Pålasting ved hjelp av Microsoft Intune
Gjelder for:
- Microsoft Defender for endepunkt plan 1
- Microsoft Defender for endepunkt plan 2
- Microsoft Defender XDR
Vil du oppleve Microsoft Defender for endepunkt? Registrer deg for en gratis prøveperiode.
Denne artikkelen fungerer som et eksempel på pålastingsmetode.
I Planleggingsartikkelen ble det gitt flere metoder til innebygde enheter til tjenesten. Denne artikkelen dekker den skybaserte arkitekturen.
arkitekturdiagrammet for miljøarkitekturer
Selv om Defender for Endpoint støtter pålasting av ulike endepunkter og verktøy, dekker ikke denne artikkelen dem. Hvis du vil ha informasjon om generell pålasting ved hjelp av andre støttede distribusjonsverktøy og -metoder, kan du se Oversikt over pålasting.
Den Microsoft Intune produktfamilien er en løsningsplattform som forener flere tjenester. Den inneholder Microsoft Intune og Microsoft Configuration Manager.
Denne artikkelen veileder brukere i:
- Trinn 1: Pålasting av enheter til tjenesten ved å opprette en gruppe i Microsoft Intune tilordne konfigurasjoner på
- Trinn 2: Konfigurere Funksjoner for Defender for endepunkt ved hjelp av Microsoft Intune
Denne veiledningen for pålasting veileder deg gjennom følgende grunnleggende trinn som du må utføre når du bruker Microsoft Intune:
-
Identifisere målenheter eller brukere
- Opprette en Microsoft Entra gruppe (bruker eller enhet)
-
Opprette en konfigurasjonsprofil
- I Microsoft Intune veileder vi deg med å opprette en egen policy for hver funksjon.
Ressurser
Her er koblingene du trenger for resten av prosessen:
Hvis du vil ha mer informasjon om Microsoft Intune, kan du gå til Microsoft Intune administrerer identiteter, administrerer apper og administrerer enheter på en sikker måte.
Trinn 1: Innebygde enheter ved å opprette en gruppe i Intune tilordne konfigurasjoner på
Identifiser målenheter eller brukere
I denne delen oppretter vi en testgruppe som du kan tilordne konfigurasjonene på.
Obs!
Intune bruker Microsoft Entra grupper til å administrere enheter og brukere. Som Intune-administrator kan du konfigurere grupper etter organisasjonens behov.
Hvis du vil ha mer informasjon, kan du se Legge til grupper for å organisere brukere og enheter.
Opprette en gruppe
Åpne administrasjonssenteret for Microsoft Intune.
Åpne Ny gruppe for grupper>.
Skriv inn detaljer, og opprett en ny gruppe.
Legg til testbrukeren eller enheten.
Åpne den nye gruppen fra Grupper alle grupper-ruten.>
Velg Medlemmer > Legg til medlemmer.
Finn testbrukeren eller enheten, og velg den.
Testgruppen har nå et medlem å teste.
Trinn 2: Opprett konfigurasjonspolicyer for å konfigurere Microsoft Defender for endepunkt funksjoner
I den følgende delen oppretter du flere konfigurasjonspolicyer.
Først er en konfigurasjonspolicy for å velge hvilke grupper med brukere eller enheter som er innebygd i Defender for endepunkt:
Deretter fortsetter du ved å opprette flere ulike typer sikkerhetspolicyer for endepunkt:
Gjenkjenning og respons for endepunkt
Åpne administrasjonssenteret for Intune.
Naviger til Gjenkjenning og svar for endepunktsikkerhet for endepunkt>. Velg opprett policy.
Under Plattform velger du Windows 10, Windows 11 og Windows Server, Profil – Gjenkjenning av endepunkt og svar > Opprett.
Skriv inn et navn og en beskrivelse, og velg deretter Neste.
Velg innstillinger etter behov, og velg deretter Neste.
Obs!
I dette tilfellet er dette automatisk fylt ut fordi Defender for endepunkt allerede er integrert med Intune. Hvis du vil ha mer informasjon om integreringen, kan du se Aktivere Microsoft Defender for endepunkt i Intune.
Følgende bilde er et eksempel på hva du ser når Microsoft Defender for endepunkt IKKE er integrert med Intune:
Legg til omfangskoder om nødvendig, og velg deretter Neste.
Legg til testgruppe ved å klikke på Velg grupper for å inkludere og velge gruppen, og velg deretter Neste.
Se gjennom og godta, og velg deretter Opprett.
Du kan vise den fullførte policyen.
Neste generasjons beskyttelse
Åpne administrasjonssenteret for Intune.
Gå til sikkerhetspolicyen Antivirus > for endepunktsikkerhet>.
Velg plattform – Windows 10 og nyere – Windows og profil – Microsoft Defender Antivirus > Opprett.
Skriv inn navn og beskrivelse, og velg deretter Neste.
På siden Konfigurasjonsinnstillinger: Angi konfigurasjonene du trenger for Microsoft Defender Antivirus (Cloud Protection, Exclusions, Real-Time Protection og Remediation).
Legg til omfangskoder om nødvendig, og velg deretter Neste.
Velg grupper som skal inkluderes, tilordne til testgruppen, og velg deretter Neste.
Se gjennom og opprett, og velg deretter Opprett.
Du ser konfigurasjonspolicyen du opprettet.
Reduksjon av angrepsoverflate – regler for reduksjon av angrepsoverflater
Åpne administrasjonssenteret for Intune.
Naviger til endepunktsikkerhet > , angrepsoverflatereduksjon.
Velg Opprett policy.
Velg plattform – Windows 10 og nyere – profil – opprett regler for > reduksjon av angrepsoverflaten.
Skriv inn et navn og en beskrivelse, og velg deretter Neste.
På siden Konfigurasjonsinnstillinger: Angi konfigurasjonene du trenger for regler for reduksjon av angrepsoverflaten, og velg deretter Neste.
Obs!
Vi skal konfigurere alle reglene for reduksjon av angrepsoverflaten til Overvåking.
Hvis du vil ha mer informasjon, kan du se regler for reduksjon av angrepsoverflate.
Legg til omfangskoder etter behov, og velg deretter Neste.
Velg grupper som skal inkluderes, og tilordne til testgruppen, og velg deretter Neste.
Se gjennom detaljene, og velg deretter Opprett.
Vis policyen.
Reduksjon av angrepsoverflate – webbeskyttelse
Åpne administrasjonssenteret for Intune.
Naviger til endepunktsikkerhet > , angrepsoverflatereduksjon.
Velg Opprett policy.
Velg Windows 10 og senere – Opprett webbeskyttelse>.
Skriv inn et navn og en beskrivelse, og velg deretter Neste.
På siden Konfigurasjonsinnstillinger: Angi konfigurasjonene du trenger for webbeskyttelse, og velg deretter Neste.
Obs!
Vi konfigurerer webbeskyttelsen til å blokkere.
Hvis du vil ha mer informasjon, kan du se Webbeskyttelse.
Legg til omfangskoder etter behov > neste.
Velg Tilordne til testgruppe > Neste.
Velg Se gjennom og Opprett opprett>.
Vis policyen.
Valider konfigurasjonsinnstillinger
Bekreft at policyer er brukt
Når konfigurasjonspolicyen er tilordnet, tar det litt tid å bruke den.
Hvis du vil ha informasjon om tidsberegning, kan du se Intune konfigurasjonsinformasjon.
Hvis du vil bekrefte at konfigurasjonspolicyen brukes på testenheten, følger du følgende prosess for hver konfigurasjonspolicy.
Åpne administrasjonssenteret for Intune og gå til den relevante policyen som vist i forrige del. Følgende eksempel viser neste generasjons beskyttelsesinnstillinger.
Velg konfigurasjonspolicyen for å vise policystatusen.
Velg Enhetsstatus for å se statusen.
Velg Brukerstatus for å se statusen.
Velg per innstillingsstatus for å se statusen.
Tips
Denne visningen er svært nyttig for å identifisere eventuelle innstillinger som er i konflikt med en annen policy.
Bekreft gjenkjenning og svar for endepunkt
Før du bruker konfigurasjonen, bør ikke Defender for Endpoint Protection-tjenesten startes.
Når konfigurasjonen er tatt i bruk, skal Defender for Endpoint Protection-tjenesten startes.
Når tjenestene kjører på enheten, vises enheten i Microsoft Defender portal.
Bekreft neste generasjons beskyttelse
Før du bruker policyen på en testenhet, skal du kunne administrere innstillingene manuelt som vist i illustrasjonen nedenfor:
Når policyen er tatt i bruk, skal du ikke kunne administrere innstillingene manuelt.
Obs!
I illustrasjonen nedenfor kan du slå på skylevert beskyttelse , og aktiver sanntidsbeskyttelse vises som administrert.
Bekreft reduksjon av angrepsoverflate – regler for reduksjon av angrepsoverflate
Før du bruker policyen på en testenhet, åpner du et PowerShell-vindu og skriver inn
Get-MpPreference
.Du skal kunne se følgende linjer uten innhold:
AttackSurfaceReductionOnlyExclusions:
AttackSurfaceReductionRules_Actions:
AttackSurfaceReductionRules_Ids:
Når du har brukt policyen på en testenhet, åpner du en PowerShell-windows og skriver inn
Get-MpPreference
.Du skal kunne se følgende linjer med innhold, som vist på følgende bilde:
Bekreft reduksjon av angrepsoverflate – webbeskyttelse
Åpne en PowerShell Windows på testenheten, og skriv inn
(Get-MpPreference).EnableNetworkProtection
.Dette skal svare med en 0 som vist i følgende bilde:
Når du har brukt policyen, åpner du et PowerShell-vindu og skriver inn
(Get-MpPreference).EnableNetworkProtection
.Du skal kunne se et svar med en 1 som vist i følgende bilde:
Tips
Vil du lære mer? Engage med Microsoft Security-fellesskapet i teknisk fellesskap: Microsoft Defender for endepunkt teknisk fellesskap.