС в центре администрирования Microsoft Intune и установить доверие с конечными точками. Он предоставляет пользователю интерактивный интерфейс для подключения к защищенным сетям, а также уведомляет его об обнаружении связанной угрозы.
Он включает в себя несколько элементов управления администраторами для обеспечения гибкости, таких как возможность настраивать функцию из центра администрирования Microsoft Intune и добавлять доверенные сертификаты. Администраторы также могут включить элементы управления конфиденциальностью для настройки данных, отправляемых Defender для конечной точки с устройств Android.
Защита сети в Microsoft Defender для конечной точки отключена по умолчанию. Администраторы могут выполнить следующие действия для настройки защиты сети на устройствах Android.
В центре администрирования Microsoft Intune перейдите в раздел Политики конфигурации приложений.> Создайте политику конфигурации приложений.
Укажите имя и описание для уникальной идентификации политики. Выберите "Android Enterprise" в качестве платформы и "Только личный рабочий профиль" в качестве типа профиля и "Microsoft Defender" в качестве целевого приложения.
На странице Параметры выберите "Использовать конструктор конфигураций" и добавьте "Включить защиту сети в Microsoft Defender" в качестве ключа и значения "1", чтобы включить защиту сети. (Защита сети отключена по умолчанию)
Если ваша организация использует корневые ЦС, которые являются частными по своей природе, необходимо установить явное доверие между Intune (решение MDM) и пользовательскими устройствами, чтобы Defender не помечал их как несанкционированные сертификаты.
Чтобы установить доверие для корневых ЦС, используйте в качестве ключа "Список сертификатов доверенного ЦС для защиты сети". В значении добавьте "разделенный запятыми список отпечатков сертификатов (SHA 1)".
Пример добавляемого формата отпечатка:
50 30 06 09 1d 97 d4 f5 ae 39 f7 cb e7 92 7d 7d 65 2d 34 31, 503006091d97d4f5ae39f7cbe7927d7d652d3431
Важно!
Символы отпечатка сертификата SHA-1 должны быть разделены пробелами или без разделения.
Этот формат недопустим:
50:30:06:09:1d:97:d4:f5:ae:39:f7:cb:e7:92:7d:7d:65:2d:34:31
Любые другие символы разделения недопустимы.
Для других конфигураций, связанных с защитой сети, добавьте следующие ключи и соответствующее значение.
Ключ конфигурации Описание Список сертификатов доверенного ЦС для защиты сети Этот параметр управляется администратором безопасности для установления доверия для корневого ЦС и самозаверяемых сертификатов. Включение защиты сети в Microsoft Defender 1. Включить
0: отключить (по умолчанию)
Этот параметр используется ИТ-администратором для включения или отключения возможностей защиты сети в приложении Defender.Включение конфиденциальности защиты сети 1: включить (по умолчанию)
0: отключить
Этот параметр управляется ИТ-администраторами для включения или отключения конфиденциальности в защите сети.Разрешить пользователям доверять сетям и сертификатам 1
Включение
0:Disable (по умолчанию)
Этот параметр используется ИТ-администраторами для включения или отключения взаимодействия с пользователем в приложении, чтобы доверять и не доверять небезопасным и подозрительным сетям и вредоносным сертификатам.Автоматическое исправление оповещений защиты сети 1: включить (по умолчанию)
0: отключить
Этот параметр используется ИТ-администраторами для включения или отключения оповещений об исправлении, отправляемых при выполнении пользователем действий по исправлению. Например, пользователь переключается на более безопасную точку доступа Wi-Fi или удаляет подозрительные сертификаты, обнаруженные Defender.Управление обнаружением защиты сети для открытых сетей 0: отключить (по умолчанию)
1. Режим аудита
Этот параметр управляется ИТ-Администратор для включения или отключения обнаружения открытой сети.Управление обнаружением защиты сети для сертификатов 0: отключить
1. Режим аудита (по умолчанию)
2. Включить
Если включена защита сети, по умолчанию включен режим аудита для обнаружения сертификатов. В режиме аудита уведомления отправляются администраторам SOC, но при обнаружении неправильного сертификата в Defender уведомления не отображаются. Администраторы могут отключить это обнаружение со значением 0 или включить полные функциональные возможности, задав значение 2. Если значение равно 2, пользователям отправляются уведомления, а администраторам SOC отправляются оповещения, когда Defender обнаруживает неверный сертификат.Добавьте необходимые группы, к которым потребуется применить политику. Просмотрите и создайте политику.
Примечание.
Пользователям необходимо включить разрешение на расположение (которое является необязательным разрешением); Это позволяет Defender для конечной точки сканировать свои сети и оповещать их при наличии угроз, связанных с WIFI. Если пользователь запрещает разрешение на расположение, Defender для конечной точки сможет обеспечить только ограниченную защиту от сетевых угроз и будет защищать пользователей только от несанкционированных сертификатов.
Элементы управления конфиденциальностью
Для настройки данных, отправляемых Defender для конечной точки с устройств Android, доступны следующие элементы управления конфиденциальностью:
Отчет об угрозах | Details |
---|---|
Отчет о вредоносных программах | Администраторы могут настроить контроль конфиденциальности для отчета о вредоносных программах. Если конфиденциальность включена, Defender для конечной точки не будет отправлять имя вредоносного приложения и другие сведения о приложении в рамках отчета об оповещении о вредоносных программах. |
Фишинговый отчет | Администраторы могут настроить контроль конфиденциальности для фишинговых отчетов. Если конфиденциальность включена, Defender для конечной точки не будет отправлять доменное имя и сведения о небезопасном веб-сайте в рамках отчета о фишинговых оповещениях |
Оценка уязвимостей приложений | По умолчанию для оценки уязвимостей отправляются только сведения о приложениях, установленных в рабочем профиле. Администраторы могут отключить конфиденциальность для включения личных приложений |
Защита сети (предварительная версия) | Администраторы могут включить или отключить конфиденциальность в защите сети. Если этот параметр включен, Defender не будет отправлять сведения о сети. |
Настройка отчета об оповещении о конфиденциальности
Теперь администраторы могут включить контроль конфиденциальности для фишингового отчета, отчета о вредоносных программах и сетевого отчета, отправленного Microsoft Defender для конечной точки на android. Эта конфигурация гарантирует, что доменное имя, сведения о приложении и сведения о сети соответственно не отправляются в оповещение при обнаружении соответствующей угрозы.
Администратор управления конфиденциальностью (MDM) Выполните следующие действия, чтобы включить конфиденциальность.
В центре администрирования Microsoft Intune перейдите в раздел Приложения > Политики конфигурации приложений > Добавление > управляемых устройств.
Присвойте политике имя Платформа > Android enterprise, выберите тип профиля.
Выберите Microsoft Defender для конечной точки в качестве целевого приложения.
На странице Параметры выберите Использовать конструктор конфигураций и нажмите кнопку Добавить.
Выберите необходимый параметр конфиденциальности .
- Скрытие URL-адресов в отчете
- Скрытие URL-адресов в отчете для личного профиля
- Скрытие сведений о приложении в отчете
- Скрытие сведений о приложении в отчете для личного профиля
- Включение конфиденциальности защиты сети
Чтобы включить конфиденциальность, введите целочисленное значение 1 и назначьте эту политику пользователям. По умолчанию это значение равно 0 для MDE в рабочем профиле и 1 для MDE в личном профиле.
Проверьте и назначьте этот профиль целевым устройствам или пользователям.
Элементы управления конфиденциальностью конечных пользователей
Эти элементы управления помогают конечному пользователю настроить сведения, которыми предоставляется доступ к его организации.
- Для рабочего профиля Android Enterprise элементы управления конечных пользователей не будут видны. Администраторы управляют этими параметрами.
- Для личного профиля Android Enterprise элемент управления отображается в разделе Параметры> Конфиденциальность.
- Пользователи увидят переключатель для небезопасных сведений о сайте, вредоносных приложений и защиты сети.
Эти переключатели будут видны только в том случае, если они включены администратором. Пользователи могут решить, хотят ли они отправлять информацию в свою организацию.
Включение или отключение указанных выше элементов управления конфиденциальностью не повлияет на проверку соответствия устройств или условный доступ.
Настройка оценки уязвимостей приложений для устройств BYOD
Начиная с версии 1.0.3425.0303 Microsoft Defender для конечной точки на Android, вы сможете выполнять оценку уязвимостей ОС и приложений, установленных на подключенных мобильных устройствах.
Примечание.
Оценка уязвимостей является частью Управление уязвимостями Microsoft Defender в Microsoft Defender для конечной точки.
Примечания о конфиденциальности, связанные с приложениями с личных устройств (BYOD):
- Для Android Enterprise с рабочим профилем будут поддерживаться только приложения, установленные в рабочем профиле.
- Для других режимов BYOD оценка уязвимостей приложений по умолчанию не включена. Однако если устройство находится в режиме администратора, администраторы могут явно включить эту функцию с помощью Microsoft Intune, чтобы получить список приложений, установленных на устройстве. Дополнительные сведения см. ниже.
Настройка конфиденциальности для режима администратора устройства
Выполните следующие действия, чтобы включить оценку уязвимостей приложений с устройств в режиме администратора устройств для целевых пользователей.
Примечание.
По умолчанию это значение отключено для устройств, зарегистрированных в режиме администрирования устройств.
В центре администрирования Microsoft Intune перейдите в разделПрофили> конфигурации устройств>Создать профиль и введите следующие параметры:
- Платформа: выберите администратор устройства Android.
- Профиль: выберите "Пользовательский" и нажмите кнопку Создать.
В разделе Основные сведения укажите имя и описание профиля.
В разделе Параметры конфигурации выберите Добавить параметр OMA-URI :
- Имя. Введите уникальное имя и описание для этого параметра OMA-URI, чтобы его можно было легко найти позже.
- OMA-URI: ./Vendor/MSFT/DefenderATP/DefenderTVMPrivacyMode
- Тип данных. Выберите целое число в раскрывающемся списке.
- Значение: введите 0, чтобы отключить параметр конфиденциальности (по умолчанию значение равно 1).
Нажмите кнопку Далее и назначьте этот профиль целевым устройствам или пользователям.
Настройка конфиденциальности для рабочего профиля Android Enterprise
Defender для конечной точки поддерживает оценку уязвимостей приложений в рабочем профиле. Однако если вы хотите отключить эту функцию для целевых пользователей, можно выполнить следующие действия.
- В центре администрирования Microsoft Intune выберите Приложения>Политики конфигурации приложений \>Добавить управляемые>устройства.
- Присвойте политике имя; Платформы > Android Enterprise; выберите тип профиля.
- Выберите Microsoft Defender для конечной точки в качестве целевого приложения.
- На странице Параметры выберите Использовать конструктор конфигураций и добавьте DefenderTVMPrivacyMode в качестве ключа, а тип значения — Integer.
- Чтобы отключить уязвимость приложений в рабочем профиле, введите значение как
1
и назначьте эту политику пользователям. По умолчанию для этого значения задано значение0
. - Для пользователей с ключом
0
, Defender для конечной точки отправит список приложений из рабочего профиля в серверную службу для оценки уязвимостей.
- Чтобы отключить уязвимость приложений в рабочем профиле, введите значение как
- Нажмите кнопку Далее и назначьте этот профиль целевым устройствам или пользователям.
Включение или отключение указанных выше элементов управления конфиденциальностью не повлияет на проверку соответствия устройств или условный доступ.
Настройка конфиденциальности для отчета об оповещениях о фишинге
Управление конфиденциальностью для фишингового отчета можно использовать для отключения сбора сведений о доменном имени или веб-сайте в отчете об угрозах фишинга. Этот параметр позволяет организациям выбирать, нужно ли собирать доменное имя при обнаружении и блокировке вредоносного веб-сайта или веб-сайта с помощью Defender для конечной точки.
Настройка конфиденциальности для отчета об оповещениях о фишинге на устройствах, зарегистрированных администратором устройств Android:
Чтобы включить его для целевых пользователей, выполните следующие действия.
В центре администрирования Microsoft Intune перейдите в разделПрофили> конфигурации устройств>Создать профиль и введите следующие параметры:
- Платформа. Выберите Администратор устройства Android.
- Профиль: выберите "Пользовательский" и нажмите кнопку Создать.
В разделе Основные сведения укажите имя и описание профиля.
В разделе Параметры конфигурации выберите Добавить параметр OMA-URI :
- Имя. Введите уникальное имя и описание для этого параметра OMA-URI, чтобы его можно было легко найти позже.
- OMA-URI: ./Vendor/MSFT/DefenderATP/DefenderExcludeURLInReport
- Тип данных. Выберите целое число в раскрывающемся списке.
- Значение: введите значение 1, чтобы включить параметр конфиденциальности. Значение по умолчанию равно 0.
Нажмите кнопку Далее и назначьте этот профиль целевым устройствам или пользователям.
Использование этого элемента управления конфиденциальностью не повлияет на проверку соответствия устройств или условный доступ.
Настройка конфиденциальности для отчета об оповещениях о фишинге в рабочем профиле Android Enterprise
Чтобы включить конфиденциальность для целевых пользователей в рабочем профиле, выполните следующие действия.
- В центре администрирования Microsoft Intune перейдите в раздел Политикиконфигурации приложений>.>Добавление>управляемых устройств.
- Присвойте политике имя Платформа > Android Enterprise, выберите тип профиля.
- Выберите Microsoft Defender для конечной точки в качестве целевого приложения.
- На странице Параметры выберите Использовать конструктор конфигураций и добавьте DefenderExcludeURLInReport в качестве ключа, а тип значения — Integer.
- Введите 1, чтобы включить конфиденциальность. Значение по умолчанию равно 0.
- Нажмите кнопку Далее и назначьте этот профиль целевым устройствам или пользователям.
Включение или отключение указанных выше элементов управления конфиденциальностью не повлияет на проверку соответствия устройств или условный доступ.
Настройка конфиденциальности для отчета об угрозах вредоносных программ
Управление конфиденциальностью для отчета об угрозах вредоносных программ можно использовать для отключения сбора сведений о приложении (имя и сведения о пакете) из отчета об угрозах вредоносных программ. Этот параметр позволяет организациям выбирать, нужно ли собирать имя приложения при обнаружении вредоносного приложения.
Настройка отчета о конфиденциальности оповещений о вредоносных программах на устройствах, зарегистрированных администратором устройств Android:
Чтобы включить его для целевых пользователей, выполните следующие действия.
В центре администрирования Microsoft Intune перейдите в разделПрофили> конфигурации устройств>Создать профиль и введите следующие параметры:
- Платформа. Выберите Администратор устройства Android.
- Профиль: выберите "Пользовательский" и нажмите кнопку Создать.
В разделе Основные сведения укажите имя и описание профиля.
В разделе Параметры конфигурации выберите Добавить параметр OMA-URI :
- Имя. Введите уникальное имя и описание для этого параметра OMA-URI, чтобы его можно было легко найти позже.
- OMA-URI: ./Vendor/MSFT/DefenderATP/DefenderExcludeAppInReport
- Тип данных. Выберите целое число в раскрывающемся списке.
- Значение: введите значение 1, чтобы включить параметр конфиденциальности. Значение по умолчанию равно 0.
Нажмите кнопку Далее и назначьте этот профиль целевым устройствам или пользователям.
Использование этого элемента управления конфиденциальностью не повлияет на проверку соответствия устройств или условный доступ. Например, у устройств с вредоносным приложением всегда будет уровень риска "Средний".
Настройка отчета о конфиденциальности оповещений о вредоносных программах в рабочем профиле Android Enterprise
Чтобы включить конфиденциальность для целевых пользователей в рабочем профиле, выполните следующие действия.
- В центре администрирования Microsoft Intune перейдите в раздел Политикиконфигурации приложений>.>Добавление>управляемых устройств.
- Присвойте политике имя Платформа > Android Enterprise, выберите тип профиля.
- Выберите Microsoft Defender для конечной точки в качестве целевого приложения.
- На странице Параметры выберите Использовать конструктор конфигураций и добавьте DefenderExcludeAppInReport в качестве ключа и типа значения в качестве целого числа.
- Введите 1, чтобы включить конфиденциальность. Значение по умолчанию равно 0.
- Нажмите кнопку Далее и назначьте этот профиль целевым устройствам или пользователям.
Использование этого элемента управления конфиденциальностью не повлияет на проверку соответствия устройств или условный доступ. Например, у устройств с вредоносным приложением всегда будет уровень риска "Средний".