Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.
Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS zapewnia ochronę przed wyłudzaniem informacji i niebezpiecznymi połączeniami sieciowymi z witryn internetowych, wiadomości e-mail i aplikacji. Wszystkie alerty są dostępne za pośrednictwem jednego okienka szkła w portalu Microsoft Defender. Portal udostępnia zespołom zabezpieczeń scentralizowany widok zagrożeń na urządzeniach z systemem iOS wraz z innymi platformami.
Uwaga
Uruchamianie innych produktów ochrony punktów końcowych obok usługi Defender for Endpoint w systemie iOS może powodować problemy z wydajnością i nieprzewidywalne błędy systemu.
Wymagania wstępne
Dla użytkowników końcowych
Ochrona punktu końcowego w usłudze Microsoft Defender licencji przypisanej do użytkowników końcowych aplikacji. Zobacz wymagania dotyczące licencjonowania Ochrona punktu końcowego w usłudze Microsoft Defender.
W przypadku zarejestrowanych urządzeń: urządzenia są rejestrowane za pośrednictwem aplikacji Intune — Portal firmy w celu wymuszenia Intune zasad zgodności urządzeń. Ta konfiguracja wymaga, aby użytkownikowi końcowemu przypisano licencję Microsoft Intune.
Intune — Portal firmy aplikację można pobrać z App Store firmy Apple.
Uwaga
Firma Apple nie zezwala na przekierowywanie użytkowników do pobierania innych aplikacji ze sklepu z aplikacjami, dlatego użytkownik musi wykonać ten krok przed dołączeniem do aplikacji Ochrona punktu końcowego w usłudze Microsoft Defender.
Urządzenia są rejestrowane w Tożsamość Microsoft Entra. Ta konfiguracja wymaga zalogowania użytkownika końcowego za pomocą aplikacji Microsoft Authenticator.
W przypadku niezarejestrowanych urządzeń: urządzenia są zarejestrowane w Tożsamość Microsoft Entra. Wymaga to zalogowania użytkownika końcowego za pomocą aplikacji Microsoft Authenticator.
Aby uzyskać więcej informacji na temat przypisywania licencji, zobacz Przypisywanie licencji do użytkowników.
Uwaga
- Usługa Defender for Endpoint w systemie iOS wymaga skonfigurowania sieci VPN w celu aktywowania funkcji ochrony sieci Web i wysyłania okresowych sygnałów stanu, gdy aplikacja działa w tle. Ta sieć VPN jest lokalna i przekazywana, co oznacza, że nie kieruje ruchu przez zdalny serwer sieci VPN.
- Klienci, którzy zdecydują się nie konfigurować sieci VPN usługi Defender for Endpoint, mogą wyłączyć usługę Web Protection i nadal wdrażać usługę Defender for Endpoint. W takich przypadkach usługa Defender for Endpoint wysyła sygnały o stanie do portalu Microsoft Defender tylko po otwarciu aplikacji przez użytkownika. Jeśli aplikacja nie jest otwarta przez 7 dni, urządzenie może zostać oznaczone jako nieaktywne w portalu Microsoft Defender.
Dla administratorów
Dostęp do portalu Microsoft Defender.
Dostęp do centrum administracyjnego Microsoft Intune, aby:
- Wdróż aplikację w zarejestrowanych grupach użytkowników w organizacji.
- Konfigurowanie Ochrona punktu końcowego w usłudze Microsoft Defender sygnałów ryzyka w zasadach ochrony aplikacji (MAM)
Uwaga
- Ochrona punktu końcowego w usłudze Microsoft Defender teraz rozszerza ochronę na dane organizacji w aplikacji zarządzanej dla tych, którzy nie korzystają z zarządzania urządzeniami przenośnymi (MDM), ale używają Intune do zarządzania aplikacjami mobilnymi. Ta pomoc techniczna jest również rozszerzana na klientów korzystających z innych rozwiązań do zarządzania mobilnością w przedsiębiorstwie, a jednocześnie korzysta z Intune do zarządzania aplikacjami mobilnymi (MAM).
- Ponadto Ochrona punktu końcowego w usłudze Microsoft Defender obsługuje już urządzenia zarejestrowane przy użyciu Intune zarządzania urządzeniami przenośnymi (MDM).
Wymagania systemowe
Urządzenie z systemem iOS/iPadOS 15.0 (kończące obsługę 31 stycznia 2025 r.) i nowszym.
Urządzenie jest zarejestrowane w aplikacji Intune — Portal firmy lub zarejestrowane w Tożsamość Microsoft Entra za pośrednictwem programu Microsoft Authenticator przy użyciu tego samego konta.
Ważna
Ochrona punktu końcowego w usłudze Microsoft Defender kończy obsługę urządzeń z systemem iOS/iPadOS 15 31 stycznia 2025 r. W przyszłości obsługiwane są tylko urządzenia z systemem iOS/iPadOS 16 lub nowszym.
Uwaga
- Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS nie jest obsługiwana na urządzeniach bez użytkowników ani na urządzeniach udostępnionych.
Instrukcje instalacji
Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS można wykonać za pośrednictwem Microsoft Intune i obsługiwane są zarówno urządzenia nadzorowane, jak i nienadzorowane. Użytkownicy końcowi mogą również bezpośrednio zainstalować aplikację ze sklepu Apple App Store.
- Aby uzyskać informacje na temat wdrażania na zarejestrowanych urządzeniach za pośrednictwem Microsoft Configuration Manager lub Intune, zobacz Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS.
- Aby uzyskać informacje na temat korzystania z usługi Defender for Endpoint w zasadach ochrony aplikacji (MAM), zobacz Konfigurowanie zasad ochrony aplikacji w celu uwzględnienia sygnałów ryzyka usługi Defender for Endpoint (MAM)
Zasoby
Bądź na bieżąco z nadchodzącymi wersjami, odwiedzając stronę Co nowego w Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS lub naszym blogu.
Przekazywanie opinii za pośrednictwem systemu opinii w aplikacji lub za pośrednictwem ujednoliconej konsoli zabezpieczeń
Następne kroki
- Wdrażanie Ochrona punktu końcowego w usłudze Microsoft Defender w systemie iOS za pośrednictwem Intune dla zarejestrowanych urządzeń
- Konfigurowanie zasad ochrony aplikacji w celu uwzględnienia sygnałów ryzyka usługi Defender for Endpoint (MAM)
- Konfiguruj ochronę punktu końcowego w usłudze Microsoft Defender w opcjach systemu iOS
- Konfigurowanie zasad dostępu warunkowego na podstawie wyniku ryzyka urządzenia z Ochrona punktu końcowego w usłudze Microsoft Defender
- Podstawy zarządzania aplikacjami mobilnymi (MAM)
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.