Примечание.
Для доступа к этой странице требуется авторизация. Вы можете попробовать войти или изменить каталоги.
Для доступа к этой странице требуется авторизация. Вы можете попробовать изменить каталоги.
Каждое подключенное устройство добавляет дополнительный датчик обнаружения и реагирования на конечные точки (EDR) и повышает видимость активности нарушения в сети. Подключение также гарантирует, что устройство может быть проверено на наличие уязвимых компонентов, наличие проблем с конфигурацией безопасности и получение критически важных действий по исправлению во время атак.
Defender для конечной точки поддерживает несколько методов подключения. Для облачных и управляемых Intune сред рекомендуется Microsoft Intune.
Прежде чем приступить к работе, ознакомьтесь со следующими предварительными условиями в документации по Intune.
- Ознакомьтесь с требованиями к лицензированию и платформам для интеграции Intune-Defender, включая поддерживаемые платформы и требования к регистрации.
- Убедитесь, что у вас есть необходимые разрешения. Обязательными ролями являются Endpoint Security Manager в Intune и Администратор безопасности в Microsoft Entra ID.
Обнаружение и отслеживание незащищенных устройств
Чтобы узнать, сколько устройств, управляемых Intune, подключено, откройте портал Microsoft Defender и перейдите враздел Панельмониторинга управления>конфигурацией конечных> точек. Или, чтобы перейти непосредственно на страницу Управление конфигурацией устройств , используйте https://security.microsoft.com/configuration_management.
На странице Управление конфигурацией устройств карта подключенных устройств предоставляет общее представление о скорости подключения, сравнивая количество устройств Windows, подключенных к Defender для конечной точки, с общим количеством устройств Windows, управляемых Intune.
Карточка, показывающая подключенные устройства по сравнению с общим количеством устройств Windows, управляемых Intune
Примечание.
Если вы использовали Configuration Manager, скрипт подключения или другие методы подключения, которые не используют Intune профили, могут возникнуть расхождения в данных. Чтобы устранить эти несоответствия, создайте соответствующий профиль конфигурации Intune для подключения Defender для конечной точки и назначьте этот профиль своим устройствам.
Подключение дополнительных устройств с помощью политик Intune
Если выбрать Подключение дополнительных устройств на карта, откроется страница соединителя Microsoft Defender для конечной точки в Центре администрирования Microsoft Intune (безопасность>конечных точек).Microsoft Defender для конечной точки). Эта страница управляет подключением службы к службе между Intune и Defender для конечной точки и определяет, какие платформы устройств участвуют в интеграции. Развертывание политик для подключения устройств — это отдельный шаг, который выполняется в другом месте Intune.
Сведения о настройке этого подключения и развертывании политик подключения см. в статье Настройка Microsoft Defender для конечной точки с Intune и подключенными устройствами (откроется на новой вкладке в документации по Intune).