Microsoft Defender for Endpoint

Platí pro: Configuration Manager (Current Branch)

Endpoint Protection pomáhá spravovat a monitorovat Microsoft Defender for Endpoint. Microsoft Defender for Endpoint pomáhá podnikům zjišťovat, zkoumat a reagovat na pokročilé útoky na jejich sítě. Správce konfigurace zásady vám můžou pomoct při připojení a sledování Windows 10 nebo novějších klientů.

Cloudový portál Microsoft Defender for Endpoint je Centrum zabezpečení v programu Microsoft Defender. Přidáním a nasazením konfiguračního souboru pro připojení klienta Správce konfigurace sledovat stav nasazení a stav agenta Microsoft Defenderu pro koncový bod. Microsoft Defender for Endpoint je podporovaný na počítačích s Správce konfigurace klientem nebo spravovaným Microsoft Intune.

Požadavky

  • Předplatné online služby Microsoft Defender for Endpoint
  • Klientské počítače se spuštěnou Správce konfigurace klientem
  • Klienti, kteří používají operační systém uvedený v části Podporované klientské operační systémy níže.
  • Váš uživatelský účet pro správu potřebuje Endpoint Protection Manager role zabezpečení.

Podporované klientské operační systémy

Můžete nasaovat následující operační systémy:

  • Windows 8.1
  • Windows 10 verze 1607 nebo novější
  • Windows 11
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server Semi-Annual Channel (SAC), verze 1803 nebo novější
  • Windows Server 2019
  • Windows Server 2022

O připojení k Microsoft Defenderu pro koncový bod pomocí Správce konfigurace

Různé operační systémy mají různé potřeby pro připojení k Microsoft Defenderu pro koncový bod. Windows 8.1 a další zařízení s nižší úrovní operačního systému potřebují k nasedu klíč Pracovního prostoru a ID pracovního prostoru. Zařízení vyšší úrovně, například Windows Server verze 1803, potřebují konfigurační soubor pro připojení. Správce konfigurace také nainstaluje Microsoft Monitoring Agent (MMA) v případě potřeby na připojených zařízeních, ale agent se automaticky ne aktualizují.

Mezi operační systémy vyšší úrovně patří:

  • Windows 10, verze 1607 a novější
  • Windows 11
  • Windows Server Semi-Annual Channel (SAC), verze 1803 nebo novější
  • Windows Server 2019
  • Windows Server 2022

Mezi operační systémy nižší úrovně patří:

  • Windows 8.1
  • Windows Server 2012 R2
  • Windows Server 2016

Poznámka

V současné době je moderní jednotný Microsoft Defender pro koncový bod pro Windows Server 2012 R2 & 2016 ve verzi Public Preview. Správce konfigurace verze 2107 s kumulativní aktualizací podporuje konfiguraci pomocí zásad Endpoint Protection, včetně zásad vytvořených v Centru pro správu Microsoft Endpoint Manager pomocí připojení tenanta. Další informace o nasazení náhledu najdete v tématu Scénáře migrace serveru.

Když nasazujete zařízení do Microsoft Defenderu pro koncový bod s Správce konfigurace, nasadíte zásady Defenderu do cílové kolekce nebo několika kolekcí. Cílová kolekce někdy obsahuje zařízení s libovolným počtem podporovaných operačních systémů. Pokyny pro připojení těchto zařízení se liší v závislosti na tom, jestli se zaměřujete na kolekci obsahující zařízení s operačními systémy, která jsou jenom na vyšší úrovni, nebo pokud kolekce zahrnuje i klienty nižší úrovně.

  • Pokud cílová kolekce obsahuje zařízení vyšší úrovně i nižší úrovně, použijte pokyny k nasedání zařízení s libovolným podporovaným operačním systémem (doporučeno).
  • Pokud vaše kolekce obsahuje jenom zařízení vyšší úrovně, můžete použít pokyny pro up-level onboarding.

Upozornění

  • Pokud cílová kolekce obsahuje zařízení nižší úrovně a vy použijete pokyny pro nasedání jenom na zařízení vyšší úrovně, nebudou zařízení nižší úrovně připojená. Volitelná pole Klíč pracovního prostoru a ID pracovního prostoru se používají pro připojení zařízení nižší úrovně, ale pokud nejsou zahrnutá, zásada se nezdaří u klientů nižší úrovně.

  • V Správce konfigurace 2006 nebo starším:

    • Pokud upravujete existující zásadu pro přidání nebo úpravy polí Klíč pracovního prostoru a ID pracovního prostoru, musíte také zadat konfigurační soubor. Pokud nejsou k dispozici všechny tři položky, zásada se nezdaří u klientů na nižší úrovni. > – Pokud potřebujete upravit soubor pro přístup a máte vyplněná také pole Klíč pracovního prostoru a ID pracovního prostoru, zadejte je znovu spolu se souborem pro přístup. Pokud nejsou k dispozici všechny tři položky, zásada se nezdaří u klientů na nižší úrovni.

Zařízení, na kterých běží některý z podporovaných operačních systémů, můžete do programu Microsoft Defender for Endpoint poskytnout konfigurační soubor, klíč pracovního prostoru a ID pracovního prostoru, které Správce konfigurace.

Získání konfiguračního souboru, ID pracovního prostoru a klíče pracovního prostoru

  1. Přejděte do online služby Microsoft Defender for Endpoint a přihlaste se.

  2. Vyberte Nastavení a potom v části Koncové body vyberte Možnost připojení.

  3. V operačním systému vyberte Windows 10 a 11.

  4. Zvolte Microsoft Endpoint Configuration Manager aktuální větev a později pro metodu nasazení.

  5. Klikněte na Stáhnout balíček.

    Stažení konfiguračního souboru onboardingu

  6. Stáhněte si komprimovaný archiv (.zip) a extrahujte obsah.

  7. Vyberte Nastavení a potom v části Správa zařízení vyberte Onboarding.

  8. V operačním systému vyberte ze seznamu Windows 7 SP1 a 8.1 nebo Windows Server 2008 R2 Sp1, 2012 R2 a 2016.

    • Klíč pracovního prostoru a ID pracovního prostoru budou stejné bez ohledu na to, kterou z těchto možností zvolíte.
  9. Zkopírujte hodnoty klíče pracovního prostoru a ID pracovního prostoru z oddílu Konfigurace připojení.

    Důležité

    Konfigurační soubor Microsoft Defenderu pro koncový bod obsahuje citlivé informace, které by měly být zabezpečené.

Nasa í zařízení

  1. V Správce konfigurace přejděte na Prostředky > a dodržování předpisů Endpoint Protection > Zásady ochrany ATP v programu Microsoft Defender.

  2. Výběrem možnosti Vytvořit zásady ochrany ATP v programu Microsoft Defender otevřete průvodce zásad.

  3. Zadejte název a popis zásad Microsoft Defenderu pro koncový bod a vyberte Onboarding.

  4. Přejděte do konfiguračního souboru, který jste extraholili ze stažených .zip souboru.

  5. Zadejte klíč pracovního prostoru a ID pracovního prostoru a klikněte na Další.

    • Ověřte, jestli jsou klíč pracovního prostoru a ID pracovního prostoru ve správných polích. Pořadí v konzole se může lišit od pořadí v online službě Microsoft Defender for Endpoint. Průvodce vytvořením microsoft defenderu pro zásady koncových bodů
  6. Určete ukázky souborů, které se shromažďují a sdílí ze spravovaných zařízení pro analýzu.

    • Žádné
    • Všechny typy souborů
  7. Zkontrolujte souhrn a dokončete průvodce.

  8. Klikněte pravým tlačítkem myši na zásadu, kterou jste vytvořili, a pak vyberte Nasadit , aby se zásady Microsoft Defenderu pro koncový bod zacíly na klienty.

Důležité

  • V Správce konfigurace 2006 nebo starším:
    • Pokud upravujete existující zásadu pro přidání nebo úpravy polí Klíč pracovního prostoru a ID pracovního prostoru, musíte také zadat konfigurační soubor. Pokud nejsou k dispozici všechny tři položky, zásada se nezdaří u klientů na nižší úrovni. > – Pokud potřebujete upravit soubor pro přístup a máte vyplněná také pole Klíč pracovního prostoru a ID pracovního prostoru, zadejte je znovu spolu se souborem pro přístup. Pokud nejsou k dispozici všechny tři položky, zásada se nezdaří u klientů na nižší úrovni.

Zařízení s připojenými zařízeními, na které běží jenom vyšší úrovně operačních systémů, do Microsoft Defenderu pro koncový bod

Up-level clients require an onboarding configuration file for onboarding to Microsoft Defender for Endpoint. Mezi operační systémy vyšší úrovně patří:

  • Windows 11
  • Windows 10, verze 1607 a novější
  • Windows Server Semi-Annual Channel (SAC), verze 1803 a novější
  • Windows Server 2019
  • Windows Server 2022

Pokud cílová kolekce obsahuje zařízení vyšší úrovně i nižší úrovně nebo pokud si nejste jistí, postupujte podle pokynů pro zařízení s podporovaným operačním systémem (doporučeno).

Získání konfiguračního souboru pro nasazení pro zařízení vyšší úrovně

  1. Přejděte na Centrum zabezpečení v programu Microsoft Defender a přihlaste se.
  2. Vyberte Nastavení a pak pod nadpisem Koncový bod vyberte Začátečnění.
  3. V operačním systému vyberte Windows 10 a 11.
  4. Zvolte Microsoft Endpoint Configuration Manager aktuální větev a později pro metodu nasazení.
  5. Klikněte na Stáhnout balíček.
  6. Stáhněte si komprimovaný archiv (.zip) a extrahujte obsah.

Poznámka

Postup stažení souboru pro připojení pro Windows 10 a 11, ale tento soubor se používá také pro operační systémy serveru vyšší úrovně.

Důležité

  • Konfigurační soubor Microsoft Defenderu pro koncový bod obsahuje citlivé informace, které by měly být zabezpečené.
  • Pokud cílová kolekce obsahuje zařízení nižší úrovně a vy použijete pokyny pro nasedání jenom na zařízení vyšší úrovně, nebudou zařízení nižší úrovně připojená. Volitelná pole Klíč pracovního prostoru a ID pracovního prostoru se používají pro připojení zařízení nižší úrovně, ale pokud nejsou zahrnutá, zásada se nezdaří u klientů nižší úrovně.

Nasa í zařízení vyšší úrovně

  1. V Správce konfigurace > přejděte na Prostředky a dodržování předpisů Endpoint Protection > Zásady ochrany ATP v programu Microsoft Defender a vyberte Vytvořit zásady ochrany ATP v programu Microsoft Defender. Otevře se průvodce zásadou.
  2. Zadejte název a popis zásad Microsoft Defenderu pro koncový bod a vyberte Onboarding.
  3. Přejděte do konfiguračního souboru, který jste extraholili ze stažených .zip souboru.
  4. Určete ukázky souborů, které se shromažďují a sdílí ze spravovaných zařízení pro analýzu.
    • Žádné
    • Všechny typy souborů
  5. Zkontrolujte souhrn a dokončete průvodce.
  6. Klikněte pravým tlačítkem myši na zásadu, kterou jste vytvořili, a pak vyberte Nasadit , aby se zásady Microsoft Defenderu pro koncový bod zacíly na klienty.

Sledování

  1. V Správce konfigurace přejděte na MonitoringSecurity > a pak vyberte Microsoft Defender ATP.

  2. Zkontrolujte řídicí panel Microsoft Defenderu pro koncový bod.

    • Stav připojení agenta ATP v programu Microsoft Defender: Počet a procento oprávněných spravovaných klientských počítačů s aktivní zásadou Microsoft Defenderu pro koncové body

    • Stav agenta ATP v programu Microsoft Defender: Procento klientů počítačů hlásící stav pro svého agenta Microsoft Defenderu pro koncový bod

      • V pořádku – funguje správně

      • Neaktivní – během časového období se do služby nessílala žádná data.

      • Stav agenta – systémová služba pro agenta v Windows není spuštěná

      • Není na palubě – zásady se použily, ale agent nenahlásil zásady na palubě.

Vytvoření konfiguračního souboru pro offboarding

  1. Přihlaste se k Centrum zabezpečení v programu Microsoft Defender.

  2. Vyberte Nastavení a pak vyberte Offboarding pod nadpisem Koncový bod.

  3. Vyberte Windows 10 a 11 pro operační systém a Microsoft Endpoint Configuration Manager aktuální větev a později pro metodu nasazení.

    • Pomocí možností Windows 10 a 11 zajistíte, že všechna zařízení v kolekci budou vypnutá a mma se v případě potřeby odinstaluje.
  4. Stáhněte si komprimovaný archiv (.zip) a extrahujte obsah. Offboarding files are valid for 30 days.

  5. V Správce konfigurace > přejděte na Prostředky a dodržování předpisů Endpoint Protection > Zásady ochrany ATP v programu Microsoft Defender a vyberte Vytvořit zásady ochrany ATP v programu Microsoft Defender. Otevře se průvodce zásadou.

  6. Zadejte název a popis zásad Microsoft Defenderu pro koncový bod a vyberte Offboarding.

  7. Přejděte do konfiguračního souboru, který jste extraholili ze stažených .zip souboru.

  8. Zkontrolujte souhrn a dokončete průvodce.

Vyberte Nasadit, aby se zásady Microsoft Defenderu pro koncový bod zacíly na klienty.

Důležité

Konfigurační soubory Microsoft Defenderu pro koncové body obsahují citlivé informace, které by měly být zabezpečené.

Další kroky