Подключение устройств Windows к Defender для конечной точки с помощью Intune

Область применения:

Хотите попробовать Defender для конечной точки? Зарегистрироваться для бесплатной пробной версии.

Для настройки Windows 10 устройств можно использовать решения для управления мобильными устройствами (MDM). Defender для конечной точки поддерживает MDM, предоставляя OMA-URIs для создания политик для управления устройствами.

Дополнительные сведения об использовании CSP Defender для конечной точки см. в статье WindowsAdvancedThreatProtection CSP и файл DDF WindowsAdvancedThreatProtection.

Подготовка к работе

Устройства должны быть зарегистрированы с помощью Intune в качестве решения для мобильных Управление устройствами (MDM).

Дополнительные сведения о включении MDM с Microsoft Intune см. в разделе Регистрация устройств (Microsoft Intune).

Подключение устройств с помощью Microsoft Intune

Ознакомьтесь с разделом Определение архитектуры и метода развертывания Defender для конечной точки , чтобы просмотреть различные пути при развертывании Defender для конечной точки.

Следуйте инструкциям из Intune.

Дополнительные сведения об использовании CSP Defender для конечной точки см. в статье WindowsAdvancedThreatProtection CSP и файл DDF WindowsAdvancedThreatProtection.

Примечание.

  • Политика "Состояние работоспособности" для подключенных устройств использует свойства только для чтения и не может быть исправлена.
  • Настройка частоты предоставления диагностических данных доступна только для устройств Windows 10 версии 1703.
  • Подключение к Defender для конечной точки приведет к подключению устройства к защите от потери данных (DLP), которая также является частью соответствия Требованиям Microsoft 365.

Запуск теста обнаружения для проверки подключения

После подключения устройства можно выполнить тест обнаружения, чтобы убедиться, что устройство правильно подключено к службе. Дополнительные сведения см. в статье Запуск теста обнаружения на недавно подключенном Microsoft Defender для конечной точки устройстве.

Отключение устройств с помощью средств мобильной Управление устройствами

По соображениям безопасности срок действия пакета, используемого для отключения устройств, истекает через семь дней после даты загрузки. Пакеты отключения с истекшим сроком действия, отправляемые на устройство, отклоняются. При скачивании пакета отключения вы получите уведомление о дате истечения срока действия пакета, а дата включается в имя пакета.

Примечание.

Чтобы избежать непредсказуемых конфликтов политик, политики подключения и отключения не должны развертываться одновременно на устройстве.

  1. Получите пакет offboarding на портале Microsoft Defender следующим образом:

    1. В области навигации выберите Параметры Конечные>>точкиУправление устройствами>Отключение.

    2. Выберите Windows 10 или Windows 11 в качестве операционной системы.

    3. В поле Метод развертывания выберите Mobile Управление устройствами / Microsoft Intune.

    4. Выберите Скачать пакет и сохраните файл .zip.

  2. Извлеките содержимое файла в .zip общее расположение только для чтения, к которому могут обращаться сетевые администраторы, которые будут развертывать пакет. У вас должен быть файл с именем WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding.

  3. В Центре администрирования Microsoft Intune можно использовать настраиваемую политику конфигурации или политику EDR.

    Метод Procedure
    Настраиваемая политика конфигурации 1. В области навигации выберите Устройства>по платформе>Windows>Управление устройствами>Конфигурация.

    2. В разделе Политики выберите Создать>новую политику.

    3. В слайде Создание профиля выберите Windows 10, а затемПлатформа, а шаблоныТип профиля.

    4. В разделе Имя шаблона выберите Пользовательский шаблон и нажмите кнопку Создать.

    5. Введите значение в поле Имя и нажмите кнопку Далее.

    6. В разделе Параметры конфигурации выберите Добавить и используйте следующие параметры OMA-URI:
    — Имя: укажите имя.
    — OMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding
    — Тип даты: String
    — Значение: скопируйте и вставьте значение из содержимого WindowsDefenderATP_valid_until_YYYY-MM-DD файла отключения.

    7. Сделайте соответствующие назначения групп, правила применимости и на шаге Просмотр и создание выберите Создать.
    Политика EDR 1. В области навигации выберите Безопасность конечных точек>Управление обнаружениеми ответом конечных> точек.

    2. В разделе Политики обнаружения конечных точек и реагирования (EDR) выберите Создать политику.

    3. На слайде Создание профиля выберите Windows как платформа и конечная точка обнаружение и ответ, а затем щелкните Создать.

    5. Введите значение в поле Имя и нажмите кнопку Далее.

    6. В разделе Параметры конфигурации выберите Отключить для параметра Microsoft Defender для конечной точки тип пакета конфигурации клиента.

    7. Скопируйте значение из содержимого WindowsDefenderATP_valid_until_YYYY-MM-DD файла отключения и вставьте его в параметр Offboarding (Устройство). Нажмите кнопку Далее.

    8. При необходимости укажите теги область, сделайте соответствующие назначения групп и на шаге Просмотр и создание выберите Создать.

    Дополнительные сведения о параметрах политики Microsoft Intune см. в разделе параметры политики Windows 10 в Microsoft Intune.

Примечание.

Политика состояния работоспособности для отключенных устройств использует свойства только для чтения и не может быть исправлена.

Важно!

Отключение приводит к тому, что устройство перестает отправлять данные датчиков в Defender для конечной точки, но данные с устройства, включая ссылки на все оповещения, которые у него есть, хранятся до 6 месяцев.

Совет

Хотите узнать больше? Engage с сообществом Microsoft Security в нашем техническом сообществе: Microsoft Defender для конечной точки Техническое сообщество.