Udostępnij za pośrednictwem


Dołączanie przy użyciu Microsoft Configuration Manager

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Ten artykuł działa jako przykładowa metoda dołączania.

W artykule Planowanie przedstawiono kilka metod dołączania urządzeń do usługi. W tym artykule opisano architekturę współzarządzania.

Diagram architektury natywnej dla chmury architektury środowiska

Chociaż usługa Defender for Endpoint obsługuje dołączanie różnych punktów końcowych i narzędzi, ten artykuł nie obejmuje ich. Aby uzyskać informacje na temat ogólnego dołączania przy użyciu innych obsługiwanych narzędzi i metod wdrażania, zobacz Omówienie dołączania.

W tym artykule przedstawiono użytkowników w następujących tematach:

  • Krok 1. Dołączanie urządzeń z systemem Windows do usługi
  • Krok 2. Konfigurowanie możliwości usługi Defender dla punktu końcowego

Te wskazówki dotyczące dołączania przeprowadzą Cię przez następujące podstawowe kroki, które należy wykonać podczas korzystania z Microsoft Configuration Manager:

  • Tworzenie kolekcji w Microsoft Configuration Manager
  • Konfigurowanie możliwości Ochrona punktu końcowego w usłudze Microsoft Defender przy użyciu Microsoft Configuration Manager

Uwaga

W tym przykładowym wdrożeniu uwzględniono tylko urządzenia z systemem Windows.

Krok 1. Dołączanie urządzeń z systemem Windows przy użyciu Microsoft Configuration Manager

Tworzenie kolekcji

Aby dołączyć urządzenia z systemem Windows z Microsoft Configuration Manager, wdrożenie może być przeznaczone dla istniejącej kolekcji lub można utworzyć nową kolekcję na potrzeby testowania.

Dołączanie przy użyciu narzędzi, takich jak zasady grupy lub metoda ręczna, nie powoduje zainstalowania żadnego agenta w systemie.

W ramach Microsoft Configuration Manager konsoli proces dołączania zostanie skonfigurowany jako część ustawień zgodności w konsoli programu .

Każdy system, który otrzymuje tę wymaganą konfigurację, utrzymuje tę konfigurację tak długo, jak długo klient Configuration Manager będzie nadal otrzymywać te zasady z punktu zarządzania.

Wykonaj poniższe kroki, aby dołączyć punkty końcowe przy użyciu Microsoft Configuration Manager.

  1. W konsoli Microsoft Configuration Manager przejdź do pozycji Zasoby i omówienie > zgodności > Kolekcje urządzeń.

    Kreator Microsoft Configuration Manager 1

  2. Wybierz prawym przyciskiem pozycję Kolekcja urządzeń i wybierz pozycję Utwórz kolekcję urządzeń.

    Kreator Microsoft Configuration Manager 2

  3. Podaj nazwę i ograniczenie kolekcji, a następnie wybierz pozycję Dalej.

    Kreator Microsoft Configuration Manager 3

  4. Wybierz pozycję Dodaj regułę i wybierz pozycję Reguła zapytania.

    Kreator Microsoft Configuration Manager 4

  5. Wybierz pozycję Dalej w Kreatorze członkostwa bezpośredniego i wybierz pozycję Edytuj instrukcję zapytania.

    Kreator Microsoft Configuration Manager 5

  6. Wybierz pozycję Kryteria, a następnie wybierz ikonę star.

    Kreator Microsoft Configuration Manager 6

  7. Zachowaj typ kryterium jako wartość prostą, wybierz pozycję System operacyjny — numer kompilacji, operator, który jest większy niż lub równy i wartość 14393 i wybierz przycisk OK.

    Kreator Microsoft Configuration Manager 7

  8. Wybierz pozycję Dalej i Zamknij.

    Kreator Microsoft Configuration Manager 8

  9. Wybierz pozycję Dalej.

    Kreator Microsoft Configuration Manager 9

Po wykonaniu tego zadania masz teraz kolekcję urządzeń ze wszystkimi punktami końcowymi systemu Windows w środowisku.

Krok 2. Konfigurowanie możliwości Ochrona punktu końcowego w usłudze Microsoft Defender

W tej sekcji opisano konfigurowanie następujących możliwości przy użyciu Microsoft Configuration Manager na urządzeniach z systemem Windows:

Wykrywanie i reagowanie dotyczące punktów końcowych

Windows 10 i Windows 11

W portalu Microsoft Defender można pobrać .onboarding zasady, których można użyć do utworzenia zasad w programie System Center Configuration Manager i wdrożenia tych zasad na urządzeniach Windows 10 i Windows 11.

  1. W portalu Microsoft Defender wybierz pozycję Ustawienia, a następnie pozycję Dołączanie.

  2. W obszarze Metoda wdrażania wybierz obsługiwaną wersję Microsoft Configuration Manager.

    Kreator Microsoft Configuration Manager 10

  3. Wybierz pozycję Pobierz pakiet.

    Kreator Microsoft Configuration Manager 11

  4. Zapisz pakiet w dostępnej lokalizacji.

  5. W Microsoft Configuration Manager przejdź do obszaru: Zasoby i zgodność > — omówienie > programu Endpoint Protection > Microsoft Defender zasad atp.

  6. Kliknij prawym przyciskiem myszy Microsoft Defender zasady atp i wybierz pozycję Utwórz Microsoft Defender zasad atp.

    Kreator Microsoft Configuration Manager 12

  7. Wprowadź nazwę i opis, sprawdź, czy wybrano opcję Dołączanie , a następnie wybierz pozycję Dalej.

    Kreator Microsoft Configuration Manager 13

  8. Wybierz pozycję Przeglądaj.

  9. Przejdź do lokalizacji pobranego pliku z kroku 4 powyżej.

  10. Wybierz pozycję Dalej.

  11. Skonfiguruj agenta przy użyciu odpowiednich przykładów (Brak lub Wszystkie typy plików).

    Ustawienia konfiguracji1

  12. Wybierz odpowiednie dane telemetryczne (normalne lub przyspieszone), a następnie wybierz pozycję Dalej.

    Ustawienia konfiguracji2

  13. Sprawdź konfigurację, a następnie wybierz pozycję Dalej.

    Ustawienia konfiguracji3

  14. Po zakończeniu pracy Kreatora wybierz pozycję Zamknij .

  15. W konsoli Microsoft Configuration Manager kliknij prawym przyciskiem myszy utworzone zasady usługi Defender for Endpoint i wybierz pozycję Wdróż.

    Ustawienia konfiguracji4

  16. Na panelu po prawej stronie wybierz wcześniej utworzoną kolekcję i wybierz przycisk OK.

    Ustawienia konfiguracji5

Poprzednie wersje klienta systemu Windows (Windows 7 i Windows 8.1)

Wykonaj poniższe kroki, aby zidentyfikować identyfikator obszaru roboczego usługi Defender for Endpoint i klucz obszaru roboczego, które będą wymagane do dołączania poprzednich wersji systemu Windows.

  1. W portalu Microsoft Defender wybierz pozycję Ustawienia>Dołączaniepunktów końcowych> (w obszarze Zarządzanie urządzeniami).

  2. W obszarze system operacyjny wybierz pozycje Windows 7 z dodatkiem SP1 i 8.1.

  3. Skopiuj identyfikator obszaru roboczego i klucz obszaru roboczego i zapisz je. Będą one używane w dalszej części procesu.

    Proces dołączania

  4. Zainstaluj program Microsoft Monitoring Agent (MMA).

    Program MMA jest obecnie (od stycznia 2019 r.) obsługiwany w następujących systemach operacyjnych Windows:

    • Jednostki SKU serwera: Windows Server 2008 SP1 lub Nowszy
    • Jednostki SKU klienta: Windows 7 z dodatkiem SP1 lub nowszym

    Agent mma musi być zainstalowany na urządzeniach z systemem Windows. Aby zainstalować agenta, niektóre systemy muszą pobrać aktualizację dla środowiska klienta i dane telemetryczne diagnostyczne w celu zbierania danych za pomocą programu MMA. Te wersje systemowe obejmują, ale nie mogą być ograniczone do:

    • Windows 8.1
    • Windows 7
    • Windows Server 2016
    • Windows Server 2012 R2
    • Windows Server 2008 R2

    W szczególności w przypadku systemu Windows 7 z dodatkiem SP1 należy zainstalować następujące poprawki:

  5. Jeśli używasz serwera proxy do nawiązywania połączenia z Internetem, zobacz sekcję Konfigurowanie ustawień serwera proxy.

Po zakończeniu powinny zostać wyświetlone dołączone punkty końcowe w portalu w ciągu godziny.

Ochrona nowej generacji

Microsoft Defender Antivirus to wbudowane rozwiązanie chroniące przed złośliwym oprogramowaniem, które zapewnia ochronę nowej generacji dla komputerów stacjonarnych, komputerów przenośnych i serwerów.

  1. W konsoli Microsoft Configuration Manager przejdź do pozycji Zasoby i zgodność > — Omówienie > zasad ochrony przed złośliwym kodem programu Endpoint Protection > i wybierz pozycję Utwórz zasady ochrony przed złośliwym kodem.

    Zasady ochrony przed złośliwym kodem

  2. Wybierz pozycję Zaplanowane skanowanie, Ustawienia skanowania, Akcje domyślne, Ochrona w czasie rzeczywistym, Ustawienia wykluczeń, Zaawansowane, Przesłonięcia zagrożeń, Aktualizacje usługi Cloud Protection i analizy zabezpieczeń , a następnie wybierz przycisk OK.

    Okienko ochrony nowej generacji1

    W niektórych branżach lub w niektórych wybranych firmach klienci mogą mieć określone potrzeby dotyczące sposobu konfigurowania programu antywirusowego.

    Szybkie skanowanie a pełne skanowanie i skanowanie niestandardowe

    Aby uzyskać więcej informacji, zobacz Zabezpieczenia Windows struktury konfiguracji.

    Okienko ochrony nowej generacji2

    Okienko ochrony nowej generacji3

    Okienko ochrony nowej generacji4

    Okienko ochrony następnej generacji5

    Okienko ochrony następnej generacji6

    Okienko ochrony nowej generacji7

    Okienko ochrony nowej generacji8

    Okienko ochrony nowej generacji9

  3. Kliknij prawym przyciskiem myszy nowo utworzone zasady ochrony przed złośliwym oprogramowaniem i wybierz pozycję Wdróż.

    Okienko ochrony następnej generacji10

  4. Przekieruj nowe zasady ochrony przed złośliwym oprogramowaniem do kolekcji systemu Windows i wybierz przycisk OK.

    Okienko ochrony nowej generacji11

Po wykonaniu tego zadania pomyślnie skonfigurowano program antywirusowy Microsoft Defender.

Zmniejszanie obszaru podatnego na ataki

Filar zmniejszania obszaru ataków usługi Defender for Endpoint zawiera zestaw funkcji dostępny w obszarze Exploit Guard. Reguły zmniejszania obszaru podatnego na ataki, kontrolowany dostęp do folderów, ochrona sieci i ochrona przed lukami w zabezpieczeniach.

Wszystkie te funkcje zapewniają tryb testowy i tryb blokowy. W trybie testowym nie ma wpływu na użytkownika końcowego. Wystarczy zebrać inne dane telemetryczne i udostępnić je w portalu Microsoft Defender. Celem wdrożenia jest krok po kroku przeniesienie mechanizmów kontroli zabezpieczeń do trybu bloku.

Aby ustawić reguły zmniejszania obszaru ataków w trybie testowym:

  1. W konsoli Microsoft Configuration Manager przejdź do obszaru Zasoby i zgodność > Omówienie > programu Endpoint Protection > Windows Defender Exploit Guard i wybierz pozycję Utwórz zasady funkcji Exploit Guard.

    Konsola Microsoft Configuration Manager 0

  2. Wybierz pozycję Zmniejszanie obszaru podatnego na ataki.

  3. Ustaw reguły na Audit (Inspekcja), a następnie wybierz przycisk Dalej.

    Konsola Microsoft Configuration Manager 1

  4. Potwierdź nowe zasady funkcji Exploit Guard, wybierając pozycję Dalej.

    Konsola Microsoft Configuration Manager 2

  5. Po utworzeniu zasad wybierz pozycję Zamknij.

    Konsola Microsoft Configuration Manager 3

  6. Kliknij prawym przyciskiem myszy nowo utworzone zasady i wybierz pozycję Wdróż.

    Konsola Microsoft Configuration Manager 4

  7. Przekieruj zasady do nowo utworzonej kolekcji systemu Windows i wybierz przycisk OK.

    Konsola Microsoft Configuration Manager 5

Po wykonaniu tego zadania pomyślnie skonfigurowano reguły zmniejszania obszaru ataków w trybie testowym.

Poniżej przedstawiono więcej kroków, aby sprawdzić, czy reguły zmniejszania obszaru podatnego na ataki są prawidłowo stosowane do punktów końcowych. (Może to potrwać kilka minut)

  1. W przeglądarce internetowej przejdź do Microsoft Defender XDR.

  2. Wybierz pozycję Zarządzanie konfiguracją z menu po lewej stronie.

  3. Wybierz pozycję Przejdź do zarządzania powierzchnią ataków w panelu zarządzania obszarem ataków.

    Zarządzanie powierzchnią ataków

  4. Wybierz kartę Konfiguracja w raportach reguł zmniejszania obszaru ataków. Przedstawia on omówienie konfiguracji reguł zmniejszania obszaru ataków i stan reguł zmniejszania obszaru ataków na każdym urządzeniu.

    Raporty reguł zmniejszania obszaru ataków1

  5. Wybranie każdego urządzenia spowoduje wyświetlenie szczegółów konfiguracji reguł zmniejszania obszaru podatnego na ataki.

    Raporty reguł zmniejszania obszaru ataków2

Aby uzyskać więcej szczegółów, zobacz Optymalizowanie wdrażania i wykrywania reguł zmniejszania obszaru ataków .

Ustawianie reguł ochrony sieci w trybie testowym

  1. W konsoli Microsoft Configuration Manager przejdź do obszaru Zasoby i zgodność > Omówienie > programu Endpoint Protection > Windows Defender Exploit Guard i wybierz pozycję Utwórz zasady funkcji Exploit Guard.

    The System Center Configuration Manager1

  2. Wybierz pozycję Ochrona sieci.

  3. Ustaw ustawienie na Audit (Inspekcja), a następnie wybierz pozycję Dalej.

    Program System Center Configuration Manager2

  4. Potwierdź nowe zasady funkcji Exploit Guard, wybierając pozycję Dalej.

    Zasady funkcji Exploit Guard1

  5. Po utworzeniu zasad wybierz pozycję Zamknij.

    Zasady funkcji Exploit Guard2

  6. Kliknij prawym przyciskiem myszy nowo utworzone zasady i wybierz pozycję Wdróż.

    Microsoft Configuration Manager-1

  7. Wybierz zasady do nowo utworzonej kolekcji systemu Windows i wybierz przycisk OK.

    Microsoft Configuration Manager-2

Po wykonaniu tego zadania pomyślnie skonfigurowano ochronę sieci w trybie testowym.

Aby ustawić reguły dostępu do folderów kontrolowanych w trybie testowym

  1. W konsoli Microsoft Configuration Manager przejdź do obszaru Zasoby i zgodność>Omówienie>programu Endpoint Protection>Windows Defender Exploit Guard, a następnie wybierz pozycję Utwórz zasady funkcji Exploit Guard.

    Microsoft Configuration Manager-3

  2. Wybierz pozycję Kontrolowany dostęp do folderu.

  3. Ustaw konfigurację na Wartość Inspekcja i wybierz pozycję Dalej.

    Microsoft Configuration Manager-4

  4. Potwierdź nowe zasady funkcji Exploit Guard, wybierając pozycję Dalej.

    Microsoft Configuration Manager-5

  5. Po utworzeniu zasad wybierz pozycję Zamknij.

    Microsoft Configuration Manager-6

  6. Kliknij prawym przyciskiem myszy nowo utworzone zasady i wybierz pozycję Wdróż.

    Microsoft Configuration Manager-7

  7. Przekieruj zasady do nowo utworzonej kolekcji systemu Windows i wybierz przycisk OK.

Microsoft Configuration Manager-8

Dostęp do folderów kontrolowanych został pomyślnie skonfigurowany w trybie testowym.

Powiązany artykuł

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.