Управление защитой от незаконного изменения в организации с помощью Microsoft Intune

Область применения:

Платформы

  • Windows

Защита от незаконного изменения помогает защитить определенные параметры безопасности, такие как защита от вирусов и угроз, от отключения или изменения. Если вы входите в группу безопасности вашей организации и используете Microsoft Intune, вы можете управлять защитой от незаконного вмешательства в свою организацию в центре администрирования Intune.

С помощью Intune можно:

Важно!

Если вы используете Microsoft Intune для управления параметрами Defender для конечной точки, обязательно установите для параметра DisableLocalAdminMerge значение true на устройствах.

Если защита от незаконного изменения включена, параметры, защищенные от незаконного изменения, нельзя изменить. Чтобы избежать нарушений управления, включая Intune (и Configuration Manager), помните, что изменения защищенных от незаконного изменения параметров могут показаться успешными, но фактически блокируются защитой от незаконного изменения. В зависимости от конкретного сценария у вас есть несколько вариантов:

  • Если необходимо внести изменения в устройство и эти изменения блокируются защитой от незаконного изменения, рекомендуется использовать режим устранения неполадок , чтобы временно отключить защиту от незаконного изменения на устройстве. Обратите внимание, что после завершения режима устранения неполадок все изменения, внесенные в параметры, защищенные от незаконного изменения, возвращаются в настроенное состояние.
  • Вы можете использовать Intune или Configuration Manager, чтобы исключить устройства из защиты от незаконного вмешательства.
  • Если вы управляете защитой от незаконного изменения с помощью Intune, вы можете изменить исключения антивирусной программы, защищенные от незаконного изменения.

Требования к управлению защитой от незаконного вмешательства в Intune

Примечание.

Если устройства не зарегистрированы в Microsoft Defender для конечной точки, защита от незаконного изменения отображается как неприменимой до завершения процесса подключения. Защита от незаконного изменения может предотвратить изменение параметров безопасности. Если отображается код ошибки с идентификатором события 5013, см. статью Просмотр журналов событий и кодов ошибок для устранения неполадок с Microsoft Defender антивирусной программой.

Включение (или отключение) защиты от незаконного изменения в Microsoft Intune

Включите защиту от незаконного изменения с помощью Intune

  1. В Центре администрирования Intune перейдите в разделАнтивирусная программадля защиты> конечных точек и выберите + Создать политику.

    • В списке Платформа выберите Windows 10, Windows 11 и Windows Server.
    • В списке Профиль выберите Безопасность Windows интерфейсе.
  2. Создайте профиль, содержащий следующий параметр:

    • TamperProtection (Device): On
  3. Завершите выбор параметров и параметров для политики.

  4. Разверните политику на устройствах.

Защита от незаконного изменения для исключений антивирусной программы

Если в вашей организации определены исключения для Microsoft Defender антивирусной программы, защита от незаконного изменения защищает эти исключения при условии выполнения всех следующих условий:

Совет

Дополнительные сведения об исключениях антивирусной программы Microsoft Defender см. в разделе Исключения для Microsoft Defender для конечной точки и антивирусной Microsoft Defender.

Как определить, защищены ли исключения антивирусной программы на устройстве с Windows

Вы можете использовать раздел реестра, чтобы определить, включена ли функция защиты Microsoft Defender исключений антивирусной программы. В следующей процедуре описывается просмотр состояния защиты от незаконного изменения, но не изменение.

  1. На устройстве с Windows откройте редактор реестра. (Режим только для чтения в порядке; раздел реестра не редактируется.)

  2. Чтобы убедиться, что устройство управляется только Intune, перейдите на страницу Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender (или HKLM\SOFTWARE\Microsoft\Windows Defender) и найдите REG_DWORD запись ManagedDefenderProductType.

    • Если managedDefenderProductType имеет значение , то устройство управляется только Intune (это значение требуется для защиты исключений от незаконного6 изменения).
    • Если managedDefenderProductType имеет значение 7, то устройство управляется совместно, например Intune и Configuration Manager (это значение указывает, что исключения в настоящее время не защищены от незаконного изменения).
  3. Чтобы убедиться, что защита от незаконного изменения развернута и что исключения защищены от незаконного изменения, перейдите по разделу Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Defender\Features (или HKLM\SOFTWARE\Microsoft\Windows Defender\Features) и найдите REG_DWORD запись с именем TPExclusions.

    • Если TPExclusions имеет значение 1, то выполняются все необходимые условия, а на устройстве включается новая функция защиты исключений. В этом случае исключения защищены от незаконного изменения.
    • Если TPExclusions имеет значение , то защита от незаконного 0изменения в настоящее время не защищает исключения на устройстве. (Если вы соответствуете всем требованиям и это состояние кажется неправильным, обратитесь в службу поддержки.)

Предостережение

Не изменяйте значение разделов реестра. Используйте приведенную выше процедуру только для получения сведений. Изменение ключей не влияет на то, применяется ли защита от незаконного изменения к исключениям.

См. также