Подключение устройств к Microsoft Defender для бизнеса

В этой статье описывается подключение устройств к Defender для бизнеса.

Визуальный элемент, изображающий шаг 5. Подключение устройств к Defender для бизнеса.

Подключение бизнес-устройств для их защиты. Вы можете выбрать один из нескольких вариантов подключения устройств вашей компании. В этой статье описаны варианты и описано, как работает подключение.

Действия

  1. Выберите вкладку:
    • Windows 10 и 11
    • Mac
    • Мобильные устройства (новые возможности доступны для устройств iOS и Android!)
    • Серверы (сервер Windows Server или сервер Linux)
  2. Просмотрите параметры подключения и следуйте указаниям на выбранной вкладке.
  3. Просмотр списка подключенных устройств.
  4. Запуск фишингового теста на устройстве.
  5. Перейдите к следующим шагам.

Windows 10 и 11

Примечание.

Устройства Windows должны работать под управлением одной из следующих операционных систем:

  • Windows 10 или 11 бизнес
  • Windows 10 или 11 профессиональный
  • Windows 10 или 11 Enterprise

Дополнительные сведения см. в разделе требования к Microsoft Defender для бизнеса.

Выберите один из следующих вариантов подключения клиентских устройств с Windows к Defender для бизнеса:

Локальный скрипт для Windows 10 и 11

Выполнение сценария подключения на устройстве с Windows выполняет следующие действия:

  • Создает доверие с Microsoft Entra ID (если доверие еще не существует).
  • Регистрирует устройство в Microsoft Intune (если оно еще не зарегистрировано).
  • Подключение устройства к Defender для бизнеса.

Если в настоящее время вы не используете Intune, рекомендуется использовать сценарий для подключения устройств к Defender для бизнеса клиентов.

Совет

При использовании метода локального скрипта рекомендуется одновременно подключить до 10 устройств.

  1. Перейдите на портал Microsoft Defender (https://security.microsoft.com) и выполните вход.

  2. В области навигации выберите Параметры>Конечные точки, а затем в разделе Управление устройствами выберите Подключение.

  3. Выберите Windows 10 и 11.

  4. В разделе Тип подключения выберите Упрощенный.

  5. В разделе Метод развертывания выберите Локальный сценарий, а затем — Скачать пакет подключения. Рекомендуется сохранить пакет подключения на съемный диск.

  6. На устройстве с Windows извлеките содержимое пакета конфигурации в расположение, например папку "Рабочий стол". У вас должен быть файл с именем WindowsDefenderATPLocalOnboardingScript.cmd.

  7. Откройте окно командной строки c правами администратора.

  8. Введите расположение файла скрипта. Например, если вы скопировали файл в папку Desktop, введите %userprofile%\Desktop\WindowsDefenderATPLocalOnboardingScript.cmdи нажмите клавишу ВВОД (или нажмите кнопку ОК).

  9. После выполнения скрипта выполните тест обнаружения.

групповая политика для Windows 10 и 11

Если вы предпочитаете использовать групповая политика для подключения клиентов Windows, следуйте инструкциям в статье Подключение устройств Windows с помощью групповая политика. В этой статье описаны шаги по подключению к Microsoft Defender для конечной точки. Действия по подключению к Defender для бизнеса аналогичны.

Intune для Windows 10 и 11

Вы можете подключить клиенты Windows и другие устройства в Intune с помощью центра администрирования Intune (https://intune.microsoft.com). Существует несколько методов регистрации устройств в Intune. Рекомендуется использовать один из следующих методов:

Включение автоматической регистрации для Windows 10 и 11

При настройке автоматической регистрации пользователи добавляют свою рабочую учетную запись на устройство. В фоновом режиме устройство регистрирует и присоединяет Microsoft Entra ID и регистрируется в Intune.

  1. Перейдите к портал Azure (https://portal.azure.com/) и выполните вход.

  2. Выберите Microsoft Entra ID>Мобильность (MDM и MAM)>Microsoft Intune.

  3. Настройте область пользователя MDM и область пользователя MAM.

    Снимок экрана: настройка область пользователя MDM и область пользователя MAM в Intune.

    • Для область пользователей MDM рекомендуется выбрать все, чтобы все пользователи могли автоматически регистрировать свои устройства с Windows.

    • В разделе MAM user область рекомендуется использовать следующие значения по умолчанию для URL-адресов:

      • URL-адрес условий использования MDM;
      • URL-адрес обнаружения MDM;
      • URL-адрес соответствия MDM.
  4. Выберите Сохранить.

  5. После регистрации устройства в Intune его можно добавить в группу устройств в Defender для бизнеса. Дополнительные сведения о группах устройств в Defender для бизнеса.

Совет

Дополнительные сведения см. в статье Включение автоматической регистрации Windows.

Попросите пользователей зарегистрировать свои Windows 10 и 11 устройств

  1. Посмотрите следующее видео, чтобы узнать, как работает регистрация:

  2. Поделитесь этой статьей с пользователями в организации: Регистрация устройств Windows 10/11 в Intune.

  3. После регистрации устройства в Intune его можно добавить в группу устройств в Defender для бизнеса. Дополнительные сведения о группах устройств в Defender для бизнеса.

Запуск теста обнаружения на устройстве Windows 10 или 11

После подключения устройств Windows к Defender для бизнеса можно выполнить тест обнаружения на устройстве, чтобы убедиться, что все работает правильно.

  1. На устройстве с Windows создайте папку: C:\test-MDATP-test

  2. Откройте окно командной строки от имени администратора и выполните следующую команду:

    powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference = 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-MDATP-test\\invoice.exe');Start-Process 'C:\\test-MDATP-test\\invoice.exe'
    

После выполнения команды окно командной строки автоматически закрывается. В случае успешного выполнения тест обнаружения помечается как завершенный, и в течение 10 минут на портале Microsoft Defender (https://security.microsoft.com) появится новое оповещение для вновь подключенного устройства.

Просмотр списка подключенных устройств

  1. Перейдите на портал Microsoft Defender (https://security.microsoft.com) и выполните вход.

  2. В области навигации перейдите в раздел Активы>устройства. Откроется представление Инвентаризация устройств .

Запуск фишингового теста на устройстве

После подключения устройства можно выполнить быстрый тест фишинга, чтобы убедиться, что устройство подключено и что оповещения создаются должным образом.

  1. На устройстве перейдите по разделу https://smartscreentestratings2.net. Defender для бизнеса должен блокировать этот URL-адрес на устройстве пользователя.

  2. Как член группы безопасности вашей организации, перейдите на портал Microsoft Defender (https://security.microsoft.com) и войдите в систему.

  3. В области навигации перейдите в раздел Инциденты. Должно появиться информационное оповещение, указывающее, что устройство пытается получить доступ к фишинговой сайту.

Дальнейшие действия