Поделиться через


Подключение с помощью Microsoft Configuration Manager

Область применения:

Хотите попробовать Microsoft Defender для конечной точки? Зарегистрироваться для бесплатной пробной версии.

Эта статья служит примером метода подключения.

В статье Планирование было предоставлено несколько методов подключения устройств к службе. В этой статье рассматривается архитектура совместного управления.

Схема облачной архитектуры архитектуры сред

Хотя Defender для конечной точки поддерживает подключение различных конечных точек и средств, в этой статье они не рассматриваются. Сведения об общем подключении с помощью других поддерживаемых средств и методов развертывания см. в статье Общие сведения о подключении.

В этой статье содержатся инструкции для пользователей в следующих разделах:

  • Шаг 1. Подключение устройств Windows к службе
  • Шаг 2. Настройка возможностей Defender для конечной точки

В этом руководстве по подключению описаны следующие основные действия, которые необходимо выполнить при использовании Microsoft Configuration Manager.

  • Создание коллекции в Microsoft Configuration Manager
  • Настройка возможностей Microsoft Defender для конечной точки с помощью Microsoft Configuration Manager

Примечание.

В этом примере развертывания рассматриваются только устройства Windows.

Шаг 1. Подключение устройств Windows с помощью Microsoft Configuration Manager

Создание коллекции

Для подключения устройств Windows с помощью Microsoft Configuration Manager развертывание может быть нацелено на существующую коллекцию или создать новую коллекцию для тестирования.

Подключение с помощью таких средств, как групповая политика или ручной метод, не устанавливает агент в системе.

В Microsoft Configuration Manager консольный процесс подключения будет настроен как часть параметров соответствия в консоли.

Любая система, получающая эту необходимую конфигурацию, поддерживает эту конфигурацию до тех пор, пока клиент Configuration Manager продолжает получать эту политику из точки управления.

Выполните приведенные ниже действия, чтобы подключить конечные точки с помощью Microsoft Configuration Manager.

  1. В консоли Microsoft Configuration Manager перейдите в раздел Активы и соответствие > обзору > коллекций устройств.

    Мастер Microsoft Configuration Manager1

  2. Щелкните правой кнопкой мыши элемент Коллекция устройств и выберите Создать коллекцию устройств.

    Мастер Microsoft Configuration Manager2

  3. Укажите имя и ограничивающую коллекцию, а затем нажмите кнопку Далее.

    Мастер Microsoft Configuration Manager3

  4. Выберите Добавить правило и выберите Правило запроса.

    Мастер Microsoft Configuration Manager4

  5. Нажмите кнопку Далее в мастере прямого членства и выберите Изменить инструкцию запроса.

    Мастер Microsoft Configuration Manager5

  6. Выберите Критерии , а затем щелкните значок звездочки.

    Мастер Microsoft Configuration Manager6

  7. Оставьте тип критерия простым значением, выберите значение Операционная система — номер сборки, оператор как больше или равен и значение 14393 и нажмите кнопку ОК.

    Мастер Microsoft Configuration Manager7

  8. Выберите Далее и Закрыть.

    Мастер Microsoft Configuration Manager8

  9. Нажмите кнопку Далее.

    Мастер Microsoft Configuration Manager9

После выполнения этой задачи у вас есть коллекция устройств со всеми конечными точками Windows в среде.

Шаг 2. Настройка возможностей Microsoft Defender для конечной точки

В этом разделе описывается настройка следующих возможностей с помощью Microsoft Configuration Manager на устройствах Windows:

Обнаружение и нейтрализация атак на конечные точки

Windows 10 и Windows 11

На портале Microsoft Defender можно скачать .onboarding политику, которую можно использовать для создания политики в System Center Configuration Manager и развертывания этой политики на устройствах с Windows 10 и Windows 11.

  1. На портале Microsoft Defender выберите Параметры, а затем — Подключение.

  2. В разделе Метод развертывания выберите поддерживаемую версию Microsoft Configuration Manager.

    Мастер Microsoft Configuration Manager10

  3. Выберите Скачать пакет.

    Мастер Microsoft Configuration Manager11

  4. Сохраните пакет в доступном расположении.

  5. В Microsoft Configuration Manager перейдите к разделу Общие сведения > о ресурсах и соответствии > Endpoint Protection > Политики ATP в Microsoft Defender.

  6. Щелкните правой кнопкой мыши Политики ATP в Microsoft Defender и выберите Создать политику ATP в Microsoft Defender.

    Мастер Microsoft Configuration Manager12

  7. Введите имя и описание, убедитесь, что выбрано подключение , а затем нажмите кнопку Далее.

    Мастер Microsoft Configuration Manager13

  8. Нажмите кнопку Обзор.

  9. Перейдите к расположению скачаемого файла из шага 4 выше.

  10. Нажмите кнопку Далее.

  11. Настройте агент с помощью соответствующих примеров (нет или все типы файлов).

    Параметры конфигурации1

  12. Выберите соответствующую телеметрию (обычную или ускоренную), а затем нажмите кнопку Далее.

    Параметры конфигурации2

  13. Проверьте конфигурацию и нажмите кнопку Далее.

    Параметры конфигурации3

  14. По завершении работы мастера нажмите кнопку Закрыть .

  15. В консоли Microsoft Configuration Manager щелкните правой кнопкой мыши созданную политику Defender для конечной точки и выберите Развернуть.

    Параметры конфигурации4

  16. На правой панели выберите ранее созданную коллекцию и нажмите кнопку ОК.

    Параметры конфигурации5

Предыдущие версии клиента Windows (Windows 7 и Windows 8.1)

Выполните следующие действия, чтобы определить идентификатор рабочей области Defender для конечной точки и ключ рабочей области, которые потребуются для подключения предыдущих версий Windows.

  1. На портале Microsoft Defender выберите Параметры>Подключения конечных> точек разделе Управление устройствами).

  2. В разделе Операционная система выберите Windows 7 с пакетом обновления 1 (SP1) и 8.1.

  3. Скопируйте идентификатор рабочей области и ключ рабочей области и сохраните их. Они будут использоваться позже в процессе.

    Процесс входящей миграции

  4. Установите Microsoft Monitoring Agent (MMA).

    MMA в настоящее время (по состоянию на январь 2019 г.) поддерживается в следующих операционных системах Windows:

    • Номера SKU сервера: Windows Server 2008 с пакетом обновления 1 (SP1) или более поздней версии
    • Номера SKU клиента: Windows 7 с пакетом обновления 1 (SP1) и более поздних версий

    Агент MMA должен быть установлен на устройствах Windows. Чтобы установить агент, некоторые системы должны скачать обновление для взаимодействия с клиентом и диагностическую телеметрию для сбора данных с помощью MMA. Эти системные версии включают, но не могут быть ограничены:

    • Windows 8.1
    • Windows 7
    • Windows Server 2016
    • Windows Server 2012 R2
    • Windows Server 2008 R2

    В частности, для Windows 7 с пакетом обновления 1 (SP1) необходимо установить следующие исправления:

    • Установка KB4074598
    • Установите .NET Framework 4.5 (или более поздней версии) илиKB3154518. Не устанавливайте оба варианта в одной системе.
  5. Если вы используете прокси-сервер для подключения к Интернету, см. раздел Настройка параметров прокси-сервера.

После завершения вы должны увидеть подключенные конечные точки на портале в течение часа.

Защита нового поколения

Антивирусная программа Microsoft Defender — это встроенное решение для защиты от вредоносных программ, которое обеспечивает защиту от вредоносных программ для настольных компьютеров, переносимых компьютеров и серверов нового поколения.

  1. В консоли Microsoft Configuration Manager перейдите к разделу Активы и соответствие общим > сведениям > о политике защиты от вредоносных программ Endpoint Protection > и выберите Создать политику защиты от вредоносных программ.

    Политика защиты от вредоносных программ

  2. Выберите Запланированные проверки, Параметры сканирования, Действия по умолчанию, Защита в режиме реального времени, Параметры исключения, Дополнительно, Переопределения угроз, Обновления службы облачной защиты и аналитики безопасности и нажмите кнопку ОК.

    Панель защиты следующего поколения1

    В некоторых отраслях или некоторых некоторых корпоративных клиентах могут быть особые потребности в настройке антивирусной программы.

    Быстрая проверка и полная проверка и настраиваемая проверка

    Дополнительные сведения см. в статье Платформа конфигурации безопасности Windows.

    Панель защиты следующего поколения2

    Панель защиты следующего поколения3

    Область защиты следующего поколения4

    Панель защиты следующего поколения5

    Панель защиты следующего поколения6

    Панель защиты следующего поколения7

    Панель защиты следующего поколения8

    Область защиты следующего поколения9

  3. Щелкните правой кнопкой мыши только что созданную политику защиты от вредоносных программ и выберите Развернуть.

    Панель защиты следующего поколения10

  4. Нацелите новую политику защиты от вредоносных программ на коллекцию Windows и нажмите кнопку ОК.

    Панель защиты следующего поколения11

После выполнения этой задачи вы успешно настроили антивирусную программу Microsoft Defender.

Сокращение направлений атак

Основной компонент сокращения направлений атаки Defender для конечной точки включает набор функций, доступный в Exploit Guard. Правила сокращения направлений атак, управляемый доступ к папкам, защита сети и защита от эксплойтов.

Все эти функции предоставляют режимы тестирования и блочные режимы. В тестовом режиме это не влияет на конечных пользователей. Все, что он делает, — это собирать другие данные телеметрии и делать их доступными на портале Microsoft Defender. Цель развертывания — пошаговое перемещение элементов управления безопасностью в блочный режим.

Чтобы задать правила сокращения направлений атак в тестовом режиме, выполните следующие действия:

  1. В консоли Microsoft Configuration Manager перейдите в раздел Активы и соответствие > обзору > Endpoint Protection > Exploit Guard в Защитнике Windows и выберите Создать политику Exploit Guard.

    Консоль Microsoft Configuration Manager0

  2. Выберите Сокращение направлений атаки.

  3. Установите правила в значение Аудит и нажмите кнопку Далее.

    Консоль Microsoft Configuration Manager1

  4. Подтвердите новую политику Exploit Guard, нажав кнопку Далее.

    Консоль Microsoft Configuration Manager2

  5. После создания политики нажмите кнопку Закрыть.

    Консоль Microsoft Configuration Manager3

  6. Щелкните правой кнопкой мыши только что созданную политику и выберите Развернуть.

    Консоль Microsoft Configuration Manager4

  7. Нацелите политику на только что созданную коллекцию Windows и нажмите кнопку ОК.

    Консоль Microsoft Configuration Manager5

После выполнения этой задачи вы успешно настроили правила сокращения направлений атак в тестовом режиме.

Ниже приведены дополнительные шаги для проверки правильности применения правил сокращения направлений атак к конечным точкам. (Это может занять несколько минут)

  1. В веб-браузере перейдите к XDR в Microsoft Defender.

  2. Выберите Управление конфигурацией в меню слева.

  3. Выберите Перейти к управлению зонами атаки на панели управления областью атаки.

    Управление направлений атак

  4. Перейдите на вкладку Конфигурация в отчетах о правилах сокращения направлений атак. В нем отображаются общие сведения о конфигурации правил сокращения направлений атак и состоянии правил сокращения направлений атак на каждом устройстве.

    Отчеты о правилах сокращения направлений атак1

  5. Выберите каждое устройство, чтобы просмотреть сведения о конфигурации правил сокращения направлений атак.

    Отчеты о правилах сокращения направлений атак2

Дополнительные сведения см. в статье Оптимизация развертывания и обнаружения правил сокращения направлений атак .

Настройка правил защиты сети в тестовом режиме

  1. В консоли Microsoft Configuration Manager перейдите в раздел Активы и соответствие > обзору > Endpoint Protection > Exploit Guard в Защитнике Windows и выберите Создать политику Exploit Guard.

    The System Center Configuration Manager1

  2. Выберите Защита сети.

  3. Задайте для параметра значение Аудит и нажмите кнопку Далее.

    The System Center Configuration Manager2

  4. Подтвердите новую политику Exploit Guard, нажав кнопку Далее.

    Политика Exploit Guard1

  5. После создания политики выберите Закрыть.

    Политика Exploit Guard2

  6. Щелкните правой кнопкой мыши только что созданную политику и выберите Развернуть.

    The Microsoft Configuration Manager-1

  7. Выберите политику для только что созданной коллекции Windows и нажмите кнопку ОК.

    The Microsoft Configuration Manager-2

После выполнения этой задачи вы успешно настроили защиту сети в тестовом режиме.

Настройка правил управляемого доступа к папкам в тестовом режиме

  1. В консоли Microsoft Configuration Manager перейдите в раздел Активы и соответствие>обзору>Endpoint Protection>Exploit Guard в Защитнике Windows , а затем выберите Создать политику Exploit Guard.

    The Microsoft Configuration Manager-3

  2. Выберите Контролируемый доступ к папкам.

  3. Задайте для конфигурации значение Аудит и нажмите кнопку Далее.

    The Microsoft Configuration Manager-4

  4. Подтвердите новую политику Exploit Guard, нажав кнопку Далее.

    The Microsoft Configuration Manager-5

  5. После создания политики выберите Закрыть.

    The Microsoft Configuration Manager-6

  6. Щелкните правой кнопкой мыши только что созданную политику и выберите Развернуть.

    The Microsoft Configuration Manager-7

  7. Нацелите политику на только что созданную коллекцию Windows и нажмите кнопку ОК.

The Microsoft Configuration Manager-8

Теперь вы успешно настроили управляемый доступ к папкам в тестовом режиме.

Связанная статья

Совет

Хотите узнать больше? Обратитесь к сообществу Майкрософт по безопасности в техническом сообществе Microsoft Defender для конечной точки Tech Community.