Dela via


Registrering med Microsoft Configuration Manager

Gäller för:

Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.

Den här artikeln fungerar som ett exempel på registreringsmetod.

I artikeln Planering finns det flera metoder för att registrera enheter till tjänsten. Den här artikeln beskriver arkitekturen för samhantering.

Det molnbaserade arkitekturdiagrammet för miljöarkitekturer

Defender för Endpoint stöder registrering av olika slutpunkter och verktyg, men den här artikeln beskriver dem inte. Information om allmän registrering med andra distributionsverktyg och metoder som stöds finns i Översikt över registrering.

Den här artikeln vägleder användare i:

  • Steg 1: Registrera Windows-enheter till tjänsten
  • Steg 2: Konfigurera Defender för Endpoint-funktioner

Den här introduktionsguiden vägleder dig genom följande grundläggande steg som du behöver utföra när du använder Microsoft Configuration Manager:

  • Skapa en samling i Microsoft Configuration Manager
  • Konfigurera Microsoft Defender för Endpoint-funktioner med Microsoft Configuration Manager

Obs!

Endast Windows-enheter beskrivs i den här exempeldistributionen.

Steg 1: Registrera Windows-enheter med Microsoft Configuration Manager

Skapa samling

Om du vill publicera Windows-enheter med Microsoft Configuration Manager kan distributionen riktas mot en befintlig samling eller så kan en ny samling skapas för testning.

Registrering med verktyg som grupprincip eller manuell metod installerar inte någon agent i systemet.

I Microsoft Configuration Manager konfigureras onboarding-processen som en del av kompatibilitetsinställningarna i konsolen.

Alla system som tar emot den här nödvändiga konfigurationen underhåller den konfigurationen så länge Configuration Manager-klienten fortsätter att ta emot den här principen från hanteringsplatsen.

Följ stegen nedan för att registrera slutpunkter med Hjälp av Microsoft Configuration Manager.

  1. I Microsoft Configuration Manager-konsolen går du till Tillgångar och efterlevnad > – Översikt över > enhetssamlingar.

    Guiden Microsoft Configuration Manager1

  2. Välj Enhetssamling och välj Skapa enhetssamling.

    Guiden Microsoft Configuration Manager2

  3. Ange ett namn och begränsa samlingen och välj sedan Nästa.

    Guiden Microsoft Configuration Manager3

  4. Välj Lägg till regel och välj Frågeregel.

    Guiden Microsoft Configuration Manager4

  5. Välj Nästa i guiden Direktmedlemskap och välj Redigera frågeuttryck.

    Guiden Microsoft Configuration Manager5

  6. Välj Villkor och välj sedan stjärnikonen.

    Guiden Microsoft Configuration Manager6

  7. Behåll villkorstypen som ett enkelt värde, välj medan Operativsystem – versionsnummer, operator som är större än eller lika med och värde 14393 och välj på OK.

    Guiden Microsoft Configuration Manager7

  8. Välj Nästa och Stäng.

    Guiden Microsoft Configuration Manager8

  9. Välj Nästa.

    Guiden Microsoft Configuration Manager9

När du har slutfört den här uppgiften har du nu en enhetssamling med alla Windows-slutpunkter i miljön.

Steg 2: Konfigurera Microsoft Defender för Endpoint-funktioner

Det här avsnittet beskriver hur du konfigurerar följande funktioner med Microsoft Configuration Manager på Windows-enheter:

Identifiering och svar av slutpunkt

Windows 10 och Windows 11

Från Microsoft Defender-portalen går det att ladda ned principen .onboarding som kan användas för att skapa principen i System Center Configuration Manager och distribuera principen till Windows 10- och Windows 11-enheter.

  1. Från en Microsoft Defender-portal väljer du Inställningar och sedan Registrering.

  2. Under Distributionsmetod väljer du den version av Microsoft Configuration Manager som stöds.

    Guiden Microsoft Configuration Manager10

  3. Välj Ladda ned paket.

    Guiden Microsoft Configuration Manager11

  4. Spara paketet på en tillgänglig plats.

  5. I Microsoft Configuration Manager går du till: Översikt över tillgångar och efterlevnad > Endpoint > Protection > Microsoft Defender ATP-principer.

  6. Högerklicka på Microsoft Defender ATP-principer och välj Skapa Microsoft Defender ATP-princip.

    Guiden Microsoft Configuration Manager12

  7. Ange namn och beskrivning, kontrollera att Onboarding är markerat och välj sedan Nästa.

    Guiden Microsoft Configuration Manager13

  8. Välj Bläddra.

  9. Navigera till platsen för den nedladdade filen från steg 4 ovan.

  10. Välj Nästa.

  11. Konfigurera agenten med lämpliga exempel (Ingen eller Alla filtyper).

    Konfigurationsinställningarna1

  12. Välj lämplig telemetri (normal eller påskyndad) och välj sedan Nästa.

    Konfigurationsinställningarna2

  13. Verifiera konfigurationen och välj sedan Nästa.

    Konfigurationsinställningarna3

  14. Välj Stäng när guiden är klar.

  15. I Microsoft Configuration Manager-konsolen högerklickar du på principen Defender för Endpoint som du skapade och väljer Distribuera.

    Konfigurationsinställningarna4

  16. På den högra panelen väljer du den tidigare skapade samlingen och väljer OK.

    Konfigurationsinställningarna5

Tidigare versioner av Windows Client (Windows 7 och Windows 8.1)

Följ stegen nedan för att identifiera defender för endpoint-arbetsytans ID och arbetsytenyckeln som krävs för registrering av tidigare versioner av Windows.

  1. Från en Microsoft Defender-portal väljer du Inställningar>Endpoints>Onboarding (under Enhetshantering).

  2. Under operativsystem väljer du Windows 7 SP1 och 8.1.

  3. Kopiera arbetsyte-ID och arbetsytenyckel och spara dem. De kommer att användas senare i processen.

    Registreringsprocessen

  4. Installera Microsoft Monitoring Agent (MMA).

    MMA stöds för närvarande (från och med januari 2019) på följande Windows-operativsystem:

    • Server-SKU:er: Windows Server 2008 SP1 eller senare
    • Klient-SKU:er: Windows 7 SP1 och senare

    MMA-agenten måste installeras på Windows-enheter. För att installera agenten måste vissa system ladda ned uppdatering för kundupplevelse och diagnostiktelemetri för att samla in data med MMA. Dessa systemversioner omfattar men kan inte begränsas till:

    • Windows 8.1
    • Windows 7
    • Windows Server 2016
    • Windows Server 2012 R2
    • Windows Server 2008 R2

    Mer specifikt måste följande korrigeringar installeras för Windows 7 SP1:

  5. Om du använder en proxy för att ansluta till Internet läser du avsnittet Konfigurera proxyinställningar.

När du är klar bör du se registrerade slutpunkter i portalen inom en timme.

Nästa generations skydd

Microsoft Defender Antivirus är en inbyggd lösning mot skadlig kod som ger nästa generations skydd för stationära datorer, bärbara datorer och servrar.

  1. I Microsoft Configuration Manager-konsolen går du till Tillgångs- och efterlevnadsöversikt > Endpoint > Protection > Principer för program mot skadlig kod och väljer Skapa princip för program mot skadlig kod.

    Principen för program mot skadlig kod

  2. Välj Schemalagda genomsökningar, Genomsökningsinställningar, Standardåtgärder, Realtidsskydd, Undantagsinställningar, Avancerat, Hot åsidosättningar, Uppdateringar av molnskyddstjänsten och säkerhetsinformation och välj OK.

    Nästa generations skyddsfönster1

    I vissa branscher eller vissa utvalda företagskunder kan ha specifika behov av hur Antivirus är konfigurerat.

    Snabbsökning jämfört med fullständig genomsökning och anpassad genomsökning

    Mer information finns i Konfigurationsramverket för Windows-säkerhet.

    Nästa generations skyddsfönster2

    Nästa generations skyddsfönster3

    Nästa generations skyddsfönster4

    Nästa generations skyddsfönster5

    Nästa generations skyddsfönster6

    Nästa generations skyddsfönster7

    Nästa generations skyddsfönster8

    Nästa generations skyddsfönster9

  3. Högerklicka på den nyligen skapade principen för skydd mot skadlig kod och välj Distribuera.

    Nästa generations skyddsfönster10

  4. Rikta den nya principen mot skadlig kod till din Windows-samling och välj OK.

    Nästa generations skyddsfönster11

När du har slutfört den här uppgiften har du nu konfigurerat Microsoft Defender Antivirus.

Minska attackytan

Pelaren för minskning av attackytan i Defender för Endpoint innehåller den funktionsuppsättning som är tillgänglig under Exploit Guard. Regler för minskning av attackytan, kontrollerad mappåtkomst, nätverksskydd och sårbarhetsskydd.

Alla dessa funktioner tillhandahåller ett testläge och ett blockläge. I testläge påverkas inte slutanvändaren. Allt den gör är att samla in annan telemetri och göra den tillgänglig i Microsoft Defender-portalen. Målet med en distribution är att stegvis flytta säkerhetskontroller till blockeringsläge.

Så här ställer du in regler för minskning av attackytan i testläge:

  1. I Microsoft Configuration Manager-konsolen går du till Tillgångs- och efterlevnadsöversikt > Endpoint > Protection > Windows Defender Exploit Guard och väljer Skapa sårbarhetsskyddsprincip.

    Microsoft Configuration Manager-konsolen0

  2. Välj Minskning av attackytan.

  3. Ange regler till Granska och välj Nästa.

    Microsoft Configuration Manager-konsolen1

  4. Bekräfta den nya Exploit Guard-principen genom att välja Nästa.

    Microsoft Configuration Manager-konsolen2

  5. När principen har skapats väljer du Stäng.

    Microsoft Configuration Manager-konsolen3

  6. Högerklicka på den nyligen skapade principen och välj Distribuera.

    Microsoft Configuration Manager-konsolen4

  7. Rikta principen mot den nyligen skapade Windows-samlingen och välj OK.

    Microsoft Configuration Manager-konsolen5

När du har slutfört den här uppgiften har du nu konfigurerat regler för minskning av attackytan i testläge.

Nedan visas fler steg för att kontrollera om reglerna för minskning av attackytan tillämpas korrekt på slutpunkter. (Det kan ta några minuter)

  1. Gå till Microsoft Defender XDR från en webbläsare.

  2. Välj Konfigurationshantering på menyn till vänster.

  3. Välj Gå till hantering av attackytan i panelen Hantering av attackytan.

    Hantering av attackytan

  4. Välj fliken Konfiguration i rapporter om regler för minskning av attackytan. Den visar konfigurationsöversikt över regler för minskning av attackytan och status för regler för minskning av attackytan på varje enhet.

    Reglerna för minskning av attackytan rapporterar1

  5. Välj varje enhet som visar konfigurationsinformation om regler för minskning av attackytan.

    Reglerna för minskning av attackytan rapporterar2

Mer information finns i Optimera regeldistribution och identifieringar för minskning av attackytan .

Ange regler för nätverksskydd i testläge

  1. I Microsoft Configuration Manager-konsolen går du till Tillgångs- och efterlevnadsöversikt > Endpoint > Protection > Windows Defender Exploit Guard och väljer Skapa sårbarhetsskyddsprincip.

    The System Center Configuration Manager1

  2. Välj Nätverksskydd.

  3. Ange inställningen till Granska och välj Nästa.

    The System Center Configuration Manager2

  4. Bekräfta den nya Exploit Guard-principen genom att välja Nästa.

    Exploit Guard-principen1

  5. När principen har skapats väljer du Stäng.

    Exploit Guard-principen2

  6. Högerklicka på den nyligen skapade principen och välj Distribuera.

    The Microsoft Configuration Manager-1

  7. Välj principen för den nyligen skapade Windows-samlingen och välj OK.

    The Microsoft Configuration Manager-2

När du har slutfört den här uppgiften har du nu konfigurerat nätverksskyddet i testläge.

Så här ställer du in regler för kontrollerad mappåtkomst i testläge

  1. I Microsoft Configuration Manager-konsolen går du till Tillgångs- ochefterlevnadsöversikt>Endpoint> Protection >Windows Defender Exploit Guard och väljer sedan Skapa sårbarhetsskyddsprincip.

    The Microsoft Configuration Manager-3

  2. Välj Kontrollerad mappåtkomst.

  3. Ställ in konfigurationen på Granska och välj Nästa.

    The Microsoft Configuration Manager-4

  4. Bekräfta den nya Exploit Guard-principen genom att välja Nästa.

    The Microsoft Configuration Manager-5

  5. När principen har skapats väljer du Stäng.

    The Microsoft Configuration Manager-6

  6. Högerklicka på den nyligen skapade principen och välj Distribuera.

    The Microsoft Configuration Manager-7

  7. Rikta principen mot den nyligen skapade Windows-samlingen och välj OK.

The Microsoft Configuration Manager-8

Nu har du konfigurerat kontrollerad mappåtkomst i testläge.

Relaterad artikel

Tips

Vill du veta mer? Interagera med Microsoft Security-communityn i vår Tech Community: Microsoft Defender för Endpoint Tech Community.