将设备载入到Microsoft Defender 商业版

本文介绍如何将设备载入 Defender for Business。

描述步骤 5 - 将设备载入到 Defender for Business 的视觉对象。

载入业务设备以立即保护它们。 可以从多个选项中进行选择,以加入公司的设备。 本文将指导你完成选项,并介绍载入的工作原理。

需执行的操作

  1. 选择选项卡:
    • Windows 10 和 11
    • Mac
    • 移动 (新功能适用于 iOS 和 Android 设备!)
    • ( Windows Server 或 Linux Server) 的服务器
  2. 查看载入选项,并按照所选选项卡上的指南进行操作。
  3. 查看已载入设备的列表
  4. 在设备上运行钓鱼测试
  5. 继续执行 后续步骤

Windows 10 和 11

注意

Windows 设备必须运行以下操作系统之一:

  • Windows 10或 11 商业版
  • Windows 10或 11 专业
  • Windows 10或 11 企业版

有关详细信息,请参阅Microsoft Defender 商业版要求

选择以下选项之一,将 Windows 客户端设备载入 Defender 商业版:

  • 用于在 Microsoft Defender 门户中手动载入设备的本地脚本 ()
  • 如果已在组织中使用组策略组策略 ()
  • 如果已在使用 Intune) ,Microsoft Intune (

Windows 10 和 11 的本地脚本

可以使用本地脚本加入 Windows 客户端设备。 在设备上运行载入脚本时,它会创建Microsoft Entra ID (信任(如果该信任尚不存在) ),如果设备尚未注册) ,则会在 Microsoft Intune (中注册设备,然后将设备载入 Defender for Business。 如果当前未使用 Intune,则建议使用本地脚本方法作为 Defender for Business 客户的载入方法。

提示

建议在使用本地脚本方法时一次最多加入 10 台设备。

  1. 转到Microsoft Defender门户 (https://security.microsoft.com) ,然后登录。

  2. 在导航窗格中,选择“设置>终结点”,然后在“设备管理”下选择“载入”。

  3. 选择“Windows 10”和“11”,然后在“部署方法”部分选择“本地脚本”。

  4. 选择“下载载入包”。 建议将载入包保存到可移动驱动器。

  5. 在 Windows 设备上,将配置包的内容提取到某个位置,例如“桌面”文件夹。 应有一个名为 的文件 WindowsDefenderATPLocalOnboardingScript.cmd

  6. 以管理员身份打开命令提示符。

  7. 键入脚本文件的位置。 例如,如果将文件复制到 Desktop 文件夹,请键入 %userprofile%\Desktop\WindowsDefenderATPLocalOnboardingScript.cmd,然后按 Enter 键 (或选择“ 确定 ”) 。

  8. 脚本运行后, 运行检测测试

Windows 10 和 11 的组策略

如果希望使用 组策略 载入 Windows 客户端,请按照使用 组策略 载入 Windows 设备中的指南进行操作。 本文介绍载入Microsoft Defender for Endpoint的步骤。 加入 Defender for Business 的步骤类似。

Windows 10 和 11 的Intune

可以使用 Intune 管理中心 https://intune.microsoft.com () 在 Intune 中加入 Windows 客户端和其他设备。 有几种方法可用于在 Intune 中注册设备。 建议使用以下方法之一:

为 Windows 10 和 11 启用自动注册

设置自动注册时,用户将其工作帐户添加到设备。 在后台,设备注册并加入Microsoft Entra ID,并在Intune中注册。

  1. 转到Azure 门户 (https://portal.azure.com/) 并登录。

  2. 选择“Microsoft Entra ID>移动 (MDM 和 MAM) >Microsoft Intune”。

  3. 配置 MDM 用户范围MAM 用户范围

    在 Intune 中设置 MDM 用户范围和 MAM 用户范围的屏幕截图。

    • 对于“MDM 用户范围”,建议选择“ 全部 ”,以便所有用户都可以自动注册其 Windows 设备。

    • 在 MAM 用户范围部分中,建议为 URL 使用以下默认值:

      • MDM 使用条款 URL
      • MDM 发现 URL
      • MDM 符合性 URL
  4. 选择“保存”

  5. 在 Intune 中注册设备后,可以将其添加到 Defender for Business 中的设备组。 详细了解 Defender for Business 中的设备组

提示

若要了解详细信息,请参阅 启用 Windows 自动注册

要求用户注册其Windows 10和 11 台设备

  1. 观看以下视频,了解注册的工作原理:

  2. 与组织中的用户共享本文:在 Intune 中注册 Windows 10/11 台设备

  3. 在 Intune 中注册设备后,可以将其添加到 Defender for Business 中的设备组。 详细了解 Defender for Business 中的设备组

在 Windows 10 或 11 设备上运行检测测试

将 Windows 设备载入 Defender for Business 后,可以在设备上运行检测测试,以确保一切正常运行。

  1. 在 Windows 设备上,创建一个文件夹: C:\test-MDATP-test

  2. 以管理员身份打开“命令提示符”。

  3. 在“命令提示符”窗口中,运行以下 PowerShell 命令:

    powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference = 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-MDATP-test\\invoice.exe');Start-Process 'C:\\test-MDATP-test\\invoice.exe'
    

命令运行后,“命令提示符”窗口会自动关闭。 如果成功,检测测试将标记为已完成,Microsoft Defender门户中会显示一个新警报,https://security.microsoft.com (大约 10 分钟内为新加入的设备) 。

查看已载入设备的列表

重要

必须为你分配适当的角色,例如全局管理员、安全管理员或安全读取者,才能执行以下过程。 有关详细信息,请参阅 Defender for Business 中的角色

  1. 转到Microsoft Defender门户 (https://security.microsoft.com) ,然后登录。

  2. 在导航窗格中,转到 “资产>设备”。 此时会打开 “设备清单 ”视图。

在设备上运行网络钓鱼测试

载入设备后,可以运行快速网络钓鱼测试,以确保设备已连接并按预期生成警报。

  1. 在设备上,转到 https://smartscreentestratings2.net。 Defender for Business 应在用户设备上阻止该 URL。

  2. 作为组织安全团队的成员,请转到Microsoft Defender门户 (https://security.microsoft.com) 并登录。

  3. 在导航窗格中,转到 “事件”。 应看到一个信息性警报,指示设备尝试访问钓鱼网站。

后续步骤