Microsoft Defender for Endpoint - 移动威胁防御
适用于:
希望体验 Microsoft Defender for Endpoint? 注册免费试用版。
Android 和 iOS 上的Microsoft Defender for Endpoint是我们的移动威胁防御解决方案 (MTD) 。 通常,公司会积极保护电脑免受漏洞影响和恶意攻击,但通常不会监视和保护移动设备。 在移动平台具有内置保护(如应用隔离和经过审查的消费者应用商店)的情况下,这些平台仍容易受到基于 Web 或其他复杂攻击的攻击。 随着越来越多的员工使用设备进行工作和访问敏感信息,公司必须部署 MTD 解决方案,以保护设备和资源免受日益复杂的移动设备攻击。
关键功能
Android 和 iOS 上的Microsoft Defender for Endpoint提供了以下关键功能,有关最新功能和优势的信息,请阅读我们的公告。
功能 | 说明 |
---|---|
Web 保护 | 防钓鱼、阻止不安全网络连接,并支持 URL 和域的自定义指示器。 当前不支持 (文件和 IP 指示器。) |
恶意软件防护 (仅限 Android) | 扫描恶意应用。 |
仅 (iOS) 越狱检测 | 检测越狱设备。 |
Microsoft Defender 漏洞管理 (MDVM) | 已载入移动设备的漏洞评估。 包括 Android 和 iOS 的 OS 和应用漏洞评估。 请访问此页,详细了解Microsoft Defender for Endpoint中的Microsoft Defender 漏洞管理。 |
网络保护 | 防止流氓 Wi-Fi 相关威胁和流氓证书;允许列出Intune中的根 CA 和专用根 CA 证书的功能;与终结点建立信任。 |
统一警报 | 来自统一 M365 安全控制台中所有平台的警报。 |
条件访问、条件启动 | 阻止有风险的设备访问公司资源。 还可以将 Defender for Endpoint 风险信号添加到应用保护策略 (MAM) 。 |
隐私控件 | 通过控制Microsoft Defender for Endpoint发送的数据,在威胁报告中配置隐私。 隐私控制适用于管理员和最终用户。 它也适用于已注册和未注册的设备。 |
与 Microsoft Tunnel 集成 | 与 Microsoft Tunnel 集成,这是一种 VPN 网关解决方案,用于在单个应用中实现安全性和连接性。 在 Android 和 iOS 上均可用。 |
所有这些功能都适用于Microsoft Defender for Endpoint许可证持有者。 有关详细信息,请参阅 许可要求。
概述和部署
可以通过Microsoft Intune在移动设备上部署Microsoft Defender for Endpoint。 观看此视频,快速了解 MTD 功能和部署:
部署
下表总结了如何在 Android 和 iOS 上部署Microsoft Defender for Endpoint。 有关详细文档,请参阅
Android
注册类型 | 详细信息 |
---|---|
具有Intune的 Android Enterprise | 在 Android Enterprise 注册设备上部署 |
具有Intune的设备管理员 | 在设备管理员注册的设备上部署 |
由其他企业移动性管理托管的非托管 BYOD 或设备/ (MAM) 设置应用保护策略 | 在应用保护策略中配置 Defender 风险信号 (MAM) |
iOS
注册类型 | 详细信息 |
---|---|
具有Intune的受监督设备 | 1. 部署为 iOS 应用商店应用 2. 为受监督的 iOS 设备设置不使用 VPN 的 Web 保护 |
使用 Intune 注册的无监督 (BYOD) 设备 | 部署为 iOS 应用商店应用 |
由其他企业移动性管理托管的非托管 BYOD 或设备/ (MAM) 设置应用保护策略 | 在应用保护策略中配置 Defender 风险信号 (MAM) |
最终用户加入
为 iOS 注册设备配置零接触载入:管理员可以配置零接触安装,以在已注册的 iOS 设备上静默载入Microsoft Defender for Endpoint,而无需用户打开应用。
配置条件访问以强制实施用户加入:可以应用此功能以确保最终用户在部署后加入到Microsoft Defender for Endpoint应用。 观看此视频,获取有关使用 Defender for Endpoint 风险信号配置条件访问的快速演示。
简化载入
试点评估
使用 Microsoft Defender for Endpoint 评估移动威胁防御时,可以在继续将服务部署到更大的设备集之前验证是否满足某些条件。 可以定义退出条件,并确保在广泛部署之前满足这些条件。
这有助于减少在推出服务时可能出现的潜在问题。 下面是一些可能有所帮助的测试和退出条件:
- 设备显示在设备清单列表中:在移动设备上成功载入 Defender for Endpoint 后,验证设备是否已在 安全控制台的“设备清单”中列出。
运行网络钓鱼测试:浏览到
https://smartscreentestratings2.net
并验证它是否被Microsoft Defender for Endpoint阻止。 请注意,在具有工作配置文件的 Android Enterprise 上,仅支持工作配置文件。警报显示在仪表板中:验证安全控制台上是否显示上述检测测试的警报。
在部署或配置 Android & iOS 上的 Defender for Endpoint 时需要帮助? 如果产品至少有 150 个许可证,请使用 FastTrack 权益。 若要详细了解 FastTrack,请参阅 Microsoft FastTrack。
配置
资源
- Android 上的 Microsoft Defender for Endpoint
- iOS 上的 Microsoft Defender for Endpoint
- 阅读我们的 公告,随时了解即将发布的版本。
提示
想要了解更多信息? Engage技术社区中的Microsoft安全社区:Microsoft Defender for Endpoint技术社区。