Управление защитой от незаконного изменения в организации с помощью Microsoft Intune

Область применения:

Платформы

  • Windows

Защита от незаконного изменения помогает защитить определенные параметры безопасности, такие как защита от вирусов и угроз, от отключения или изменения. Если вы входите в группу безопасности вашей организации и используете Microsoft Intune, вы можете управлять защитой от незаконного вмешательства в свою организацию в центре администрирования Intune. Вы также можете использовать Configuration Manager. С помощью Intune или Configuration Manager вы можете:

Важно!

Если вы используете Microsoft Intune для управления параметрами Defender для конечной точки, обязательно установите для параметра DisableLocalAdminMerge значение true на устройствах.

Если защита от незаконного изменения включена, параметры, защищенные от незаконного изменения, нельзя изменить. Чтобы избежать нарушений управления, включая Intune (и Configuration Manager), помните, что изменения защищенных от незаконного изменения параметров могут показаться успешными, но фактически блокируются защитой от незаконного изменения. В зависимости от конкретного сценария у вас есть несколько вариантов:

  • Если необходимо внести изменения в устройство и эти изменения блокируются защитой от незаконного изменения, рекомендуется использовать режим устранения неполадок , чтобы временно отключить защиту от незаконного изменения на устройстве. Обратите внимание, что после завершения режима устранения неполадок все изменения, внесенные в параметры, защищенные от незаконного изменения, возвращаются в настроенное состояние.
  • Вы можете использовать Intune или Configuration Manager, чтобы исключить устройства из защиты от незаконного вмешательства.
  • Если вы управляете защитой от незаконного изменения с помощью Intune, вы можете изменить исключения антивирусной программы, защищенные от незаконного изменения.

Требования к управлению защитой от незаконного вмешательства в Intune

Требование Подробно
Роли и разрешения У вас должны быть соответствующие разрешения, назначенные через роли, такие как глобальный администратор или администратор безопасности. См. Microsoft Entra роли с доступом Intune.
Управление устройствами Ваша организация использует Intune для управления устройствами.
Лицензии Intune Intune требуются лицензии. См. Microsoft Intune лицензирование.
Операционная система Устройства Windows должны работать Windows 10 версии 1709 или более поздней или Windows 11. (Дополнительные сведения о выпусках см. в разделе Сведения о выпуске Windows.)

Для Mac см . раздел Защита параметров безопасности macOS с помощью защиты от незаконного изменения.
Механизм обнаружения угроз Необходимо использовать безопасность Windows с аналитикой безопасности , обновленной до версии 1.287.60.0 (или более поздней).
Платформа защиты от вредоносных программ На устройствах должна быть установлена версия 4.18.1906.3 платформы защиты от вредоносных программ (или выше) и версия модуля защиты от вредоносных программ (или более поздняя).1.1.15500.X См. статью Управление обновлениями антивирусной программы Microsoft Defender и применение базовых показателей.
Microsoft Entra ID Клиенты Intune и Defender для конечной точки должны совместно использовать одну и ту же инфраструктуру Microsoft Entra.
Defender для конечной точки Устройства должны быть подключены к Defender для конечной точки.

Примечание.

Если устройства не зарегистрированы в Microsoft Defender для конечной точки, защита от незаконного изменения отображается как неприменимой до завершения процесса подключения. Защита от незаконного изменения может предотвратить изменение параметров безопасности. Если отображается код ошибки с идентификатором события 5013, см. статью Просмотр журналов событий и кодов ошибок для устранения неполадок с Microsoft Defender антивирусной программой.

Включение (или отключение) защиты от незаконного изменения в Microsoft Intune

Включите защиту от незаконного изменения с помощью Intune

  1. В Центре администрирования Intune перейдите в разделАнтивирусная программадля защиты> конечных точек и выберите + Создать политику.

    • В списке Платформа выберите Windows 10, Windows 11 и Windows Server.
    • В списке Профиль выберите Безопасность Windows интерфейсе.
  2. Создайте профиль, содержащий следующий параметр:

    • TamperProtection (Device): On
  3. Завершите выбор параметров и параметров для политики.

  4. Разверните политику на устройствах.

Защита от незаконного изменения для исключений антивирусной программы

Если в вашей организации определены исключения для Microsoft Defender антивирусной программы, защита от незаконного изменения защищает эти исключения при условии выполнения всех следующих условий:

Условие Критерии
платформа Microsoft Defender Устройства работают Microsoft Defender платформе 4.18.2211.5 или более поздней версии. Дополнительные сведения см. в статье Версии ежемесячной платформы и подсистемы.
DisableLocalAdminMerge Параметр Этот параметр также называется предотвращением локального слияния списков. DisableLocalAdminMergeвключен, чтобы параметры, настроенные на устройстве, не объединялись с политиками организации, такими как параметры в Intune. Дополнительные сведения см. в разделе DisableLocalAdminMerge.
Управление устройствами Управление устройствами осуществляется только в Intune или только с помощью Configuration Manager. Необходимо включить функцию sense.
Исключения антивирусной программы Microsoft Defender исключения антивирусной программы управляются в Microsoft Intune. Дополнительные сведения см. в разделе Параметры политики антивирусной Microsoft Defender в Microsoft Intune для устройств Windows.

На устройствах включена функция защиты Microsoft Defender исключений антивирусной программы. Дополнительные сведения см. в разделе Как определить, защищены ли исключения антивирусной программы на устройстве с Windows.

Совет

Дополнительные сведения об исключениях антивирусной программы Microsoft Defender см. в разделе Исключения для Microsoft Defender для конечной точки и антивирусной Microsoft Defender.

Как определить, защищены ли исключения антивирусной программы на устройстве с Windows

Вы можете использовать раздел реестра, чтобы определить, включена ли функция защиты Microsoft Defender исключений антивирусной программы. В следующей процедуре описывается просмотр состояния защиты от незаконного изменения, но не изменение.

  1. На устройстве с Windows откройте Редактор реестра. (Режим только для чтения в порядке; раздел реестра не редактируется.)

  2. Чтобы убедиться, что устройство управляется только Intune или только Configuration Manager с включенным sense, проверка следующие значения разделов реестра:

    • ManagedDefenderProductType (находится по адресу Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender или HKLM\SOFTWARE\Microsoft\Windows Defender)
    • EnrollmentStatus (находится по адресу Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SenseCM или HKLM\SOFTWARE\Microsoft\SenseCM)

    В следующей таблице приведены значения разделов реестра.

    значение ManagedDefenderProductType значение EnrollmentStatus Что означает значение
    6 (любое значение) Устройство управляется только Intune.
    (Соответствует требованию для защиты исключений, которые должны быть несанкционированными.)
    7 4 Устройство управляется Configuration Manager.
    (Соответствует требованию для защиты исключений, которые должны быть несанкционированными.)
    Значение, отличное от 6 или 7 (любое значение) Устройство не управляется только Intune или только Configuration Manager.
    (Исключения не защищены.)
  3. Чтобы убедиться, что защита от незаконного изменения развернута и что исключения защищены от незаконного TPExclusions изменения, проверка раздел реестра (расположенный по адресу Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Features или HKLM\SOFTWARE\Microsoft\Windows Defender\Features).

    TPExclusions Что означает значение
    1 Выполняются необходимые условия, а на устройстве включается новая функция защиты исключений.
    (Исключения защищены от незаконного изменения.)
    0 Защита от незаконного изменения в настоящее время не защищает исключения на устройстве.
    (Если выполнены все требования и это состояние кажется неправильным, обратитесь в службу поддержки.)

Предостережение

Не изменяйте значение разделов реестра. Используйте приведенную выше процедуру только для получения сведений. Изменение ключей не влияет на то, применяется ли защита от незаконного изменения к исключениям.

См. также

Совет

Хотите узнать больше? Engage с сообществом Microsoft Security в нашем техническом сообществе: Microsoft Defender для конечной точки Техническое сообщество.