Ręczne wdrażanie kontrolki urządzenia i zarządzanie nią
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
- Microsoft Defender dla Firm
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
funkcja Ochrona punktu końcowego w usłudze Microsoft Defender Device Control umożliwia inspekcję, zezwalanie na odczyt, zapis lub wykonywanie dostępu do magazynu wymiennego oraz umożliwia zarządzanie urządzeniami przenośnymi i iOS oraz nośnikami Bluetooth z wykluczeniami lub bez nich.
Wymagania dotyczące licencjonowania
Przed rozpoczęciem pracy z usługą Removable Storage Access Control musisz potwierdzić subskrypcję platformy Microsoft 365. Aby uzyskać dostęp do magazynu wymiennego i korzystać z niego Access Control, musisz mieć Microsoft 365 E3.
Ważna
Ten artykuł zawiera informacje o narzędziach innych firm. Zapewnia to pomoc w ukończeniu scenariuszy integracji, jednak firma Microsoft nie zapewnia obsługi rozwiązywania problemów z narzędziami innych firm.
Skontaktuj się z dostawcą innej firmy w celu uzyskania pomocy technicznej.
Ręczne wdrażanie zasad
Ta metoda jest zalecana tylko w środowiskach przedprodukcyjnych. Jest ona dostępna od wersji 101.23082.0018. Możesz utworzyć kod JSON zasad i wypróbować je na jednej maszynie przed wdrożeniem ich za pośrednictwem rozwiązania MDM dla wszystkich użytkowników. Firma Microsoft zaleca używanie rozwiązania MDM w środowisku produkcyjnym.
Zasady można ustawić ręcznie tylko wtedy, gdy nie zostały ustawione za pośrednictwem rozwiązania MDM (jako konfiguracji zarządzanej).
Krok 1. Kod JSON zasad Twórca
Teraz masz groups
elementy , rules
, settings
, połącz je w jeden kod JSON. Oto plik demonstracyjny: mdatp-devicecontrol/deny_removable_media_except_kingston.json main — microsoft/mdatp-devicecontrol (github.com). Upewnij się, że zasady zostały zweryfikowane przy użyciu schematu JSON, aby format zasad był poprawny: mdatp-devicecontrol/device_control_policy_schema.json main — microsoft/mdatp-devicecontrol (github.com).
Aby uzyskać informacje o ustawieniach, regułach i grupach, zobacz Device Control for macOS (Kontrola urządzenia dla systemu macOS ).
Krok 2. Stosowanie zasad
Użyj polecenia mdatp config device-control policy set --path <full-path-to-policy.json>
, aby zastosować zasady.
Teraz możesz wypróbować operacje chronione lub użyć zwykłych mdatp device-control
poleceń, aby sprawdzić obowiązujące zasady.
> mdatp device-control policy preferences list
.Preferences
|-o UX
| |-o Navigation Target: "https://www.microsoft.com"
|-o Features
| |-o Removable Media
| |-o Disable: false
|-o Global
|-o Default Enforcement: "allow"
Możesz edytować plik zasad, ponownie go zastosować i natychmiast zobaczyć zmiany.
Krok 3. Cofanie zmian
Aby wyczyścić zasady, użyj polecenia mdatp config device-control policy reset
.
Zobacz też
- Kontrola urządzenia dla systemu macOS
- Wdrażanie kontroli urządzeń i zarządzanie nią przy użyciu Intune
- Wdrażanie kontroli urządzeń i zarządzanie nią przy użyciu narzędzia JAMF
- Często zadawane pytania dotyczące kontroli urządzeń z systemem macOS
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.