Delen via


Windows-apparaten onboarden bij Defender voor Eindpunt met behulp van Intune

Van toepassing op:

Wilt u Defender voor Eindpunt ervaren? Meld u aan voor een gratis proefversie.

U kunt MDM-oplossingen (Mobile Device Management) gebruiken om Windows 10 apparaten te configureren. Defender voor Eindpunt ondersteunt MDM's door OMA-URIs te bieden voor het maken van beleidsregels voor het beheren van apparaten.

Zie WindowsAdvancedThreatProtection CSP - en WindowsAdvancedThreatProtection DDF-bestand voor meer informatie over het gebruik van Defender voor Eindpunt-CSP.

Voordat u begint

Apparaten moeten worden ingeschreven bij Intune als mdm-oplossing (Mobile Apparaatbeheer).

Zie Apparaatinschrijving (Microsoft Intune) voor meer informatie over het inschakelen van MDM met Microsoft Intune.

Apparaten onboarden met behulp van Microsoft Intune

Bekijk De architectuur en implementatiemethode van Defender voor Eindpunt identificeren om de verschillende paden te zien in het implementeren van Defender voor Eindpunt.

Volg de instructies van Intune.

Zie WindowsAdvancedThreatProtection CSP - en WindowsAdvancedThreatProtection DDF-bestand voor meer informatie over het gebruik van Defender voor Eindpunt-CSP.

Opmerking

  • Het beleid Statusstatus voor onboarded apparaten maakt gebruik van alleen-lezen eigenschappen en kan niet worden hersteld.
  • Configuratie van rapportagefrequentie voor diagnostische gegevens is alleen beschikbaar voor apparaten op Windows 10, versie 1703.
  • Onboarding naar Defender for Endpoint zorgt voor onboarding van het apparaat voor preventie van gegevensverlies (DLP), dat ook deel uitmaakt van microsoft 365-naleving.

Een detectietest uitvoeren om onboarding te controleren

Nadat u het apparaat hebt onboarden, kunt u ervoor kiezen om een detectietest uit te voeren om te controleren of een apparaat correct is onboarding voor de service. Zie Een detectietest uitvoeren op een nieuw onboarded Microsoft Defender voor Eindpunt-apparaat voor meer informatie.

Offboard-apparaten met mobile Apparaatbeheer-hulpprogramma's

Om veiligheidsredenen verloopt het pakket dat wordt gebruikt voor het offboarden van apparaten zeven dagen na de datum waarop het is gedownload. Verlopen offboardingpakketten die naar een apparaat worden verzonden, worden geweigerd. Wanneer u een offboardingpakket downloadt, wordt u op de hoogte gesteld van de vervaldatum van het pakket en wordt de datum opgenomen in de pakketnaam.

Opmerking

Om onvoorspelbare beleidsconflicten te voorkomen, mogen onboarding- en offboarding-beleidsregels niet tegelijkertijd op een apparaat worden geïmplementeerd.

  1. Download het offboarding-pakket als volgt vanuit de Microsoft Defender-portal:

    1. Selecteer in het navigatiedeelvenster Instellingen>Eindpunten>Offboardingvan apparaatbeheer>.

    2. Selecteer Windows 10 of Windows 11 als het besturingssysteem.

    3. Selecteer in het veld Implementatiemethodede optie Mobiel Apparaatbeheer/Microsoft Intune.

    4. Selecteer Pakket downloaden en sla het .zip bestand op.

  2. Pak de inhoud van het .zip bestand uit op een gedeelde, alleen-lezen locatie die toegankelijk is voor de netwerkbeheerders die het pakket gaan implementeren. U moet een bestand hebben met de naam WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding.

  3. In het Microsoft Intune-beheercentrum kunt u een aangepast configuratiebeleid of een EDR-beleid gebruiken.

    Methode Procedure
    Aangepast configuratiebeleid 1. Selecteer apparaten>op platform> in het navigatiedeelvensterWindows>Apparaten>configureren.

    2. Selecteer onder Beleidde optie Nieuw beleidmaken>.

    3. Selecteer in de dia Een profiel makenWindows 10 en hoger als Platform en Sjablonen als Profieltype.

    4. Selecteer onder Sjabloonnaam de aangepaste sjabloon en selecteer Maken.

    5. Voer een waarde in voor Naam en selecteer Volgende.

    6. Selecteer onder Configuratie-instellingende optie Toevoegen en gebruik de volgende OMA-URI-instellingen:
    - Naam: geef een naam op
    - OMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding
    - Datumtype: Tekenreeks
    - Waarde: kopieer en plak de waarde uit de inhoud van het WindowsDefenderATP_valid_until_YYYY-MM-DD offboarding-bestand.

    7. Maak de juiste groepstoewijzingen en toepasselijkheidsregels en selecteer maken in de stap Controleren en makende optie Maken.
    EDR-beleid 1. Selecteer in het navigatiedeelvenster Eindpuntbeveiliging>Eindpuntdetectie en -responsbeheren>.

    2. Selecteer onder Beleid voor eindpuntdetectie en -respons (EDR)de optie Beleid maken.

    3. Selecteer in de dia Een profiel makende optie Windows als Platform - en eindpuntdetectie en -antwoord en selecteer Maken.

    5. Voer een waarde in voor Naam en selecteer Volgende.

    6. Selecteer onder Configuratie-instellingende optie Offboard voor de instelling Microsoft Defender voor Eindpunt clientconfiguratiepakkettype.

    7. Kopieer de waarde uit de inhoud van het WindowsDefenderATP_valid_until_YYYY-MM-DD offboarding-bestand en plak deze in de instelling Offboarding (Apparaat). Selecteer Volgende.

    8. Geef indien nodig eventuele bereiktags op, maak de juiste groepstoewijzingen en selecteer maken in de stap Controleren en makende optie Maken.

    Zie Windows 10 beleidsinstellingen in Microsoft Intune voor meer informatie over Microsoft Intune beleidsinstellingen.

Opmerking

Het beleid Statusstatus voor offboard-apparaten maakt gebruik van alleen-lezen-eigenschappen en kan niet worden hersteld.

Belangrijk

Offboarding zorgt ervoor dat het apparaat stopt met het verzenden van sensorgegevens naar Defender voor Eindpunt, maar gegevens van het apparaat, inclusief verwijzingen naar waarschuwingen die het heeft, worden maximaal 6 maanden bewaard.

Tip

Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.