Microsoft Defender för Endpoint på Android och iOS är vår MTD-lösning (Mobile Threat Defense Solution). Vanligtvis är företag proaktiva när det gäller att skydda datorer mot sårbarheter och attacker, medan mobila enheter ofta inte övervakas och är oskyddade. Om mobila plattformar har inbyggt skydd, till exempel appisolering och kontrollerade konsumentappbutiker, är dessa plattformar fortfarande sårbara för webbaserade eller andra sofistikerade attacker. När fler anställda använder enheter för arbete och för att få åtkomst till känslig information är det viktigt att företag distribuerar en MTD-lösning för att skydda enheter och dina resurser från allt mer avancerade attacker mot mobiler.
Viktiga funktioner
Microsoft Defender för Endpoint på Android och iOS innehåller nedanstående viktiga funktioner. Mer information om de senaste funktionerna och fördelarna finns i våra meddelanden.
Funktion
Beskrivning
Webbskydd
Skydd mot nätfiske, blockera osäkra nätverksanslutningar och stöd för anpassade indikatorer för URL:er och domäner. (Fil- och IP-indikatorer stöds inte för närvarande.)
Skydd mot skadlig kod (endast Android)
Söker efter skadliga appar.
Jailbreak Detection (endast iOS)
Identifiering av jailbrokade enheter.
Microsoft Defender – hantering av säkerhetsrisker (MDVM)
Sårbarhetsbedömning av registrerade mobila enheter. Innehåller sårbarhetsbedömning av operativsystem och appar för både Android och iOS. Besök den här sidan om du vill veta mer om Microsoft Defender – hantering av säkerhetsrisker i Microsoft Defender för Endpoint.
Nätverksskydd
Skydd mot falska Wi-Fi relaterade hot och oseriösa certifikat; möjlighet att lägga till rotcertifikatutfärdare och privata rotcertifikatutfärdarcertifikat i Intune i listan "tillåt" och upprätta förtroende med slutpunkter.
Enhetliga aviseringar
Aviseringar från alla plattformar i den enhetliga Microsoft Defender-portalen.
Villkorlig åtkomst, villkorlig start
Blockera riskfyllda enheter från att komma åt företagsresurser. Risksignaler för Defender för Endpoint kan också läggas till i appskyddsprinciper (MAM).
Sekretesskontroller
Konfigurera sekretessen i hotrapporterna genom att kontrollera de data som skickas av Microsoft Defender för Endpoint. Sekretesskontroller är tillgängliga för administratörer och slutanvändare. Den finns även för registrerade och oregistrerade enheter.
Integrering med Microsoft Tunnel
Integrering med Microsoft Tunnel, en VPN-gatewaylösning för att aktivera säkerhet och anslutning i en enda app. Finns på både Android och iOS.
Alla dessa funktioner är tillgängliga för Microsoft Defender för Endpoint licensinnehavare. Mer information finns i Licensieringskrav.
Översikt och distribuera
Distribution av Microsoft Defender för Endpoint på mobilen kan göras via Microsoft Intune. Titta på den här videon för en snabb översikt över MTD-funktioner och distribution:
Distribuera
I följande tabell sammanfattas hur du distribuerar Microsoft Defender för Endpoint på Android och iOS. Detaljerad dokumentation finns i följande artiklar:
Personligt ägda Android Enterprise-enheter med en personlig profil
Ja
Skyddar den personliga profilen. När en kund har ett scenario med arbetsprofilen så skyddar den hela enheten. Observera följande: Företagsportalappen måste vara aktiverad för personlig profil och Microsoft Defender måste redan vara installerad och aktiv i arbetsprofilen för att aktivera Microsoft Defender i personlig profil.
Övervakade enheter (ADE- och Apple Configurator-registrering
Ja
Skyddar hela enheten. För ADE krävs inte företagsportalappen om användare som använder JIT-registrering (Just in Time) eftersom appen registrerar enheten automatiskt genom att ansluta till Intune server
Skyddar hela enheten. För webbaserad enhetsregistrering krävs inte företagsportalappen eftersom appen laddar ned konfigurationsprinciper direkt och inte företagsportalappen när den hanterade appen har loggat in)
Fullständigt hanterad Android Enterprise-företagsägd – Ingen arbetsprofil (COBO)
Scenarier som stöds av iOS zero touch onboarding
Övervakade enheter (ADE- och Apple Configurator-registrering)
Oövervakade enheter (enhetsregistrering)
Slutanvändarregistrering
Konfigurera Zero-touch onboard för iOS-registrerade enheter: Administratörer kan konfigurera zero-touch-installation för att tyst publicera Microsoft Defender för Endpoint på registrerade iOS-enheter utan att användaren behöver öppna appen.
Konfigurera villkorlig åtkomst för att framtvinga användarregistrering: Detta kan tillämpas för att säkerställa att slutanvändarna registreras i Microsoft Defender för Endpoint-appen efter distributionen. Titta på den här videon för en snabb demonstration om hur du konfigurerar villkorlig åtkomst med Defender för Endpoint-risksignaler.
När du utvärderar skydd mot mobilhot med Microsoft Defender för Endpoint kan du kontrollera att vissa kriterier uppfylls innan du fortsätter att distribuera tjänsten till en större uppsättning enheter. Du kan definiera avslutskriterierna och se till att de är uppfyllda innan du distribuerar brett.
Detta bidrar till att minska potentiella problem som kan uppstå när tjänsten distribueras. Här följer några tester och avslutsvillkor som kan vara till hjälp:
Enheter visas i enhetsinventeringslistan: När registreringen av Defender för Endpoint har slutförts på den mobila enheten kontrollerar du att enheten visas i enhetsinventeringen i Microsoft Defender-portalen.
Kör ett nätfisketest: Bläddra till https://smartscreentestratings2.net och kontrollera att det blockeras av Microsoft Defender för Endpoint. På Android Enterprise med en arbetsprofil stöds endast arbetsprofilen.
Aviseringar visas på instrumentpanelen: Kontrollera att aviseringar för identifieringstesterna som nämnts tidigare visas i Microsoft Defender-portalen.
Behöver du hjälp med att distribuera eller konfigurera Defender för Endpoint på Android & iOS? Om du har minst 150 licenser för produkten använder du dina FastTrack-förmåner. Läs mer om FastTrack på Microsoft FastTrack.
This module examines how Microsoft Defender for Endpoint helps enterprise networks prevent, detect, investigate, and respond to advanced threats by using endpoint behavioral sensors, cloud security analytics, and threat intelligence. MS-102
Plan and execute an endpoint deployment strategy, using essential elements of modern management, co-management approaches, and Microsoft Intune integration.