Ochrona punktu końcowego w usłudze Microsoft Defender — Mobile Threat Defense
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Ochrona punktu końcowego w usłudze Microsoft Defender w systemach Android i iOS to nasze rozwiązanie do ochrony przed zagrożeniami mobilnymi (MTD). Zazwyczaj firmy aktywnie chronią komputery przed lukami w zabezpieczeniach i atakami, podczas gdy urządzenia przenośne często nie sąmonitorowane i niechronione. W przypadku, gdy platformy mobilne mają wbudowaną ochronę, taką jak izolacja aplikacji i sprawdzone sklepy z aplikacjami konsumenckimi, platformy te pozostają narażone na ataki internetowe lub inne zaawansowane ataki. Ponieważ coraz więcej pracowników używa urządzeń do pracy i uzyskuje dostęp do poufnych informacji, konieczne jest, aby firmy wdrażały rozwiązanie MTD, aby chronić urządzenia i zasoby przed coraz bardziej zaawansowanymi atakami na urządzenia przenośne.
Kluczowe możliwości
Ochrona punktu końcowego w usłudze Microsoft Defender w systemach Android i iOS zapewnia poniższe kluczowe możliwości. Aby uzyskać informacje o najnowszych funkcjach i korzyściach, przeczytaj nasze ogłoszenia.
Możliwości | Opis |
---|---|
Ochrona w Sieci Web | Ochrona przed wyłudzaniem informacji, blokowanie niebezpiecznych połączeń sieciowych i obsługa niestandardowych wskaźników adresów URL i domen. (Wskaźniki plików i adresów IP nie są obecnie obsługiwane). |
Ochrona przed złośliwym oprogramowaniem (tylko dla systemu Android) | Skanowanie pod kątem złośliwych aplikacji i plików APK. |
Wykrywanie jailbreaka (tylko system iOS) | Wykrywanie urządzeń ze zdjętymi zabezpieczeniami systemu. |
Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender (MDVM) | Ocena luk w zabezpieczeniach dołączonych urządzeń przenośnych. Obejmuje ocenę luk w zabezpieczeniach systemu operacyjnego i aplikacji dla systemów Android i iOS. Odwiedź tę stronę, aby dowiedzieć się więcej o Zarządzanie lukami w zabezpieczeniach w usłudze Microsoft Defender w Ochrona punktu końcowego w usłudze Microsoft Defender. |
Ochrona sieci | Ochrona przed nieuczciwymi zagrożeniami Wi-Fi i nieuczciwymi certyfikatami; możliwość dodania do listy "zezwalaj" certyfikatów głównego urzędu certyfikacji i prywatnego głównego urzędu certyfikacji w Intune; ustanawiania zaufania z punktami końcowymi. |
Ujednolicone alerty | Alerty ze wszystkich platform w ujednoliconym portalu Microsoft Defender. |
Dostęp warunkowy, uruchamianie warunkowe | Blokowanie uzyskiwania dostępu do zasobów firmowych przez ryzykowne urządzenia. Sygnały o ryzyku w usłudze Defender for Endpoint można również dodać do zasad ochrony aplikacji (MAM). |
Mechanizmy kontroli prywatności | Skonfiguruj prywatność w raportach o zagrożeniach, kontrolując dane wysyłane przez Ochrona punktu końcowego w usłudze Microsoft Defender. Mechanizmy kontroli prywatności są dostępne dla administratorów i użytkowników końcowych. Jest ona dostępna również dla zarejestrowanych i niezarejestrowanych urządzeń. |
Integracja z aplikacją Microsoft Tunnel | Integracja z aplikacją Microsoft Tunnel — rozwiązaniem bramy sieci VPN umożliwiającym bezpieczeństwo i łączność w jednej aplikacji. Dostępne zarówno w systemie Android, jak i w systemie iOS. |
Wszystkie te możliwości są dostępne dla Ochrona punktu końcowego w usłudze Microsoft Defender posiadaczy licencji. Aby uzyskać więcej informacji, zobacz Wymagania dotyczące licencjonowania.
Omówienie i wdrażanie
Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender na urządzeniach przenośnych można wykonać za pośrednictwem Microsoft Intune. Obejrzyj to wideo, aby zapoznać się z krótkim omówieniem możliwości i wdrożenia usługi MTD:
Wdrażanie
Poniższa tabela zawiera podsumowanie sposobu wdrażania Ochrona punktu końcowego w usłudze Microsoft Defender w systemach Android i iOS. Aby uzyskać szczegółową dokumentację, zobacz następujące artykuły:
- Omówienie Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Android i
- Omówienie usługi ochrony punktu końcowego w usłudze Microsoft Defender w systemie iOS
Obsługiwane scenariusze rejestracji systemu Android
Scenariuszy | Aplikacja portalu firmy jest wymagana na urządzeniu? | Profil ochrony/wymagania wstępne | Jak wdrożyć |
---|---|---|---|
Urządzenia osobiste z systemem Android Enterprise korzystające z profilu służbowego | Tak | Chroni tylko sekcję profilu służbowego. Dowiedz się więcej o profilu służbowym | Wdrażaj usługę ochrony punktu końcowego w usłudze Microsoft Defender w systemie Android za pomocą usługi Microsoft Intune |
Urządzenia osobiste z systemem Android Enterprise korzystające z profilu osobistego | Tak | Chroni profil osobisty. Jeśli klient ma również scenariusz z profilem służbowym, chroni całe urządzenie. Zwróć uwagę na następujące kwestie: Aplikacja Portal firmy musi być włączona w profilu osobistym, a Microsoft Defender musi być już zainstalowana i aktywna w profilu służbowym, aby włączyć Microsoft Defender w profilu osobistym. | Wdrażaj usługę ochrony punktu końcowego w usłudze Microsoft Defender w systemie Android za pomocą usługi Microsoft Intune |
Należący do firmy profil służbowy systemu Android Enterprise (COPE) | Tak | Chroni tylko sekcję profilu służbowego. Zarówno aplikacja Portal firmy, jak i aplikacja Microsoft Intune są instalowane automatycznie. | Wdrażaj usługę ochrony punktu końcowego w usłudze Microsoft Defender w systemie Android za pomocą usługi Microsoft Intune |
W pełni zarządzana firma z systemem Android Enterprise — brak profilu służbowego (COBO) | Tak | Chroni całe urządzenie. Zarówno aplikacja Portal firmy, jak i aplikacja Microsoft Intune są instalowane automatycznie. | Wdrażaj usługę ochrony punktu końcowego w usłudze Microsoft Defender w systemie Android za pomocą usługi Microsoft Intune |
MAM | Tak( wystarczy zainstalować, instalacja nie jest wymagana) | Chroni tylko zarejestrowane aplikacje. Funkcja zarządzania aplikacjami mobilnymi obsługuje rejestrację urządzeń lub bez niej lub jest zarejestrowana w usłudze Zarządzania mobilnością w przedsiębiorstwie firmy Microsoft. | Konfigurowanie Ochrona punktu końcowego w usłudze Microsoft Defender na sygnałach ryzyka systemu Android przy użyciu zasad ochrony aplikacji (MAM) |
Administrator urządzenia | Tak | Intune i MDE kończy obsługę zarządzania przez administratora urządzeń z systemem Android na urządzeniach z dostępem do usług Google Mobile Services (GMS) 31 grudnia 2024 r. | Wdrażaj usługę ochrony punktu końcowego w usłudze Microsoft Defender w systemie Android za pomocą usługi Microsoft Intune |
Nieobsługiwany scenariusz rejestracji systemu Android
Te scenariusze nie są obecnie obsługiwane:
- Profil osobisty należący do firmy w systemie Android Enterprise
- Dedykowane urządzenia należące do firmy z systemem Android Enterprise (COSU) (kiosk/udostępnione)
- Projekt Open-Source systemu Android (AOSP)
Obsługiwane scenariusze rejestracji w systemie iOS
Scenariuszy | Aplikacja portalu firmy jest wymagana na urządzeniu? | Profil ochrony/wymagania wstępne | Jak wdrożyć |
---|---|---|---|
Urządzenia nadzorowane (rejestracja usługi ADE i programu Apple Configurator) | Tak | Chroni całe urządzenie. W przypadku usługi ADE, jeśli użytkownicy korzystający z rejestracji just in time (JIT) nie są wymagane, ponieważ aplikacja automatycznie rejestruje urządzenie, łącząc się z serwerem Intune | Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS przy użyciu Microsoft Intune |
Urządzenia nienadzorowane (rejestracja urządzeń) | Tak | Chroni całe urządzenie. W przypadku rejestracji urządzeń internetowych aplikacja Portal firmy nie jest wymagana, ponieważ po zalogowaniu się aplikacji zarządzanej aplikacja pobiera zasady konfiguracji bezpośrednio, a nie aplikację portalu firmy) | Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS przy użyciu Microsoft Intune |
Urządzenia nienadzorowane (rejestracja użytkownika) | Tak | Chroni tylko dane służbowe. Sieć VPN ma dostęp do całego urządzenia, a sieć VPN może skanować cały ruch aplikacji | Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS przy użyciu Microsoft Intune |
MAM | Nie | Chroni tylko zarejestrowane aplikacje. Sieć VPN ma dostęp do całego urządzenia i może skanować cały ruch aplikacji) | Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS przy użyciu zarządzania aplikacjami mobilnymi |
Nieobsługiwany scenariusz rejestracji systemu iOS
Rejestracja urządzenia dedykowanego/udostępnionego/kiosku w systemie iOS nie jest obsługiwana.
Obsługiwane scenariusze dołączania z niskim poziomem dotyku w systemie Android
- Urządzenia osobiste z systemem Android Enterprise korzystające z profilu służbowego
- Należący do firmy profil służbowy systemu Android Enterprise (COPE)
- W pełni zarządzana firma z systemem Android Enterprise — brak profilu służbowego (COBO)
Obsługiwane scenariusze bez dołączania dotykowego systemu iOS
- Urządzenia nadzorowane (rejestracja usługi ADE i programu Apple Configurator)
- Urządzenia nienadzorowane (rejestracja urządzeń)
Dołączanie użytkowników końcowych
Konfigurowanie dołączania bezobsługowego dla zarejestrowanych urządzeń z systemem iOS: administratorzy mogą skonfigurować instalację bezobsługową do dyskretnego dołączania Ochrona punktu końcowego w usłudze Microsoft Defender na zarejestrowanych urządzeniach z systemem iOS bez konieczności otwierania aplikacji przez użytkownika.
Skonfiguruj dostęp warunkowy, aby wymusić dołączanie użytkowników: można to zastosować w celu zapewnienia, że użytkownicy końcowi dołączą do aplikacji Ochrona punktu końcowego w usłudze Microsoft Defender po wdrożeniu. Obejrzyj ten film wideo, aby zapoznać się z krótkim pokazem konfigurowania dostępu warunkowego przy użyciu sygnałów ryzyka usługi Defender for Endpoint.
Uproszczenie dołączania
- iOS — dołączanie Zero-Touch
- Android Enterprise — konfigurowanie zawsze włączonej sieci VPN.
- iOS — automatyczna konfiguracja profilu sieci VPN
Ocena pilotażowa
Podczas oceny ochrony przed zagrożeniami mobilnymi za pomocą Ochrona punktu końcowego w usłudze Microsoft Defender można sprawdzić, czy zostały spełnione określone kryteria przed kontynuowaniem wdrażania usługi na większych urządzeniach. Możesz zdefiniować kryteria zakończenia i upewnić się, że są one spełnione przed szerokim wdrożeniem.
Pomaga to zmniejszyć potencjalne problemy, które mogą wystąpić podczas wdrażania usługi. Oto niektóre testy i kryteria zakończenia, które mogą pomóc:
- Urządzenia są wyświetlane na liście spisu urządzeń: po pomyślnym dołączeniu usługi Defender for Endpoint na urządzeniu przenośnym sprawdź, czy urządzenie znajduje się na liście Spis urządzeń w portalu Microsoft Defender.
Uruchom test wyłudzania informacji: przejdź do
https://smartscreentestratings2.net
strony i sprawdź, czy zostanie on zablokowany przez Ochrona punktu końcowego w usłudze Microsoft Defender. W systemie Android Enterprise z profilem służbowym obsługiwany jest tylko profil służbowy.Alerty są wyświetlane na pulpicie nawigacyjnym: sprawdź, czy alerty dotyczące wymienionych wcześniej testów wykrywania są wyświetlane w portalu Microsoft Defender.
Potrzebujesz pomocy dotyczącej wdrażania lub konfigurowania usługi Defender for Endpoint w systemie Android & iOS? Jeśli masz co najmniej 150 licencji na produkt, skorzystaj z zalet rozwiązania FastTrack. Dowiedz się więcej o usłudze FastTrack w Microsoft FastTrack.
Konfiguruj
- Konfigurowanie funkcji systemu Android
- Skonfiguruj funkcje systemu iOS
- Konfigurowanie usługi Web Protection bez sieci VPN dla nadzorowanych urządzeń z systemem iOS
Zasoby
- Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Android
- Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS
- Bądź na bieżąco z nadchodzącymi wydaniami, czytając nasze ogłoszenia.
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.