Dela via


Se till att dina enheter är korrekt konfigurerade

Gäller för:

Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.

Med korrekt konfigurerade enheter kan du öka den övergripande motståndskraften mot hot och förbättra din förmåga att identifiera och svara på attacker. Säkerhetskonfigurationshantering hjälper till att säkerställa att dina enheter:

  • Registrera till Microsoft Defender för Endpoint
  • Uppfylla eller överskrida säkerhetsbaslinjekonfigurationen för Defender för Endpoint
  • Ha åtgärder för strategisk attackyta på plats

I Microsoft Defender-portalen går du tillInstrumentpanelen för konfigurationshantering>för> slutpunkter.

Sidan Hantering av säkerhetskonfiguration

Sidan för enhetskonfigurationshantering

Du kan spåra konfigurationsstatus på organisationsnivå och snabbt vidta åtgärder som svar på dålig onboarding-täckning, efterlevnadsproblem och dåligt optimerade åtgärder för attackytan via direkta, djupa länkar till enhetshanteringssidor på Microsoft Intune och Microsoft Defender-portalen.

På så sätt kan du dra nytta av följande:

  • Omfattande synlighet för händelserna på dina enheter
  • Robust hotinformation och kraftfulla tekniker för enhetsinlärning för bearbetning av råhändelser och identifiering av aktivitets- och hotindikatorer för intrång
  • En fullständig uppsättning säkerhetsfunktioner som konfigurerats för att effektivt stoppa installationen av skadliga implantat, kapning av systemfiler och processer, dataexfiltrering och andra hotaktiviteter
  • Optimerade åtgärder för attackytan, maximera strategiskt skydd mot hotaktivitet samtidigt som påverkan på produktiviteten minimeras

Registrera enheter för Intune-hantering

Enhetskonfigurationshantering fungerar nära Intune-enhetshantering för att upprätta inventeringen av enheterna i din organisation och baslinjesäkerhetskonfigurationen. Du kommer att kunna spåra och hantera konfigurationsproblem på Intune-hanterade Windows-enheter.

Innan du kan se till att enheterna är korrekt konfigurerade bör du registrera dem i Intune-hanteringen. Intune-registreringen är robust och har flera registreringsalternativ för Windows-enheter. Mer information om registreringsalternativ för Intune finns i Konfigurera registrering för Windows-enheter.

Obs!

Om du vill registrera Windows-enheter i Intune måste administratörer redan ha tilldelats licenser. Läs mer om att tilldela licenser för enhetsregistrering.

Tips

Om du vill optimera enhetshantering via Intune ansluter du Intune till Defender för Endpoint.

Hämta nödvändiga behörigheter

Som standard kan endast användare som har tilldelats rollen Global administratör eller Intune-tjänstadministratör på Microsoft Entra-ID hantera och tilldela de enhetskonfigurationsprofiler som behövs för registrering av enheter och distribution av säkerhetsbaslinjen.

Viktigt

Microsoft rekommenderar att du använder roller med minst behörighet. Detta bidrar till att förbättra säkerheten för din organisation. Global administratör är en mycket privilegierad roll som bör begränsas till nödsituationsscenarier när du inte kan använda en befintlig roll.

Om du har tilldelats andra roller kontrollerar du att du har de behörigheter som krävs:

  • Fullständig behörighet till enhetskonfigurationer
  • Fullständig behörighet till säkerhetsbaslinjer
  • Läsbehörigheter för enhetsefterlevnadsprinciper
  • Läsbehörigheter till organisationen

Nödvändiga behörigheter för Intune

Enhetskonfigurationsbehörigheter i Intune

Tips

Mer information om hur du tilldelar behörigheter i Intune finns i skapa anpassade roller.

Mer information

Artikel Beskrivning
Få enheter registrerade i Defender för Endpoint Spåra registreringsstatus för Intune-hanterade enheter och registrera fler enheter via Intune.
Öka efterlevnaden av säkerhetsbaslinjen för Defender för Endpoint Spåra baslinjeefterlevnad och inkompatibilitet. Distribuera säkerhetsbaslinjen till fler Intune-hanterade enheter.
Optimera distribution och identifiering av ASR-regler Granska regeldistribution och justera identifieringar med hjälp av verktyg för effektanalys i Microsoft Defender-portalen.

Tips

Vill du veta mer? Interagera med Microsoft Security-communityn i vår Tech Community: Microsoft Defender för Endpoint Tech Community.