Konfigurera Microsoft Defender för Endpoint på iOS-funktioner

Gäller för:

Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.

Obs!

Defender för Endpoint på iOS skulle använda ett VPN för att tillhandahålla webbskyddsfunktionen. Det här är inte ett vanligt VPN och är ett lokalt/självslingande VPN som inte tar trafik utanför enheten.

Villkorlig åtkomst med Defender för Endpoint i iOS

Microsoft Defender för Endpoint i iOS tillsammans med Microsoft Intune och Microsoft Entra ID möjliggör framtvingande av principer för enhetsefterlevnad och villkorlig åtkomst baserat på enhetens riskpoäng. Defender för Endpoint är en MTD-lösning (Mobile Threat Defense) som du kan distribuera för att använda den här funktionen via Intune.

Mer information om hur du konfigurerar villkorlig åtkomst med Defender för Endpoint i iOS finns i Defender för Endpoint och Intune.

Webbskydd och VPN

Som standard inkluderar och aktiverar Defender för Endpoint på iOS webbskyddsfunktionen. Webbskydd hjälper till att skydda enheter mot webbhot och skydda användare från nätfiskeattacker. Skydd mot nätfiske och anpassade indikatorer (URL och domän) stöds som en del av webbskydd. IP-baserade anpassade indikatorer stöds för närvarande inte i iOS. Webbinnehållsfiltrering stöds för närvarande inte på mobila plattformar (Android och iOS).

Defender för Endpoint på iOS använder ett VPN för att tillhandahålla den här funktionen. Observera att VPN är lokalt, och till skillnad från traditionella VPN skickas inte nätverkstrafik utanför enheten.

Även om det är aktiverat som standard kan det finnas vissa fall som kräver att du inaktiverar VPN. Du vill till exempel köra vissa appar som inte fungerar när ett VPN har konfigurerats. I sådana fall kan du välja att inaktivera VPN från appen på enheten genom att följa dessa steg:

  1. Öppna appen Inställningar på din iOS-enhet, välj Allmänt och sedan VPN.

  2. Välj knappen i för Microsoft Defender för Endpoint.

  3. Inaktivera Anslut på begäran för att inaktivera VPN.

    Växlingsknappen för alternativet VPN-konfiguration Anslut på begäran

Obs!

Webbskydd är inte tillgängligt när VPN är inaktiverat. Om du vill återaktivera webbskydd öppnar du Microsoft Defender för Endpoint-appen på enheten och klickar eller trycker på Starta VPN.

Inaktivera webbskydd

Web Protection är en av de viktigaste funktionerna i Defender för Endpoint och kräver ett VPN för att tillhandahålla den funktionen. DET VPN som används är ett lokalt/loopback-VPN och inte ett traditionellt VPN, men det finns flera orsaker till att kunderna kanske inte föredrar VPN. Kunder som inte vill konfigurera ett VPN finns det ett alternativ för att inaktivera Webbskydd och distribuera Defender för Endpoint utan den funktionen. Andra Defender för Endpoint-funktioner fortsätter att fungera.

Den här konfigurationen är tillgänglig för både registrerade (MDM)-enheter och oregistrerade (MAM)-enheter. För kunder med MDM kan administratörer konfigurera webbskyddet via hanterade enheter i appkonfigurationen. För kunder utan registrering, med hjälp av MAM, kan administratörer konfigurera webbskyddet via hanterade appar i appkonfigurationen.

Konfigurera webbskydd

  1. Inaktivera webbskydd (MDM) Använd följande steg för att inaktivera Webbskydd för registrerade enheter.

    • I Microsoft Intune administrationscenter går du tillAppkonfigurationsprinciper> för appar>Lägg till>hanterade enheter.
    • Ge principen ett namn, Platform > iOS/iPadOS.
    • Välj Microsoft Defender för Endpoint som målapp.
    • På sidan Inställningar väljer du Använd Configuration Designer och lägger till WebProtection som nyckel- och värdetyp som Sträng.
      • Som standard är WebProtection= true.
      • Admin måste göra WebProtection = false för att stänga av webbskyddet.
      • Defender skickar pulsslag till Microsoft Defender portalen när användaren öppnar appen.
      • Välj Nästa och tilldela profilen till målenheter/användare.
  2. Inaktivera webbskydd (MAM) Använd följande steg för att inaktivera Webbskydd för oregistrerade enheter.

    • I Microsoft Intune administrationscenter går du tillAppkonfigurationsprinciper> för appar>Lägg till>hanterade appar.
    • Ge principen ett namn.
    • Under Välj offentliga appar väljer du Microsoft Defender för Endpoint som målapp.
    • På sidan Inställningar, under Allmänna konfigurationsinställningar, lägger du till WebProtection som nyckel och värde som falskt.
      • Som standard är WebProtection= true.
      • Admin måste göra WebProtection = false för att stänga av webbskyddet.
      • Defender skickar pulsslag till Microsoft Defender portalen när användaren öppnar appen.
      • Välj Nästa och tilldela profilen till målenheter/användare.

Konfigurera nätverksskydd

Nätverksskyddet i Microsoft Defender för slutpunkten är inaktiverat som standard. Administratörer kan använda följande steg för att konfigurera nätverksskydd. Den här konfigurationen är tillgänglig för både registrerade enheter via MDM-konfiguration och oregistrerade enheter via MAM-konfiguration.

Obs!

Endast en princip ska skapas för Nätverksskydd, antingen MDM eller MAM.

För registrerade enheter (MDM)

Följ stegen nedan för att konfigurera MDM-konfiguration för registrerade enheter för nätverksskydd.

  1. I Microsoft Intune administrationscenter går du tillAppkonfigurationsprinciper> för appar>Lägg till>hanterade enheter.

  2. Ange namn och beskrivning för principen. Under Plattform väljer du iOS/iPad.

  3. Välj Microsoft Defender för Endpoint i målappen.

  4. På sidan Inställningar väljer du konfigurationsinställningar format Använd Configuration Designer.

  5. Lägg till "DefenderNetworkProtectionEnable" som konfigurationsnyckel, värdetyp som "Sträng" och värde som "true" för att aktivera nätverksskydd. (Nätverksskyddet är inaktiverat som standard.)

    Skärmbild som visar mdm-konfigurationsprincipen.

  6. För andra konfigurationer som rör nätverksskydd lägger du till följande nycklar och väljer motsvarande värdetyp och värde.

    Tangent Värdetyp Standard (true-enable, false-disable) Beskrivning
    DefenderOpenNetworkDetection Heltal 0 1 – Granskning, 0 – Inaktivera(standard), 2 – Aktivera. Den här inställningen hanteras av en IT-Admin för att granska, inaktivera eller aktivera öppen nätverksidentifiering. I läget Granskning skickas aviseringar endast till ATP-portalen utan slutanvändarupplevelse. För slutanvändarupplevelsen ställer du in konfigurationen på "Aktivera"-läge.
    DefenderEndUserTrustFlowEnable Sträng Falska true – aktivera, falskt – inaktivera; Den här inställningen används av IT-administratörer för att aktivera eller inaktivera slutanvändarens upplevelse i appen för att lita på och inte lita på de oskyddade och misstänkta nätverken.
    DefenderNetworkProtectionAutoRemediation Sträng Sant true – aktivera, falskt – inaktivera; Den här inställningen används av IT-administratören för att aktivera eller inaktivera de reparationsaviseringar som skickas när en användare utför reparationsaktiviteter som att växla till säkrare WIFI-åtkomstpunkter eller ta bort misstänkta certifikat som identifieras av Defender.
    DefenderNetworkProtectionPrivacy Sträng Sant true – aktivera, falskt – inaktivera; Den här inställningen hanteras av IT-administratören för att aktivera eller inaktivera sekretess i nätverksskyddet.
  7. I avsnittet Tilldelningar kan administratören välja grupper av användare som ska inkluderas och undantas från principen.

  8. Granska och skapa konfigurationsprincipen.

För oregistrerade enheter (MAM)

Följ stegen nedan för att konfigurera MAM-konfiguration för oregistrerade enheter för nätverksskydd (registrering av autentiseringsenheter krävs för MAM-konfiguration) på iOS-enheter. Nätverksskyddsinitiering kräver att slutanvändaren öppnar appen en gång.

  1. I Microsoft Intune administrationscenter går du tillAppkonfigurationsprinciper> för appar>Lägg till>hanterade appar>Skapa en ny appkonfigurationsprincip.

    Lägg till konfigurationsprincip.

  2. Ange ett namn och en beskrivning för att unikt identifiera principen. Välj sedan Välj offentliga appar och välj Microsoft Defender för Plattform iOS/iPadOS.

    Namnge konfigurationen.

  3. På sidan Inställningar lägger du till DefenderNetworkProtectionEnable som nyckel och värde för true att aktivera nätverksskydd. (Nätverksskyddet är inaktiverat som standard.)

    Lägg till konfigurationsvärde.

  4. För andra konfigurationer som rör nätverksskydd lägger du till följande nycklar och lämpligt motsvarande värde.

    Tangent Standard (sant – aktivera, falskt – inaktivera) Beskrivning
    DefenderOpenNetworkDetection 0 1 – Granskning, 0 – Inaktivera (standard), 2 – Aktivera. Den här inställningen hanteras av en IT-administratör för att aktivera, granska eller inaktivera identifiering av öppna nätverk. I granskningsläge skickas aviseringar endast till ATP-portalen utan användarupplevelse. För användarupplevelse ställer du in konfigurationen på "Aktivera"-läge.
    DefenderEndUserTrustFlowEnable Falska true – aktivera, falskt – inaktivera; Den här inställningen används av IT-administratörer för att aktivera eller inaktivera slutanvändarens upplevelse i appen för att lita på och inte lita på de oskyddade och misstänkta nätverken.
    DefenderNetworkProtectionAutoRemediation Sant true – aktivera, falskt – inaktivera; Den här inställningen används av IT-administratören för att aktivera eller inaktivera de reparationsaviseringar som skickas när en användare utför reparationsaktiviteter som att växla till säkrare WIFI-åtkomstpunkter eller ta bort misstänkta certifikat som identifieras av Defender.
    DefenderNetworkProtectionPrivacy Sant true – aktivera, falskt – inaktivera; Den här inställningen hanteras av IT-administratören för att aktivera eller inaktivera sekretess i nätverksskyddet.
  5. I avsnittet Tilldelningar kan en administratör välja grupper av användare som ska inkluderas och undantas från principen.

    Tilldela konfiguration.

  6. Granska och skapa konfigurationsprincipen.

Samexistens för flera VPN-profiler

Apple iOS stöder inte flera enhetsomfattande VPN för att vara aktiva samtidigt. Det kan finnas flera VPN-profiler på enheten, men endast en VPN kan vara aktiv åt gången.

Konfigurera Microsoft Defender för Endpoint risksignal i appskyddsprincipen (MAM)

Microsoft Defender för Endpoint i iOS aktiverar scenariot appskyddsprincip. Slutanvändare kan installera den senaste versionen av appen direkt från Apple App Store. Kontrollera att enheten är registrerad i Authenticator med samma konto som används för registrering i Defender för lyckad MAM-registrering.

Microsoft Defender för Endpoint kan konfigureras för att skicka hotsignaler som ska användas i appskyddsprinciper (APP, även kallat MAM) på iOS/iPadOS. Med den här funktionen kan du använda Microsoft Defender för Endpoint för att skydda åtkomsten till företagsdata även från oregistrerade enheter.

Följ stegen i följande länk för att konfigurera appskyddsprinciper med Microsoft Defender för Endpoint Konfigurera Defender-risksignaler i appskyddsprincipen (MAM)

Mer information om MAM- eller appskyddsprinciper finns i inställningar för iOS-appskyddsprinciper.

Sekretesskontroller

Microsoft Defender för Endpoint i iOS aktiverar sekretesskontroller för både administratörer och slutanvändare. Detta inkluderar kontrollerna för registrerade (MDM) och oregistrerade (MAM)-enheter.

För kunder med MDM kan administratörer konfigurera sekretesskontroller via hanterade enheter i appkonfigurationen. För kunder utan registrering kan administratörer med hjälp av MAM konfigurera sekretesskontroller via hanterade appar i appkonfigurationen. Slutanvändare har också möjlighet att konfigurera sekretessinställningarna från inställningarna för Defender-appen.

Konfigurera sekretess i aviseringsrapport för nätfiske

Kunder kan nu aktivera sekretesskontroll för nätfiskerapporten som skickas av Microsoft Defender för Endpoint i iOS så att domännamnet inte ingår som en del av en nätfiskeavisering när en nätfiskewebbplats identifieras och blockeras av Microsoft Defender för Endpoint.

  1. Admin Privacy Controls (MDM) Använd följande steg för att aktivera sekretess och inte samla in domännamnet som en del av phish-aviseringsrapporten för registrerade enheter.

    1. I Microsoft Intune administrationscenter går du tillAppkonfigurationsprinciper> för appar>Lägg till>hanterade enheter.

    2. Ge principen ett namn, Plattform > iOS/iPadOS, välj profiltyp.

    3. Välj Microsoft Defender för Endpoint som målapp.

    4. På sidan Inställningar väljer du Använd Configuration Designer och lägger till DefenderExcludeURLInReport som nyckel- och värdetyp som boolesk.

      • Om du vill aktivera sekretess och inte samla in domännamnet anger du värdet som true och tilldelar den här principen till användarna. Som standard är det här värdet inställt på false.
      • För användare med nyckeluppsättningen som trueinnehåller nätfiskeaviseringen inte domännamnsinformationen när en skadlig webbplats identifieras och blockeras av Defender för Endpoint.
    5. Välj Nästa och tilldela profilen till målenheter/användare.

  2. Admin Privacy Controls (MAM) Använd följande steg för att aktivera sekretess och inte samla in domännamnet som en del av phish-aviseringsrapporten för oregistrerade enheter.

    1. I Microsoft Intune administrationscenter går du tillAppkonfigurationsprinciper> för appar>Lägg till>hanterade appar.

    2. Ge principen ett namn.

    3. Under Välj offentliga appar väljer du Microsoft Defender för Endpoint som målapp.

    4. På sidan Inställningar under Allmänna konfigurationsinställningar lägger du till DefenderExcludeURLInReport som nyckel och värde som true.

      • Om du vill aktivera sekretess och inte samla in domännamnet anger du värdet som true och tilldelar den här principen till användarna. Som standard är det här värdet inställt på false.
      • För användare med nyckeluppsättningen som trueinnehåller nätfiskeaviseringen inte domännamnsinformationen när en skadlig webbplats identifieras och blockeras av Defender för Endpoint.
    5. Välj Nästa och tilldela profilen till målenheter/användare.

  3. Sekretesskontroller för slutanvändare Dessa kontroller hjälper slutanvändaren att konfigurera den information som delas till organisationen.

    För övervakade enheter visas inte slutanvändarkontroller. Administratören bestämmer och styr inställningarna. För oövervakade enheter visas dock kontrollen under Sekretess för inställningar>.

    • Användarna ser en växlingsknapp för osäker webbplatsinformation.
    • Den här växlingsknappen visas bara om Admin har angett DefenderExcludeURLInReport = true.
    • Om det aktiveras av en Admin kan användarna bestämma om de vill skicka den osäkra webbplatsinformationen till organisationen eller inte.
    • Som standard är den inställd på false. Den osäkra webbplatsinformationen skickas inte.
    • Om användaren växlar den till trueskickas den osäkra webbplatsinformationen.

Om du aktiverar eller inaktiverar sekretesskontrollerna ovan påverkas inte kontrollen av enhetsefterlevnad eller villkorlig åtkomst.

Obs!

På övervakade enheter med konfigurationsprofilen kan Microsoft Defender för Endpoint komma åt hela URL:en och om det visar sig vara nätfiske blockeras den. På en oövervakad enhet har Microsoft Defender för Endpoint endast åtkomst till domännamnet, och om domänen inte är en nätfiske-URL blockeras den inte.

Valfria behörigheter

Microsoft Defender för Endpoint i iOS aktiverar valfria behörigheter i registreringsflödet. För närvarande är de behörigheter som krävs av Defender för Endpoint obligatoriska i onboarding-flödet. Med den här funktionen kan administratörer distribuera Defender för Endpoint på BYOD-enheter utan att framtvinga den obligatoriska VPN-behörigheten under registrering. Slutanvändare kan registrera appen utan de obligatoriska behörigheterna och kan senare granska dessa behörigheter. Den här funktionen finns för närvarande endast för registrerade enheter (MDM).

Konfigurera valfri behörighet

  1. Admin flöde (MDM) Använd följande steg för att aktivera valfri VPN-behörighet för registrerade enheter.

    • I Microsoft Intune administrationscenter går du tillAppkonfigurationsprinciper> för appar>Lägg till>hanterade enheter.

    • Ge principen ett namn och välj Plattform > iOS/iPadOS.

    • Välj Microsoft Defender för Endpoint som målapp.

    • På sidan Inställningar väljer du Använd Configuration Designer och lägger till DefenderOptionalVPN som nyckel- och värdetyp som boolesk.

      • Om du vill aktivera valfri VPN-behörighet anger du värdet som true och tilldelar den här principen till användare. Som standard är det här värdet inställt på false.
      • För användare med nyckeluppsättningen som truekan användarna registrera appen utan att ge VPN-behörighet.
    • Välj Nästa och tilldela profilen till målenheter/användare.

  2. Slutanvändarflöde – Användaren installerar och öppnar appen för att starta registreringen.

    • Om en administratör har konfigurerat valfria behörigheter kan användaren hoppa över VPN-behörighet och slutföra registreringen.
    • Även om användaren har hoppat över VPN kan enheten registreras och ett pulsslag skickas.
    • Om VPN är inaktiverat är webbskyddet inte aktivt.
    • Senare kan användaren aktivera webbskydd inifrån appen, vilket installerar VPN-konfigurationen på enheten.

Obs!

Valfri behörighet skiljer sig från Inaktivera webbskydd. Valfri VPN-behörighet hjälper bara till att hoppa över behörigheten under registrering, men det är tillgängligt för slutanvändaren att senare granska och aktivera den. Även om Inaktivera webbskydd tillåter användare att registrera Defender för Endpoint-appen utan webbskydd. Det går inte att aktivera det senare.

Upplåsningsidentifiering

Microsoft Defender för Endpoint kan identifiera ohanterade och hanterade enheter som är jailbrokade. Dessa jailbreak-kontroller utförs regelbundet. Om en enhet identifieras som jailbrokad inträffar följande händelser:

  • Avisering med hög risk rapporteras till Microsoft Defender-portalen. Om enhetsefterlevnad och villkorsstyrd åtkomst har konfigurerats baserat på enhetens riskpoäng blockeras enheten från att komma åt företagsdata.
  • Användardata i appen rensas. När användaren öppnar appen efter att VPN-profilen har jailbreakats tas den också bort och inget webbskydd erbjuds.

Konfigurera efterlevnadsprincip mot jailbrokade enheter

För att skydda företagsdata från att kommas åt på jailbrokade iOS-enheter rekommenderar vi att du konfigurerar följande efterlevnadsprincip på Intune.

Obs!

Upplåsningsidentifiering är en funktion som tillhandahålls av Microsoft Defender för Endpoint i iOS. Vi rekommenderar dock att du konfigurerar den här principen som ytterligare ett skydd mot jailbreak-scenarier.

Följ stegen nedan för att skapa en efterlevnadsprincip mot jailbrokade enheter.

  1. I Microsoft Intune administrationscenter går du tillEnhetsefterlevnadsprinciper>>Skapa princip. Välj "iOS/iPadOS" som plattform och välj Skapa.

    Fliken Skapa princip

  2. Ange ett namn på principen, till exempel Efterlevnadsprincip för jailbreak.

  3. På sidan Kompatibilitetsinställningar väljer du för att expandera avsnittet Enhetshälsa och väljer fältet Blockera för jailbrokade enheter .

    Fliken Efterlevnadsinställningar

  4. I avsnittet Åtgärder för inkompatibilitet väljer du åtgärderna enligt dina krav och väljer Nästa.

    Fliken Åtgärder för inkompatibilitet

  5. I avsnittet Tilldelningar väljer du de användargrupper som du vill inkludera för den här principen och väljer sedan Nästa.

  6. I avsnittet Granska+ skapa kontrollerar du att all information som angetts är korrekt och väljer sedan Skapa.

Konfigurera anpassade indikatorer

Med Defender för Endpoint på iOS kan administratörer även konfigurera anpassade indikatorer på iOS-enheter. Mer information om hur du konfigurerar anpassade indikatorer finns i Hantera indikatorer.

Obs!

Defender för Endpoint på iOS har endast stöd för att skapa anpassade indikatorer för URL:er och domäner. IP-baserade anpassade indikatorer stöds inte i iOS.

För iOS genereras inga aviseringar på Microsoft Defender XDR när URL:en eller domänen som angetts i indikatorn används.

Konfigurera sårbarhetsbedömning av appar

Att minska cyberrisken kräver omfattande riskbaserad sårbarhetshantering för att identifiera, utvärdera, åtgärda och spåra alla dina största sårbarheter i dina mest kritiska tillgångar, allt i en enda lösning. Besök den här sidan om du vill veta mer om Microsoft Defender – hantering av säkerhetsrisker i Microsoft Defender för Endpoint.

Defender för Endpoint på iOS stöder sårbarhetsbedömningar av operativsystem och appar. Sårbarhetsbedömning av iOS-versioner är tillgängligt för både registrerade (MDM) och oregistrerade (MAM)-enheter. Sårbarhetsbedömning av appar gäller endast för registrerade (MDM)-enheter. Administratörer kan använda följande steg för att konfigurera sårbarhetsbedömning av appar.

På en övervakad enhet

  1. Kontrollera att enheten är konfigurerad i övervakat läge.

  2. Om du vill aktivera funktionen i Microsoft Intune administrationscenter går du till Slutpunktssäkerhet>Microsoft Defender för Endpoint>Aktivera appsynkronisering för iOS/iPadOS-enheter.

    Växlingsknapp för appsynkroniseringSup

Obs!

För att få en lista över alla appar, inklusive ohanterade appar, måste administratören aktivera Skicka fullständiga programinventeringsdata på personligt ägda iOS/iPadOS-enheter i Intune Admin-portalen för övervakade enheter som är markerade som "Personliga". För de övervakade enheter som markerats som "Företag" i Intune Admin-portalen behöver administratören inte aktivera Skicka fullständiga programinventeringsdata på personligt ägda iOS/iPadOS-enheter.

På en oövervakad enhet

  1. Om du vill aktivera funktionen i Microsoft Intune administrationscenter går du till Slutpunktssäkerhet>Microsoft Defender för Endpoint>Aktivera appsynkronisering för iOS/iPadOS-enheter.

    Växlingsknapp för appsynkronisering

  2. Om du vill hämta listan över alla appar, inklusive ohanterade appar, aktiverar du växlingsknappen Skicka fullständiga programinventeringsdata på personligt ägda iOS/iPadOS-enheter.

    Fullständiga appdata

  3. Använd följande steg för att konfigurera sekretessinställningen.

    • Gå tillAppkonfigurationsprinciper> för appar>Lägg till>hanterade enheter.
    • Ge principen ett namn, Platform>iOS/iPadOS.
    • Välj Microsoft Defender för Endpoint som målapp.
    • På sidan Inställningar väljer du Använd Configuration Designer och lägger till DefenderTVMPrivacyMode som nyckel- och värdetyp som Sträng.
      • Om du vill inaktivera sekretess och samla in listan över installerade appar anger du värdet som False och tilldelar den här principen till användare.
      • Som standard är det här värdet inställt på True för oövervakade enheter.
      • För användare med nyckeluppsättning som Falseskickar Defender för Endpoint listan över appar som är installerade på enheten för sårbarhetsbedömning.
    • Klicka på Nästa och tilldela profilen till målenheter/användare.
    • Om du aktiverar eller inaktiverar sekretesskontrollerna ovan påverkas inte enhetsefterlevnadskontrollen eller villkorlig åtkomst.
  4. När konfigurationen har tillämpats måste slutanvändaren öppna appen för att godkänna sekretessinställningen.

    • Skärmen för sekretessgodkännande kommer endast för oövervakade enheter.

    • Endast om slutanvändaren godkänner sekretessen skickas appinformationen till Defender för Endpoint-konsolen.

      Skärmbild av skärmen för slutanvändarsekretess.

När klientversionerna har distribuerats till iOS-målenheter startar bearbetningen. Säkerhetsrisker som hittas på dessa enheter visas på instrumentpanelen för säkerhetsriskhantering i Defender. Bearbetningen kan ta några timmar (högst 24 timmar) att slutföra. Särskilt för hela listan över appar som ska visas i programvaruinventeringen.

Obs!

Om du använder SSL-inspektionslösningen i din iOS-enhet kan du tillåta att dessa domännamn securitycenter.windows.com (i kommersiell miljö) och securitycenter.windows.us (i GCC-miljön) för att TVM-funktionen ska fungera.

Inaktivera utloggning

Defender för Endpoint i iOS stöder distribution utan utloggningsknapp i appen för att förhindra att användare loggar ut från Defender-appen. Detta är viktigt för att förhindra att användare manipulerar enheten.

Den här konfigurationen är tillgänglig för både registrerade (MDM) enheter samt oregistrerade (MAM) enheter. Administratörer kan använda följande steg för att konfigurera inaktivera utloggning

Konfigurera inaktivera utloggning

För registrerade enheter (MDM)

  1. I Microsoft Intune administrationscenter går du till Appkonfigurationsprinciper > för appar > Lägg till > hanterade enheter.
  2. Ge principen ett namn och välj Plattform > iOS/iPadOS
  3. Välj Microsoft Defender för Endpoint som målapp.
  4. På sidan Inställningar väljer du Använd Configuration Designer och lägger till DisableSignOut som nyckel- och värdetyp som Sträng.
  5. Som standard DisableSignOut = false.
  6. Admin måste göra DisableSignOut = sant för att inaktivera utloggningsknappen i appen. Användarna ser inte utloggningsknappen när principen har push-överförts.
  7. Klicka på Nästa och tilldela den här principen till målenheter/användare.

För oregistrerade enheter (MAM)

  1. I Microsoft Intune administrationscenter går du till Appkonfigurationsprinciper > för appar > Lägg till > hanterade appar.
  2. Ge principen ett namn.
  3. Under Välj offentliga appar väljer du Microsoft Defender för Endpoint som målapp.
  4. På sidan Inställningar lägger du till DisableSignOut som nyckel och värde som sant under Allmänna konfigurationsinställningar.
  5. Som standard DisableSignOut = false.
  6. Admin måste göra DisableSignOut = sant för att inaktivera utloggningsknappen i appen. Användarna ser inte utloggningsknappen när principen har push-överförts.
  7. Klicka på Nästa och tilldela den här principen till målenheter/användare.

Viktigt

Den här funktionen finns i allmänt tillgänglig förhandsversion. Följande information gäller förhyrda produkter som kan ändras avsevärt innan den släpps kommersiellt. Microsoft lämnar inga garantier, uttryckliga eller underförstådda, med avseende på den information som anges här.

Enhetstaggning

Defender för Endpoint i iOS gör det möjligt att masstaggning av mobila enheter under registrering genom att tillåta administratörer att konfigurera taggar via Intune. Admin kan konfigurera enhetstaggar via Intune via konfigurationsprinciper och skicka dem till användarens enheter. När användaren har installerat och aktiverat Defender skickar klientappen enhetstaggar till säkerhetsportalen. Enhetstaggar visas mot enheterna i enhetsinventeringen.

Den här konfigurationen är tillgänglig för både registrerade (MDM) enheter samt oregistrerade (MAM) enheter. Administratörer kan använda följande steg för att konfigurera enhetstaggar.

Konfigurera enhetstaggar

För registrerade enheter (MDM)

  1. I Microsoft Intune administrationscenter går du till Appkonfigurationsprinciper > för appar > Lägg till > hanterade enheter.

  2. Ge principen ett namn och välj Plattform > iOS/iPadOS

  3. Välj Microsoft Defender för Endpoint som målapp.

  4. På sidan Inställningar väljer du Använd Configuration Designer och lägger till DefenderDeviceTag som nyckel- och värdetyp som Sträng.

    • Admin kan tilldela en ny tagg genom att lägga till nyckeln DefenderDeviceTag och ange ett värde för enhetstaggen.
    • Admin kan redigera en befintlig tagg genom att ändra värdet för nyckeln DefenderDeviceTag.
    • Admin kan ta bort en befintlig tagg genom att ta bort nyckeln DefenderDeviceTag.
  5. Klicka på Nästa och tilldela den här principen till målenheter/användare.

För oregistrerade enheter (MAM)

  1. I Microsoft Intune administrationscenter går du till Appkonfigurationsprinciper > för appar > Lägg till > hanterade appar.
  2. Ge principen ett namn.
  3. Under Välj offentliga appar väljer du Microsoft Defender för Endpoint som målapp.
  4. På sidan Inställningar lägger du till DefenderDeviceTag som nyckel under Allmänna konfigurationsinställningar.
    • Admin kan tilldela en ny tagg genom att lägga till nyckeln DefenderDeviceTag och ange ett värde för enhetstaggen.
    • Admin kan redigera en befintlig tagg genom att ändra värdet för nyckeln DefenderDeviceTag.
    • Admin kan ta bort en befintlig tagg genom att ta bort nyckeln DefenderDeviceTag.
  5. Klicka på Nästa och tilldela den här principen till målenheter/användare.

Obs!

Defender-appen måste öppnas för att taggar ska synkroniseras med Intune och skickas till säkerhetsportalen. Det kan ta upp till 18 timmar innan taggar visas i portalen.

Konfigurera alternativet för att skicka feedback i appen

Kunder har nu möjlighet att konfigurera möjligheten att skicka feedbackdata till Microsoft i Defender för Endpoint-appen. Feedbackdata hjälper Microsoft att förbättra produkter och felsöka problem.

Obs!

För amerikanska myndighetsmolnkunder är insamling av feedbackdata inaktiverat som standard.

Använd följande steg för att konfigurera alternativet att skicka feedbackdata till Microsoft:

  1. I Microsoft Intune administrationscenter går du tillAppkonfigurationsprinciper> för appar>Lägg till>hanterade enheter.

  2. Ge principen ett namn och välj Plattform > iOS/iPadOS som profiltyp.

  3. Välj Microsoft Defender för Endpoint som målapp.

  4. På sidan Inställningar väljer du Använd Configuration Designer och lägger till DefenderFeedbackData som nyckel- och värdetyp som boolesk.

    • Om du vill ta bort slutanvändarnas möjlighet att ge feedback anger du värdet som false och tilldelar den här principen till användarna. Som standard är det här värdet inställt på true. För amerikanska myndighetskunder är standardvärdet inställt på "false".

    • För användare med nyckeluppsättningen som truefinns det ett alternativ för att skicka feedbackdata till Microsoft i appen (Menyhjälp>& Feedback>Skicka feedback till Microsoft).

  5. Välj Nästa och tilldela profilen till målenheter/användare.

Rapportera osäker webbplats

Nätfiskewebbplatser utger sig för att vara tillförlitliga webbplatser i syfte att få personlig eller ekonomisk information. Gå till sidan Ge feedback om nätverksskydd för att rapportera en webbplats som kan vara en nätfiskewebbplats.

Tips

Vill du veta mer? Engage med Microsofts säkerhetscommunity i vår Tech Community: Microsoft Defender för Endpoint Tech Community.