Udostępnij za pośrednictwem


Dołączanie przy użyciu programu Microsoft Configuration Manager

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Ten artykuł działa jako przykładowa metoda dołączania.

W artykule Planowanie przedstawiono kilka metod dołączania urządzeń do usługi. W tym artykule opisano architekturę współzarządzania.

Diagram architektury natywnej dla chmury architektury środowiska

Chociaż usługa Defender for Endpoint obsługuje dołączanie różnych punktów końcowych i narzędzi, ten artykuł nie obejmuje ich. Aby uzyskać informacje na temat ogólnego dołączania przy użyciu innych obsługiwanych narzędzi i metod wdrażania, zobacz Omówienie dołączania.

W tym artykule przedstawiono użytkowników w następujących tematach:

  • Krok 1. Dołączanie urządzeń z systemem Windows do usługi
  • Krok 2. Konfigurowanie możliwości usługi Defender dla punktu końcowego

Te wskazówki dotyczące dołączania przeprowadzą Cię przez następujące podstawowe kroki, które należy wykonać podczas korzystania z programu Microsoft Configuration Manager:

  • Tworzenie kolekcji w programie Microsoft Configuration Manager
  • Konfigurowanie możliwości usługi Microsoft Defender dla punktów końcowych przy użyciu programu Microsoft Configuration Manager

Uwaga

W tym przykładowym wdrożeniu uwzględniono tylko urządzenia z systemem Windows.

Krok 1. Dołączanie urządzeń z systemem Windows przy użyciu programu Microsoft Configuration Manager

Tworzenie kolekcji

Aby dołączyć urządzenia z systemem Windows w programie Microsoft Configuration Manager, wdrożenie może być przeznaczone dla istniejącej kolekcji lub można utworzyć nową kolekcję na potrzeby testowania.

Dołączanie przy użyciu narzędzi, takich jak zasady grupy lub metoda ręczna, nie powoduje zainstalowania żadnego agenta w systemie.

W programie Microsoft Configuration Manager proces dołączania zostanie skonfigurowany jako część ustawień zgodności w konsoli programu .

Każdy system, który otrzymuje tę wymaganą konfigurację, utrzymuje tę konfigurację tak długo, jak długo klient programu Configuration Manager będzie nadal otrzymywać te zasady z punktu zarządzania.

Wykonaj poniższe kroki, aby dołączyć punkty końcowe przy użyciu programu Microsoft Configuration Manager.

  1. W konsoli programu Microsoft Configuration Manager przejdź do pozycji Zasoby i omówienie > zgodności > Kolekcje urządzeń.

    Kreator programu Microsoft Configuration Manager1

  2. Wybierz prawym przyciskiem pozycję Kolekcja urządzeń i wybierz pozycję Utwórz kolekcję urządzeń.

    Kreator programu Microsoft Configuration Manager2

  3. Podaj nazwę i ograniczenie kolekcji, a następnie wybierz pozycję Dalej.

    Kreator programu Microsoft Configuration Manager3

  4. Wybierz pozycję Dodaj regułę i wybierz pozycję Reguła zapytania.

    Kreator programu Microsoft Configuration Manager4

  5. Wybierz pozycję Dalej w Kreatorze członkostwa bezpośredniego i wybierz pozycję Edytuj instrukcję zapytania.

    Kreator programu Microsoft Configuration Manager5

  6. Wybierz pozycję Kryteria , a następnie wybierz ikonę gwiazdki.

    Kreator programu Microsoft Configuration Manager6

  7. Zachowaj typ kryterium jako wartość prostą, wybierz pozycję System operacyjny — numer kompilacji, operator, który jest większy niż lub równy i wartość 14393 i wybierz przycisk OK.

    Kreator programu Microsoft Configuration Manager7

  8. Wybierz pozycję Dalej i Zamknij.

    Kreator programu Microsoft Configuration Manager8

  9. Wybierz pozycję Dalej.

    Kreator programu Microsoft Configuration Manager9

Po wykonaniu tego zadania masz teraz kolekcję urządzeń ze wszystkimi punktami końcowymi systemu Windows w środowisku.

Krok 2. Konfigurowanie możliwości usługi Microsoft Defender dla punktu końcowego

W tej sekcji opisano konfigurowanie następujących możliwości przy użyciu programu Microsoft Configuration Manager na urządzeniach z systemem Windows:

Wykrywanie i reagowanie dotyczące punktów końcowych

Windows 10 i Windows 11

W portalu usługi Microsoft Defender można pobrać .onboarding zasady, których można użyć do utworzenia zasad w programie System Center Configuration Manager i wdrożenia tych zasad na urządzeniach z systemem Windows 10 i Windows 11.

  1. W portalu usługi Microsoft Defender wybierz pozycję Ustawienia, a następnie pozycję Dołączanie.

  2. W obszarze Metoda wdrażania wybierz obsługiwaną wersję programu Microsoft Configuration Manager.

    Kreator programu Microsoft Configuration Manager10

  3. Wybierz pozycję Pobierz pakiet.

    Kreator programu Microsoft Configuration Manager11

  4. Zapisz pakiet w dostępnej lokalizacji.

  5. W programie Microsoft Configuration Manager przejdź do obszaru: Zasoby i zgodność > — omówienie > zasad usługi Microsoft Defender ATP w programie Endpoint Protection>.

  6. Kliknij prawym przyciskiem myszy zasady usługi Microsoft Defender ATP i wybierz pozycję Utwórz zasady usługi Microsoft Defender ATP.

    Kreator programu Microsoft Configuration Manager12

  7. Wprowadź nazwę i opis, sprawdź, czy wybrano opcję Dołączanie , a następnie wybierz pozycję Dalej.

    Kreator programu Microsoft Configuration Manager13

  8. Wybierz pozycję Przeglądaj.

  9. Przejdź do lokalizacji pobranego pliku z kroku 4 powyżej.

  10. Wybierz pozycję Dalej.

  11. Skonfiguruj agenta przy użyciu odpowiednich przykładów (Brak lub Wszystkie typy plików).

    Ustawienia konfiguracji1

  12. Wybierz odpowiednie dane telemetryczne (normalne lub przyspieszone), a następnie wybierz pozycję Dalej.

    Ustawienia konfiguracji2

  13. Sprawdź konfigurację, a następnie wybierz pozycję Dalej.

    Ustawienia konfiguracji3

  14. Po zakończeniu pracy Kreatora wybierz pozycję Zamknij .

  15. W konsoli programu Microsoft Configuration Manager kliknij prawym przyciskiem myszy utworzone zasady usługi Defender for Endpoint i wybierz pozycję Wdróż.

    Ustawienia konfiguracji4

  16. Na panelu po prawej stronie wybierz wcześniej utworzoną kolekcję i wybierz przycisk OK.

    Ustawienia konfiguracji5

Poprzednie wersje klienta systemu Windows (Windows 7 i Windows 8.1)

Wykonaj poniższe kroki, aby zidentyfikować identyfikator obszaru roboczego usługi Defender for Endpoint i klucz obszaru roboczego, które będą wymagane do dołączania poprzednich wersji systemu Windows.

  1. W portalu usługi Microsoft Defender wybierz pozycję Ustawienia>Dołączaniepunktów końcowych> (w obszarze Zarządzanie urządzeniami).

  2. W obszarze system operacyjny wybierz pozycje Windows 7 z dodatkiem SP1 i 8.1.

  3. Skopiuj identyfikator obszaru roboczego i klucz obszaru roboczego i zapisz je. Będą one używane w dalszej części procesu.

    Proces dołączania

  4. Zainstaluj program Microsoft Monitoring Agent (MMA).

    Program MMA jest obecnie (od stycznia 2019 r.) obsługiwany w następujących systemach operacyjnych Windows:

    • Jednostki SKU serwera: Windows Server 2008 SP1 lub Nowszy
    • Jednostki SKU klienta: Windows 7 z dodatkiem SP1 lub nowszym

    Agent mma musi być zainstalowany na urządzeniach z systemem Windows. Aby zainstalować agenta, niektóre systemy muszą pobrać aktualizację dla środowiska klienta i dane telemetryczne diagnostyczne w celu zbierania danych za pomocą programu MMA. Te wersje systemowe obejmują, ale nie mogą być ograniczone do:

    • Windows 8.1
    • Windows 7
    • Windows Server 2016
    • Windows Server 2012 R2
    • Windows Server 2008 R2

    W szczególności w przypadku systemu Windows 7 z dodatkiem SP1 należy zainstalować następujące poprawki:

  5. Jeśli używasz serwera proxy do nawiązywania połączenia z Internetem, zobacz sekcję Konfigurowanie ustawień serwera proxy.

Po zakończeniu powinny zostać wyświetlone dołączone punkty końcowe w portalu w ciągu godziny.

Ochrona nowej generacji

Program antywirusowy Microsoft Defender to wbudowane rozwiązanie chroniące przed złośliwym oprogramowaniem, które zapewnia ochronę nowej generacji dla komputerów stacjonarnych, komputerów przenośnych i serwerów.

  1. W konsoli programu Microsoft Configuration Manager przejdź do pozycji Zasoby i zgodność > — Omówienie > zasad ochrony przed złośliwym kodem programu Endpoint Protection > i wybierz pozycję Utwórz zasady ochrony przed złośliwym kodem.

    Zasady ochrony przed złośliwym kodem

  2. Wybierz pozycję Zaplanowane skanowanie, Ustawienia skanowania, Akcje domyślne, Ochrona w czasie rzeczywistym, Ustawienia wykluczeń, Zaawansowane, Przesłonięcia zagrożeń, Aktualizacje usługi Cloud Protection i analizy zabezpieczeń , a następnie wybierz przycisk OK.

    Okienko ochrony nowej generacji1

    W niektórych branżach lub w niektórych wybranych firmach klienci mogą mieć określone potrzeby dotyczące sposobu konfigurowania programu antywirusowego.

    Szybkie skanowanie a pełne skanowanie i skanowanie niestandardowe

    Aby uzyskać więcej informacji, zobacz Struktura konfiguracji zabezpieczeń systemu Windows.

    Okienko ochrony nowej generacji2

    Okienko ochrony nowej generacji3

    Okienko ochrony nowej generacji4

    Okienko ochrony następnej generacji5

    Okienko ochrony następnej generacji6

    Okienko ochrony nowej generacji7

    Okienko ochrony nowej generacji8

    Okienko ochrony nowej generacji9

  3. Kliknij prawym przyciskiem myszy nowo utworzone zasady ochrony przed złośliwym oprogramowaniem i wybierz pozycję Wdróż.

    Okienko ochrony następnej generacji10

  4. Przekieruj nowe zasady ochrony przed złośliwym oprogramowaniem do kolekcji systemu Windows i wybierz przycisk OK.

    Okienko ochrony nowej generacji11

Po wykonaniu tego zadania pomyślnie skonfigurowano program antywirusowy Microsoft Defender.

Zmniejszanie obszaru podatnego na ataki

Filar zmniejszania obszaru ataków usługi Defender for Endpoint zawiera zestaw funkcji dostępny w obszarze Exploit Guard. Reguły zmniejszania obszaru podatnego na ataki, kontrolowany dostęp do folderów, ochrona sieci i ochrona przed lukami w zabezpieczeniach.

Wszystkie te funkcje zapewniają tryb testowy i tryb blokowy. W trybie testowym nie ma wpływu na użytkownika końcowego. Wystarczy zebrać inne dane telemetryczne i udostępnić je w portalu usługi Microsoft Defender. Celem wdrożenia jest krok po kroku przeniesienie mechanizmów kontroli zabezpieczeń do trybu bloku.

Aby ustawić reguły zmniejszania obszaru ataków w trybie testowym:

  1. W konsoli programu Microsoft Configuration Manager przejdź do obszaru Zasoby i zgodność > Omówienie > programu Endpoint Protection > Windows Defender Exploit Guard i wybierz pozycję Utwórz zasady funkcji Exploit Guard.

    Konsola programu Microsoft Configuration Manager0

  2. Wybierz pozycję Zmniejszanie obszaru podatnego na ataki.

  3. Ustaw reguły na Audit (Inspekcja), a następnie wybierz przycisk Dalej.

    Konsola programu Microsoft Configuration Manager1

  4. Potwierdź nowe zasady funkcji Exploit Guard, wybierając pozycję Dalej.

    Konsola programu Microsoft Configuration Manager2

  5. Po utworzeniu zasad wybierz pozycję Zamknij.

    Konsola programu Microsoft Configuration Manager3

  6. Kliknij prawym przyciskiem myszy nowo utworzone zasady i wybierz pozycję Wdróż.

    Konsola programu Microsoft Configuration Manager4

  7. Przekieruj zasady do nowo utworzonej kolekcji systemu Windows i wybierz przycisk OK.

    Konsola programu Microsoft Configuration Manager5

Po wykonaniu tego zadania pomyślnie skonfigurowano reguły zmniejszania obszaru ataków w trybie testowym.

Poniżej przedstawiono więcej kroków, aby sprawdzić, czy reguły zmniejszania obszaru podatnego na ataki są prawidłowo stosowane do punktów końcowych. (Może to potrwać kilka minut)

  1. W przeglądarce internetowej przejdź do obszaru Microsoft Defender XDR.

  2. Wybierz pozycję Zarządzanie konfiguracją z menu po lewej stronie.

  3. Wybierz pozycję Przejdź do zarządzania powierzchnią ataków w panelu zarządzania obszarem ataków.

    Zarządzanie powierzchnią ataków

  4. Wybierz kartę Konfiguracja w raportach reguł zmniejszania obszaru ataków. Przedstawia on omówienie konfiguracji reguł zmniejszania obszaru ataków i stan reguł zmniejszania obszaru ataków na każdym urządzeniu.

    Raporty reguł zmniejszania obszaru ataków1

  5. Wybranie każdego urządzenia spowoduje wyświetlenie szczegółów konfiguracji reguł zmniejszania obszaru podatnego na ataki.

    Raporty reguł zmniejszania obszaru ataków2

Aby uzyskać więcej szczegółów, zobacz Optymalizowanie wdrażania i wykrywania reguł zmniejszania obszaru ataków .

Ustawianie reguł ochrony sieci w trybie testowym

  1. W konsoli programu Microsoft Configuration Manager przejdź do obszaru Zasoby i zgodność > Omówienie > programu Endpoint Protection > Windows Defender Exploit Guard i wybierz pozycję Utwórz zasady funkcji Exploit Guard.

    The System Center Configuration Manager1

  2. Wybierz pozycję Ochrona sieci.

  3. Ustaw ustawienie na Audit (Inspekcja), a następnie wybierz pozycję Dalej.

    Program System Center Configuration Manager2

  4. Potwierdź nowe zasady funkcji Exploit Guard, wybierając pozycję Dalej.

    Zasady funkcji Exploit Guard1

  5. Po utworzeniu zasad wybierz pozycję Zamknij.

    Zasady funkcji Exploit Guard2

  6. Kliknij prawym przyciskiem myszy nowo utworzone zasady i wybierz pozycję Wdróż.

    The Microsoft Configuration Manager-1

  7. Wybierz zasady do nowo utworzonej kolekcji systemu Windows i wybierz przycisk OK.

    Program Microsoft Configuration Manager-2

Po wykonaniu tego zadania pomyślnie skonfigurowano ochronę sieci w trybie testowym.

Aby ustawić reguły dostępu do folderów kontrolowanych w trybie testowym

  1. W konsoli programu Microsoft Configuration Manager przejdź do obszaru Zasoby i zgodność>Omówienie>programu Endpoint Protection>Windows Defender Exploit Guard , a następnie wybierz pozycję Utwórz zasady funkcji Exploit Guard.

    Program Microsoft Configuration Manager-3

  2. Wybierz pozycję Kontrolowany dostęp do folderu.

  3. Ustaw konfigurację na Wartość Inspekcja i wybierz pozycję Dalej.

    Program Microsoft Configuration Manager-4

  4. Potwierdź nowe zasady funkcji Exploit Guard, wybierając pozycję Dalej.

    Program Microsoft Configuration Manager-5

  5. Po utworzeniu zasad wybierz pozycję Zamknij.

    Program Microsoft Configuration Manager-6

  6. Kliknij prawym przyciskiem myszy nowo utworzone zasady i wybierz pozycję Wdróż.

    Program Microsoft Configuration Manager-7

  7. Przekieruj zasady do nowo utworzonej kolekcji systemu Windows i wybierz przycisk OK.

Program Microsoft Configuration Manager-8

Dostęp do folderów kontrolowanych został pomyślnie skonfigurowany w trybie testowym.

Powiązany artykuł

Porada

Chcesz dowiedzieć się więcej? Skontaktuj się ze społecznością zabezpieczeń firmy Microsoft w naszej społeczności technicznej: Microsoft Defender for Endpoint Tech Community.