Registrering med Microsoft Configuration Manager
Gäller för:
- Microsoft Defender för Endpoint Abonnemang 1
- Microsoft Defender för Endpoint Abonnemang 2
- Microsoft Defender XDR
Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.
Den här artikeln fungerar som ett exempel på registreringsmetod.
I artikeln Planering finns det flera metoder för att registrera enheter till tjänsten. Den här artikeln beskriver arkitekturen för samhantering.
arkitekturdiagrammet för miljöarkitekturer
Defender för Endpoint stöder registrering av olika slutpunkter och verktyg, men den här artikeln beskriver dem inte. Information om allmän registrering med andra distributionsverktyg och metoder som stöds finns i Översikt över registrering.
Den här artikeln vägleder användare i:
- Steg 1: Registrera Windows-enheter till tjänsten
- Steg 2: Konfigurera Defender för Endpoint-funktioner
Den här introduktionsguiden vägleder dig genom följande grundläggande steg som du behöver utföra när du använder Microsoft Configuration Manager:
- Skapa en samling i Microsoft Configuration Manager
- Konfigurera Microsoft Defender för Endpoint-funktioner med Microsoft Configuration Manager
Obs!
Endast Windows-enheter beskrivs i den här exempeldistributionen.
Steg 1: Registrera Windows-enheter med Microsoft Configuration Manager
Skapa samling
Om du vill publicera Windows-enheter med Microsoft Configuration Manager kan distributionen riktas mot en befintlig samling eller så kan en ny samling skapas för testning.
Registrering med verktyg som grupprincip eller manuell metod installerar inte någon agent i systemet.
I Microsoft Configuration Manager konfigureras onboarding-processen som en del av kompatibilitetsinställningarna i konsolen.
Alla system som tar emot den här nödvändiga konfigurationen underhåller den konfigurationen så länge Configuration Manager-klienten fortsätter att ta emot den här principen från hanteringsplatsen.
Följ stegen nedan för att registrera slutpunkter med Hjälp av Microsoft Configuration Manager.
I Microsoft Configuration Manager-konsolen går du till Tillgångar och efterlevnad > – Översikt över > enhetssamlingar.
Välj Enhetssamling och välj Skapa enhetssamling.
Ange ett namn och begränsa samlingen och välj sedan Nästa.
Välj Lägg till regel och välj Frågeregel.
Välj Nästa i guiden Direktmedlemskap och välj Redigera frågeuttryck.
Välj Villkor och välj sedan stjärnikonen.
Behåll villkorstypen som ett enkelt värde, välj medan Operativsystem – versionsnummer, operator som är större än eller lika med och värde 14393 och välj på OK.
Välj Nästa och Stäng.
Välj Nästa.
När du har slutfört den här uppgiften har du nu en enhetssamling med alla Windows-slutpunkter i miljön.
Steg 2: Konfigurera Microsoft Defender för Endpoint-funktioner
Det här avsnittet beskriver hur du konfigurerar följande funktioner med Microsoft Configuration Manager på Windows-enheter:
Identifiering och svar av slutpunkt
Windows 10 och Windows 11
Från Microsoft Defender-portalen går det att ladda ned principen .onboarding
som kan användas för att skapa principen i System Center Configuration Manager och distribuera principen till Windows 10- och Windows 11-enheter.
Från en Microsoft Defender-portal väljer du Inställningar och sedan Registrering.
Under Distributionsmetod väljer du den version av Microsoft Configuration Manager som stöds.
Välj Ladda ned paket.
Spara paketet på en tillgänglig plats.
I Microsoft Configuration Manager går du till: Översikt över tillgångar och efterlevnad > Endpoint > Protection > Microsoft Defender ATP-principer.
Högerklicka på Microsoft Defender ATP-principer och välj Skapa Microsoft Defender ATP-princip.
Ange namn och beskrivning, kontrollera att Onboarding är markerat och välj sedan Nästa.
Välj Bläddra.
Navigera till platsen för den nedladdade filen från steg 4 ovan.
Välj Nästa.
Konfigurera agenten med lämpliga exempel (Ingen eller Alla filtyper).
Välj lämplig telemetri (normal eller påskyndad) och välj sedan Nästa.
Verifiera konfigurationen och välj sedan Nästa.
Välj Stäng när guiden är klar.
I Microsoft Configuration Manager-konsolen högerklickar du på principen Defender för Endpoint som du skapade och väljer Distribuera.
På den högra panelen väljer du den tidigare skapade samlingen och väljer OK.
Tidigare versioner av Windows Client (Windows 7 och Windows 8.1)
Följ stegen nedan för att identifiera defender för endpoint-arbetsytans ID och arbetsytenyckeln som krävs för registrering av tidigare versioner av Windows.
Från en Microsoft Defender-portal väljer du Inställningar>Endpoints>Onboarding (under Enhetshantering).
Under operativsystem väljer du Windows 7 SP1 och 8.1.
Kopiera arbetsyte-ID och arbetsytenyckel och spara dem. De kommer att användas senare i processen.
Installera Microsoft Monitoring Agent (MMA).
MMA stöds för närvarande (från och med januari 2019) på följande Windows-operativsystem:
- Server-SKU:er: Windows Server 2008 SP1 eller senare
- Klient-SKU:er: Windows 7 SP1 och senare
MMA-agenten måste installeras på Windows-enheter. För att installera agenten måste vissa system ladda ned uppdatering för kundupplevelse och diagnostiktelemetri för att samla in data med MMA. Dessa systemversioner omfattar men kan inte begränsas till:
- Windows 8.1
- Windows 7
- Windows Server 2016
- Windows Server 2012 R2
- Windows Server 2008 R2
Mer specifikt måste följande korrigeringar installeras för Windows 7 SP1:
- Installera KB4074598
- Installera antingen .NET Framework 4.5 (eller senare) ellerKB3154518. Installera inte båda i samma system.
Om du använder en proxy för att ansluta till Internet läser du avsnittet Konfigurera proxyinställningar.
När du är klar bör du se registrerade slutpunkter i portalen inom en timme.
Nästa generations skydd
Microsoft Defender Antivirus är en inbyggd lösning mot skadlig kod som ger nästa generations skydd för stationära datorer, bärbara datorer och servrar.
I Microsoft Configuration Manager-konsolen går du till Tillgångs- och efterlevnadsöversikt > Endpoint > Protection > Principer för program mot skadlig kod och väljer Skapa princip för program mot skadlig kod.
Välj Schemalagda genomsökningar, Genomsökningsinställningar, Standardåtgärder, Realtidsskydd, Undantagsinställningar, Avancerat, Hot åsidosättningar, Uppdateringar av molnskyddstjänsten och säkerhetsinformation och välj OK.
I vissa branscher eller vissa utvalda företagskunder kan ha specifika behov av hur Antivirus är konfigurerat.
Snabbsökning jämfört med fullständig genomsökning och anpassad genomsökning
Mer information finns i Konfigurationsramverket för Windows-säkerhet.
Högerklicka på den nyligen skapade principen för skydd mot skadlig kod och välj Distribuera.
Rikta den nya principen mot skadlig kod till din Windows-samling och välj OK.
När du har slutfört den här uppgiften har du nu konfigurerat Microsoft Defender Antivirus.
Minska attackytan
Pelaren för minskning av attackytan i Defender för Endpoint innehåller den funktionsuppsättning som är tillgänglig under Exploit Guard. Regler för minskning av attackytan, kontrollerad mappåtkomst, nätverksskydd och sårbarhetsskydd.
Alla dessa funktioner tillhandahåller ett testläge och ett blockläge. I testläge påverkas inte slutanvändaren. Allt den gör är att samla in annan telemetri och göra den tillgänglig i Microsoft Defender-portalen. Målet med en distribution är att stegvis flytta säkerhetskontroller till blockeringsläge.
Så här ställer du in regler för minskning av attackytan i testläge:
I Microsoft Configuration Manager-konsolen går du till Tillgångs- och efterlevnadsöversikt > Endpoint > Protection > Windows Defender Exploit Guard och väljer Skapa sårbarhetsskyddsprincip.
Välj Minskning av attackytan.
Ange regler till Granska och välj Nästa.
Bekräfta den nya Exploit Guard-principen genom att välja Nästa.
När principen har skapats väljer du Stäng.
Högerklicka på den nyligen skapade principen och välj Distribuera.
Rikta principen mot den nyligen skapade Windows-samlingen och välj OK.
När du har slutfört den här uppgiften har du nu konfigurerat regler för minskning av attackytan i testläge.
Nedan visas fler steg för att kontrollera om reglerna för minskning av attackytan tillämpas korrekt på slutpunkter. (Det kan ta några minuter)
Gå till Microsoft Defender XDR från en webbläsare.
Välj Konfigurationshantering på menyn till vänster.
Välj Gå till hantering av attackytan i panelen Hantering av attackytan.
Välj fliken Konfiguration i rapporter om regler för minskning av attackytan. Den visar konfigurationsöversikt över regler för minskning av attackytan och status för regler för minskning av attackytan på varje enhet.
Välj varje enhet som visar konfigurationsinformation om regler för minskning av attackytan.
Mer information finns i Optimera regeldistribution och identifieringar för minskning av attackytan .
Ange regler för nätverksskydd i testläge
I Microsoft Configuration Manager-konsolen går du till Tillgångs- och efterlevnadsöversikt > Endpoint > Protection > Windows Defender Exploit Guard och väljer Skapa sårbarhetsskyddsprincip.
Välj Nätverksskydd.
Ange inställningen till Granska och välj Nästa.
Bekräfta den nya Exploit Guard-principen genom att välja Nästa.
När principen har skapats väljer du Stäng.
Högerklicka på den nyligen skapade principen och välj Distribuera.
Välj principen för den nyligen skapade Windows-samlingen och välj OK.
När du har slutfört den här uppgiften har du nu konfigurerat nätverksskyddet i testläge.
Så här ställer du in regler för kontrollerad mappåtkomst i testläge
I Microsoft Configuration Manager-konsolen går du till Tillgångs- ochefterlevnadsöversikt>Endpoint> Protection >Windows Defender Exploit Guard och väljer sedan Skapa sårbarhetsskyddsprincip.
Välj Kontrollerad mappåtkomst.
Ställ in konfigurationen på Granska och välj Nästa.
Bekräfta den nya Exploit Guard-principen genom att välja Nästa.
När principen har skapats väljer du Stäng.
Högerklicka på den nyligen skapade principen och välj Distribuera.
Rikta principen mot den nyligen skapade Windows-samlingen och välj OK.
Nu har du konfigurerat kontrollerad mappåtkomst i testläge.
Relaterad artikel
Tips
Vill du veta mer? Interagera med Microsoft Security-communityn i vår Tech Community: Microsoft Defender för Endpoint Tech Community.