Del via


Om bord på Windows-enheter til Defender for Endpoint ved hjelp av Intune

Gjelder for:

Vil du oppleve Defender for endepunkt? Registrer deg for en gratis prøveperiode.

Du kan bruke mdm-løsninger (mobile device management) til å konfigurere Windows 10 enheter. Defender for Endpoint støtter MDM-er ved å tilby OMA-URIs for å opprette policyer for å administrere enheter.

Hvis du vil ha mer informasjon om hvordan du bruker Defender for endepunkt-CSP, kan du se WindowsAdvancedThreatProtection CSP - og WindowsAdvancedThreatProtection DDF-filen.

Før du starter

Enheter må være registrert med Intune som løsningen for mobile Enhetsbehandling (MDM).

Hvis du vil ha mer informasjon om hvordan du aktiverer MDM med Microsoft Intune, kan du se Enhetsregistrering (Microsoft Intune).

Innebygde enheter ved hjelp av Microsoft Intune

Se Identifiser Defender for endepunktarkitektur og distribusjonsmetode for å se de ulike banene i distribusjonen av Defender for Endpoint.

Følg instruksjonene fra Intune.

Hvis du vil ha mer informasjon om hvordan du bruker Defender for endepunkt-CSP, kan du se WindowsAdvancedThreatProtection CSP - og WindowsAdvancedThreatProtection DDF-filen.

Obs!

  • Tilstandsstatus for innebygde enheter-policyen bruker skrivebeskyttede egenskaper og kan ikke utbedres.
  • Konfigurasjon av rapporteringsfrekvens for diagnosedata er bare tilgjengelig for enheter på Windows 10, versjon 1703.
  • Pålasting til Defender for Endpoint tar enheten med i hindring av tap av data (DLP), som også er en del av Samsvar med Microsoft 365.

Kjør en gjenkjenningstest for å bekrefte pålasting

Når du har pålastet enheten, kan du velge å kjøre en gjenkjenningstest for å bekrefte at en enhet er riktig pålastet tjenesten. Hvis du vil ha mer informasjon, kan du se Kjøre en gjenkjenningstest på en nylig pålastet Microsoft Defender for endepunkt enhet.

Offboard-enheter som bruker Mobile Enhetsbehandling-verktøy

Av sikkerhetsårsaker utløper pakken som brukes til offboard-enheter, sju dager etter datoen den ble lastet ned. Utløpte offboarding-pakker som sendes til en enhet, avvises. Når du laster ned en offboarding-pakke, blir du varslet om pakkens utløpsdato, og datoen er inkludert i pakkenavnet.

Obs!

For å unngå uforutsigbare policykollisjoner må ikke policyer for pålasting og avlasting distribueres samtidig på en enhet.

  1. Hent offboarding-pakken fra Microsoft Defender portalen på følgende måte:

    1. Velg Innstillinger>endepunkter enhetsbehandling>>offboarding i navigasjonsruten.

    2. Velg Windows 10 eller Windows 11 som operativsystem.

    3. Velg Mobile Enhetsbehandling / Microsoft Intune i distribusjonsmetodefeltet.

    4. Velg Last ned pakke, og lagre .zip filen.

  2. Pakk ut innholdet i .zip filen til en delt, skrivebeskyttet plassering som kan åpnes av nettverksadministratorene som skal distribuere pakken. Du bør ha en fil med navnet WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding.

  3. I administrasjonssenteret for Microsoft Intune kan du bruke en egendefinert konfigurasjonspolicy eller en EDR-policy.

    Metode Prosedyre
    Egendefinert konfigurasjonspolicy 1. Velg Enheter> etterplattform>Windows>Administrereenheter-konfigurasjon> i navigasjonsruten.

    2. Velg Opprett>ny policy under Policyer.

    3. Velg Windows 10 og senere som plattform og maler som profiltype i lysbildet Opprett en profil.

    4. Velg den egendefinerte malen under Malnavn, og velg Opprett.

    5. Skriv inn en verdi for Navn , og velg Neste.

    6. Velg Legg til og bruk følgende OMA-URI-innstillinger under Konfigurasjonsinnstillinger:
    - Navn: Angi et navn
    - OMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding
    - Datotype: Streng
    - Verdi: Kopier og lim inn verdien fra innholdet i WindowsDefenderATP_valid_until_YYYY-MM-DD offboarding-filen.

    7. Lag de aktuelle gruppetildelingene, anvendelighetsreglene, og velg Opprett på se gjennom + opprett-trinnet.
    EDR-policy 1. Velg Endepunktsikkerhet>behandle>endepunktregistrering og svar i navigasjonsruten.

    2. Velg Opprett policy under GJENKJENNING og svarpolicyer for endepunkt (EDR).

    3. Velg Windows som plattform- og endepunktgjenkjenning og -svar i utformingslysbildet for å opprette et profillysbilde, og velg Opprett.

    5. Skriv inn en verdi for Navn , og velg Neste.

    6. Velg Avlastingstavle for innstillingen Microsoft Defender for endepunkt klientkonfigurasjonspakketype under Konfigurasjonsinnstillinger.

    7. Kopier verdien fra innholdet WindowsDefenderATP_valid_until_YYYY-MM-DD i offboarding-filen, og lim den inn i offboarding-innstillingen (enhet ). Velg deretter Neste.

    8. Angi eventuelle omfangskoder om nødvendig, foreta de aktuelle gruppetilordningene, og velg Opprett i trinnet Se gjennom + opprett.

    Hvis du vil ha mer informasjon om Microsoft Intune policyinnstillinger, kan du se Windows 10 policyinnstillinger i Microsoft Intune.

Obs!

Policyen tilstandsstatus for innebygde enheter bruker skrivebeskyttede egenskaper og kan ikke utbedres.

Viktig

Avlasting fører til at enheten slutter å sende sensordata til Defender for Endpoint, men data fra enheten, inkludert referanser til eventuelle varsler den har, beholdes i opptil 6 måneder.

Tips

Vil du lære mer? Engage med Microsoft Security-fellesskapet i teknisk fellesskap: Microsoft Defender for endepunkt teknisk fellesskap.