Udostępnij za pośrednictwem


Dołączanie urządzeń do Microsoft Defender dla Firm

W tym artykule opisano sposób dołączania urządzeń do Defender dla Firm.

Wizualizacja przedstawiająca krok 5 — dołączanie urządzeń do Defender dla Firm.

Dołącz urządzenia biznesowe, aby od razu je chronić. Możesz wybrać jedną z kilku opcji dołączania urządzeń firmy. W tym artykule przedstawiono opcje i opisano, jak działa dołączanie.

Co robić

  1. Wybierz kartę:
    • Windows 10 i 11
    • Mac
    • Urządzenia przenośne (nowe możliwości są dostępne dla urządzeń z systemami iOS i Android!)
    • Serwery (Windows Server lub Linux Server)
  2. Wyświetl opcje dołączania i postępuj zgodnie ze wskazówkami na wybranej karcie.
  3. Wyświetl listę dołączonych urządzeń.
  4. Uruchom test wyłudzania informacji na urządzeniu.
  5. Przejdź do kolejnych kroków.

Windows 10 i 11

Uwaga

Na urządzeniach z systemem Windows musi działać jeden z następujących systemów operacyjnych:

  • Windows 10 lub 11 firm
  • Windows 10 lub 11 Professional
  • Windows 10 lub 11 Enterprise

Aby uzyskać więcej informacji, zobacz wymagania dotyczące Microsoft Defender dla Firm.

Wybierz jedną z następujących opcji dołączania urządzeń klienckich z systemem Windows do Defender dla Firm:

Skrypt lokalny dla Windows 10 i 11

Do dołączania urządzeń klienckich z systemem Windows można użyć skryptu lokalnego. Po uruchomieniu skryptu dołączania na urządzeniu tworzy on relację zaufania z Tożsamość Microsoft Entra (jeśli to zaufanie jeszcze nie istnieje), rejestruje urządzenie w Microsoft Intune (jeśli nie zostało jeszcze zarejestrowane), a następnie dołącza urządzenie do Defender dla Firm. Jeśli obecnie nie używasz Intune, lokalna metoda skryptu jest zalecaną metodą dołączania dla klientów Defender dla Firm.

Porada

Zalecamy dołączenie maksymalnie 10 urządzeń w czasie korzystania z lokalnej metody skryptu.

  1. Przejdź do portalu Microsoft Defender (https://security.microsoft.com) i zaloguj się.

  2. W okienku nawigacji wybierz pozycję Ustawienia>Punkty końcowe, a następnie w obszarze Zarządzanie urządzeniami wybierz pozycję Dołączanie.

  3. Wybierz Windows 10 i 11.

  4. W obszarze Typ łączności wybierz pozycję Usprawnione.

  5. W sekcji Metoda wdrażania wybierz pozycję Skrypt lokalny, a następnie wybierz pozycję Pobierz pakiet dołączania. Zalecamy zapisanie pakietu dołączania na dysku wymiennym.

  6. Na urządzeniu z systemem Windows wyodrębnij zawartość pakietu konfiguracji do lokalizacji, takiej jak folder Desktop. Powinien istnieć plik o nazwie WindowsDefenderATPLocalOnboardingScript.cmd.

  7. Otwórz okno wiersza polecenia jako administrator.

  8. Wpisz lokalizację pliku skryptu. Jeśli na przykład plik został skopiowany do folderu Desktop, wpisz %userprofile%\Desktop\WindowsDefenderATPLocalOnboardingScript.cmdpolecenie , a następnie naciśnij Enter (lub wybierz przycisk OK).

  9. Po uruchomieniu skryptu uruchom test wykrywania.

zasady grupy dla Windows 10 i 11

Jeśli wolisz używać zasady grupy do dołączania klientów systemu Windows, postępuj zgodnie ze wskazówkami w temacie Dołączanie urządzeń z systemem Windows przy użyciu zasady grupy. W tym artykule opisano kroki dołączania do Ochrona punktu końcowego w usłudze Microsoft Defender. Kroki dołączania do Defender dla Firm są podobne.

Intune dla Windows 10 i 11

Możesz dołączyć klientów z systemem Windows i inne urządzenia w Intune przy użyciu centrum administracyjnego Intune (https://intune.microsoft.com). Istnieje kilka metod rejestrowania urządzeń w Intune. Zalecamy użycie jednej z następujących metod:

Włączanie automatycznej rejestracji dla Windows 10 i 11

Podczas konfigurowania rejestracji automatycznej użytkownicy dodają swoje konto służbowe do urządzenia. W tle urządzenie rejestruje i dołącza Tożsamość Microsoft Entra i jest rejestrowane w Intune.

  1. Przejdź do Azure Portal (https://portal.azure.com/) i zaloguj się.

  2. Wybierz pozycję Tożsamość Microsoft Entra>Mobilność (MDM i MAM)>Microsoft Intune.

  3. Skonfiguruj zakres użytkownika mdm i zakres użytkownika mam.

    Zrzut ekranu przedstawiający ustawianie zakresu użytkownika mdm i zakresu użytkownika mam w Intune.

    • W przypadku zakresu użytkownika rozwiązania MDM zalecamy wybranie pozycji Wszystkie , aby wszyscy użytkownicy mogli automatycznie rejestrować swoje urządzenia z systemem Windows.

    • W sekcji Zakres użytkownika mam zalecamy następujące wartości domyślne dla adresów URL:

      • Adres URL Warunków użytkowania zarządzania urządzeniami mobilnymi
      • Adres URL odnajdywania zarządzania urządzeniami przenośnymi
      • Adres URL zgodności oprogramowania MDM
  4. Wybierz Zapisz.

  5. Po zarejestrowaniu urządzenia w Intune możesz dodać je do grupy urządzeń w Defender dla Firm. Dowiedz się więcej o grupach urządzeń w Defender dla Firm.

Porada

Aby dowiedzieć się więcej, zobacz Włączanie automatycznej rejestracji systemu Windows.

Poproś użytkowników o zarejestrowanie swoich urządzeń Windows 10 i 11

  1. Obejrzyj poniższy film wideo, aby zobaczyć, jak działa rejestracja:

  2. Udostępnij ten artykuł użytkownikom w organizacji: Rejestrowanie urządzeń Windows 10/11 w Intune.

  3. Po zarejestrowaniu urządzenia w Intune możesz dodać je do grupy urządzeń w Defender dla Firm. Dowiedz się więcej o grupach urządzeń w Defender dla Firm.

Uruchamianie testu wykrywania na urządzeniu Windows 10 lub 11

Po dodaniu urządzeń z systemem Windows do Defender dla Firm można uruchomić test wykrywania na urządzeniu, aby upewnić się, że wszystko działa poprawnie.

  1. Na urządzeniu z systemem Windows utwórz folder: C:\test-MDATP-test.

  2. Otwórz wiersz polecenia jako administrator, a następnie uruchom następujące polecenie:

    powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference = 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-MDATP-test\\invoice.exe');Start-Process 'C:\\test-MDATP-test\\invoice.exe'
    

Po uruchomieniu polecenia okno wiersza polecenia zostanie zamknięte automatycznie. Jeśli test wykrywania zakończy się pomyślnie, zostanie oznaczony jako ukończony, a nowy alert pojawi się w portalu Microsoft Defender (https://security.microsoft.com) dla nowo dołączonego urządzenia w ciągu około 10 minut.

Wyświetlanie listy dołączonych urządzeń

  1. Przejdź do portalu Microsoft Defender (https://security.microsoft.com) i zaloguj się.

  2. W okienku nawigacji przejdź do pozycji Urządzenia zasobów>. Zostanie otwarty widok Spis urządzeń .

Uruchamianie testu wyłudzania informacji na urządzeniu

Po dołączeniu urządzenia możesz uruchomić szybki test wyłudzania informacji, aby upewnić się, że urządzenie jest połączone i że alerty są generowane zgodnie z oczekiwaniami.

  1. Na urządzeniu przejdź do pozycji https://smartscreentestratings2.net. Defender dla Firm powinien blokować ten adres URL na urządzeniu użytkownika.

  2. Jako członek zespołu ds. zabezpieczeń w organizacji przejdź do portalu Microsoft Defender (https://security.microsoft.com) i zaloguj się.

  3. W okienku nawigacji przejdź do pozycji Incydenty. Powinien zostać wyświetlony alert informacyjny wskazujący, że urządzenie próbowało uzyskać dostęp do witryny wyłudzającej informacje.

Następne kroki