Подключение с помощью Microsoft Intune

Область применения:

Хотите попробовать Microsoft Defender для конечной точки? Зарегистрироваться для бесплатной пробной версии.

Эта статья служит примером метода подключения.

В статье Планирование было предоставлено несколько методов подключения устройств к службе. В этой статье рассматривается облачная архитектура.

Схема облачной архитектурыархитектуры сред

Хотя Defender для конечной точки поддерживает подключение различных конечных точек и средств, в этой статье они не рассматриваются. Сведения об общем подключении с помощью других поддерживаемых средств и методов развертывания см. в статье Общие сведения о подключении.

Семейство продуктов Microsoft Intune — это платформа решений, которая объединяет несколько служб. Он включает Microsoft Intune и Microsoft Configuration Manager.

В этой статье содержатся инструкции для пользователей в следующих разделах:

  • Шаг 1. Подключение устройств к службе путем создания группы в Microsoft Intune для назначения конфигураций в
  • Шаг 2. Настройка возможностей Defender для конечной точки с помощью Microsoft Intune

В этом руководстве по адаптации описаны следующие основные действия, которые необходимо выполнить при использовании Microsoft Intune:

Ресурсы

Ниже приведены ссылки, необходимые для остальной части процесса.

Дополнительные сведения о Microsoft Intune см. в статье Microsoft Intune безопасно управляет удостоверениями, приложениями и устройствами.

Шаг 1. Подключение устройств путем создания группы в Intune для назначения конфигураций

Определение целевых устройств или пользователей

В этом разделе мы создадим тестовую группу для назначения конфигураций.

Примечание.

Intune использует группы Microsoft Entra для управления устройствами и пользователями. Как администратор Intune вы можете настраивать группы в соответствии с потребностями вашей организации.

Дополнительные сведения см. в статье Добавление групп для организации пользователей и устройств.

Создание группы

  1. Откройте Центр администрирования Microsoft Intune.

  2. Откройте Раздел Группы > Новая группа.

    Центр администрирования Microsoft Intune 1

  3. Введите сведения и создайте новую группу.

    Центр администрирования Microsoft Intune 2

  4. Добавьте тестового пользователя или устройство.

  5. В области Группы > Все группы откройте новую группу.

  6. Выберите Участники > Добавить участников.

  7. Найдите тестового пользователя или устройство и выберите его.

    Центр администрирования Microsoft Intune 3

  8. Теперь у вашей группы тестирования есть участник для тестирования.

Шаг 2. Create политик конфигурации для настройки возможностей Microsoft Defender для конечной точки

В следующем разделе описано, как создать несколько политик конфигурации.

Во-первых, это политика конфигурации для выбора групп пользователей или устройств, подключенных к Defender для конечной точки:

Затем создайте несколько различных типов политик безопасности конечных точек:

Обнаружение и нейтрализация атак на конечные точки

  1. Откройте Центр администрирования Intune.

  2. Перейдите в раздел Обнаружение и реагирование на конечную точку безопасности > конечных точек. Выберите политику Create.

    Центр администрирования Microsoft Intune 4

  3. В разделе Платформа выберите Windows 10, Windows 11 и Windows Server, Профиль — обнаружение конечных точек и Create ответа>.

  4. Введите имя и описание, а затем нажмите кнопку Далее.

    Центр администрирования Microsoft Intune 5

  5. Выберите необходимые параметры, а затем нажмите кнопку Далее.

    Центр администрирования Microsoft Intune 6

    Примечание.

    В этом случае это автоматическое заполнение, так как Defender для конечной точки уже интегрирован с Intune. Дополнительные сведения об интеграции см. в статье Включение Microsoft Defender для конечной точки в Intune.

    На следующем рисунке показан пример того, что вы увидите, когда Microsoft Defender для конечной точки не интегрирован с Intune:

    Центр администрирования Microsoft Intune 7

  6. При необходимости добавьте область теги, а затем нажмите кнопку Далее.

    Центр администрирования Microsoft Intune 8

  7. Добавьте тестовую группу, щелкнув Выбрать группы для включения и выберите свою группу, а затем нажмите кнопку Далее.

    Центр администрирования Microsoft Intune 9

  8. Просмотрите и примите, а затем выберите Create.

    Центр администрирования Microsoft Intune 10

  9. Вы можете просмотреть завершенную политику.

    Центр администрирования Microsoft Intune 11

Защита нового поколения

  1. Откройте Центр администрирования Intune.

  2. Перейдите в раздел Защита конечных > точек Антивирусная > Create Политика.

    Центр администрирования Microsoft Intune 12

  3. Выберите Платформа — Windows 10 и Более поздние версии — Windows и профиль — Microsoft Defender антивирусная > Create.

  4. Введите имя и описание, а затем нажмите кнопку Далее.

    Центр администрирования Microsoft Intune 13

  5. На странице Параметры конфигурации задайте конфигурации, необходимые для Microsoft Defender антивирусной программы (облачная защита, исключения, защита Real-Time и исправление).

    Центр администрирования Microsoft Intune 14

  6. При необходимости добавьте область теги, а затем нажмите кнопку Далее.

    Центр администрирования Microsoft Intune 15

  7. Выберите группы для включения, назначьте группу тестов, а затем нажмите кнопку Далее.

    Центр администрирования Microsoft Intune 16

  8. Просмотрите и создайте, а затем выберите Create.

    Центр администрирования Microsoft Intune 17

  9. Вы увидите созданную политику конфигурации.

    Центр администрирования Microsoft Intune 18

Сокращение направлений атаки — правила сокращения направлений атак

  1. Откройте Центр администрирования Intune.

  2. Перейдите в раздел Сокращение зоны атак с безопасностью > конечных точек.

  3. Нажмите Создать политику.

  4. Выберите Платформа — Windows 10 и Более поздние версии — Профиль — правила > сокращения направлений атак Create.

    Центр администрирования Microsoft Intune 19

  5. Введите имя и описание, а затем нажмите кнопку Далее.

    Центр администрирования Microsoft Intune 20

  6. На странице Параметры конфигурации задайте конфигурации, необходимые для правил сокращения направлений атаки, а затем нажмите кнопку Далее.

    Примечание.

    Мы настроим все правила сокращения направлений атак на аудит.

    Дополнительные сведения см. в статье Правила сокращения направлений атак.

    Центр администрирования Microsoft Intune 21

  7. Добавьте теги области при необходимости, а затем нажмите кнопку Далее.

    Центр администрирования Microsoft Intune 22

  8. Выберите группы для включения и назначения тестовой группе, а затем нажмите кнопку Далее.

    Центр администрирования Microsoft Intune 23

  9. Просмотрите сведения и выберите Create.

    Центр администрирования Microsoft Intune 24

  10. Просмотрите политику.

    Центр администрирования Microsoft Intune 25

Сокращение направлений атак — веб-защита

  1. Откройте Центр администрирования Intune.

  2. Перейдите в раздел Сокращение зоны атак с безопасностью > конечных точек.

  3. Нажмите Создать политику.

  4. Выберите Windows 10 и Более поздние версии — защита веб-Create>.

    Центр администрирования Microsoft Intune 26

  5. Введите имя и описание, а затем нажмите кнопку Далее.

    Центр администрирования Microsoft Intune 27

  6. На странице Параметры конфигурации задайте конфигурации, необходимые для веб-защиты, а затем нажмите кнопку Далее.

    Примечание.

    Мы настраиваем веб-защиту на блокировку.

    Дополнительные сведения см. в разделе Web Protection.

    Центр администрирования Microsoft Intune 28

  7. Добавьте теги области по мере необходимости > Далее.

    Центр администрирования Microsoft Intune 29

  8. Выберите Назначить тестовой группе > Далее.

    Центр администрирования Microsoft Intune 30

  9. Выберите Проверить и Create > Create.

    Центр администрирования Microsoft Intune 31

  10. Просмотрите политику.

    Центр администрирования Microsoft Intune 32

Проверка параметров конфигурации

Подтверждение применения политик

После назначения политики конфигурации требуется некоторое время для применения.

Сведения о времени см. в разделе сведения о конфигурации Intune.

Чтобы убедиться, что политика конфигурации применена к тестовом устройству, выполните следующую процедуру для каждой политики конфигурации.

  1. Откройте Центр администрирования Intune и перейдите к соответствующей политике, как показано в предыдущем разделе. В следующем примере показаны параметры защиты следующего поколения.

    Изображение центра администрирования Microsoft Intune 33.

  2. Выберите Политику конфигурации , чтобы просмотреть состояние политики.

    Изображение центра администрирования Microsoft Intune 34.

  3. Выберите Состояние устройства , чтобы просмотреть состояние.

    Изображение центра администрирования Microsoft Intune 35.

  4. Выберите Состояние пользователя , чтобы просмотреть состояние.

    Изображение центра администрирования Microsoft Intune 36.

  5. Выберите Состояние параметра , чтобы просмотреть состояние.

    Совет

    Это представление очень полезно для определения параметров, конфликтующих с другой политикой.

    Изображение центра администрирования Microsoft Intune 37.

Подтверждение обнаружения и ответа конечной точки

  1. Перед применением конфигурации не следует запускать службу Defender для Endpoint Protection.

    Изображение панели

  2. После применения конфигурации необходимо запустить службу Defender для Endpoint Protection.

    Изображение панели

  3. После запуска служб на устройстве устройство отображается на портале Microsoft Defender.

    Изображение портала Microsoft Defender.

Подтверждение защиты следующего поколения

  1. Перед применением политики на тестовом устройстве необходимо вручную управлять параметрами, как показано на следующем рисунке:

    Страница параметров 1

  2. После применения политики вы не сможете вручную управлять параметрами.

    Примечание.

    На следующем рисунке включение облачной защиты и включение защиты в режиме реального времени отображаются как управляемые.

    Страница параметров 2

Подтвердите сокращение направлений атаки — правила сокращения направлений атаки

  1. Перед применением политики на тестовом устройстве откройте окно PowerShell и введите Get-MpPreference.

  2. Вы должны увидеть следующие строки без содержимого:

    AttackSurfaceReductionOnlyExclusions:

    AttackSurfaceReductionRules_Actions:

    AttackSurfaceReductionRules_Ids:

    Командная строка-1

  3. После применения политики на тестовом устройстве откройте Windows PowerShell и введите Get-MpPreference.

  4. Вы должны увидеть следующие строки с содержимым, как показано на следующем рисунке:

    Командная строка 2

Подтверждение сокращения направлений атак — защита от интернета

  1. На тестовом устройстве откройте Windows PowerShell и введите (Get-MpPreference).EnableNetworkProtection.

  2. Это должно ответить 0, как показано на следующем рисунке:

    Командная строка 3

  3. После применения политики откройте Windows PowerShell и введите (Get-MpPreference).EnableNetworkProtection.

  4. Вы увидите ответ с 1, как показано на следующем рисунке:

    Командная строка 4

Совет

Хотите узнать больше? Engage с сообществом Microsoft Security в нашем техническом сообществе: Microsoft Defender для конечной точки Техническое сообщество.