Konfigurace funkcí Defender for Endpoint v Androidu

Platí pro:

Podmíněný přístup s defenderem for Endpoint v Androidu

Microsoft Defender for Endpoint na Androidu společně s Microsoft Intune a Microsoft Entra ID umožňuje vynucování zásad dodržování předpisů zařízením a podmíněného přístupu na základě úrovní rizika zařízení. Defender for Endpoint je řešení ochrany před mobilními hrozbami (MTD), které můžete nasadit prostřednictvím Intune.

Další informace o tom, jak nastavit Defender for Endpoint v Androidu a podmíněný přístup, najdete v tématu Defender for Endpoint a Intune.

Konfigurace vlastních indikátorů

Poznámka

Defender for Endpoint v Androidu podporuje jenom vytváření vlastních indikátorů pro IP adresy a adresy URL nebo domény.

Defender for Endpoint na Androidu umožňuje správcům nakonfigurovat vlastní indikátory tak, aby podporovaly také zařízení s Androidem. Další informace o tom, jak nakonfigurovat vlastní indikátory, najdete v tématu Správa indikátorů.

Konfigurace webové ochrany

Defender for Endpoint v Androidu umožňuje správcům IT konfigurovat funkci webové ochrany. Tato funkce je dostupná v centru pro správu Microsoft Intune.

Webová ochrana pomáhá zabezpečit zařízení před webovými hrozbami a chránit uživatele před phishingovými útoky. Anti-phishing a vlastní indikátory (URL a IP adresy) jsou podporovány jako součást webové ochrany. Filtrování webového obsahu se v současné době nepodporuje na mobilních platformách.

Poznámka

Defender for Endpoint v Androidu by k poskytování funkce Webové ochrany používal síť VPN. Tato síť VPN není běžná síť VPN. Místo toho se jedná o místní síť VPN, která nepřevádí provoz mimo zařízení.

Další informace najdete v tématu Konfigurace webové ochrany na zařízeních s Androidem.

Ochrana sítě

Tato funkce poskytuje ochranu před podvodnou Wi-Fi souvisejícími hrozbami a podvodných certifikátů, které jsou primárním vektorem útoku pro Wi-Fi sítě. Správci můžou zobrazit seznam kořenových certifikačních autorit (CA) a privátních kořenových certifikátů certifikační autority v centru pro správu Microsoft Intune a navázat vztah důvěryhodnosti s koncovými body. Poskytuje uživatelům prostředí s asistencí pro připojení k zabezpečeným sítím a také ho upozorní, pokud je zjištěna související hrozba.

Zahrnuje několik ovládacích prvků pro správu, které nabízejí flexibilitu, například možnost nakonfigurovat funkci z centra pro správu Microsoft Intune a přidat důvěryhodné certifikáty. Správci můžou povolit řízení ochrany osobních údajů a nakonfigurovat data odesílaná do Defenderu for Endpoint ze zařízení s Androidem.

Ochrana sítě v Microsoft Defender pro koncový bod je ve výchozím nastavení zakázaná. Správci můžou pomocí následujícího postupu nakonfigurovat ochranu sítě na zařízeních s Androidem.

  1. V Centru pro správu Microsoft Intune přejděte na Zásady konfigurace aplikací.> Create nové zásady konfigurace aplikací.

    Obrázek vytvoření zásady

  2. Zadejte název a popis pro jednoznačnou identifikaci zásad. Jako platformu vyberte Android Enterprise, jako typ profilu vyberte "Pouze pracovní profil v osobním vlastnictví" a jako vybranou aplikaci vyberte "Microsoft Defender".

    Obrázek podrobností o zásadách

  3. Na stránce Nastavení vyberte Použít návrháře konfigurace a přidejte jako klíč Povolit ochranu sítě v Microsoft Defender a hodnotu 1 pro povolení ochrany sítě. (Ochrana sítě je ve výchozím nastavení zakázaná.)

    Obrázek výběru možnosti Povolit zásady ochrany sítě

    Obrázek přidání zásad konfigurace

  4. Pokud vaše organizace používá kořenové certifikační autority, které jsou soukromé, musíte mezi Intune (řešení MDM) a uživatelskými zařízeními navázat explicitní vztah důvěryhodnosti. Vytvoření důvěryhodnosti pomáhá defenderu zabránit v označování kořenových certifikačních autorit jako podvodných certifikátů.

    Pokud chcete pro kořenové certifikační autority navázat vztah důvěryhodnosti, použijte jako klíč seznam certifikátů důvěryhodné certifikační autority pro ochranu sítě . Do hodnoty přidejte seznam kryptografických otisků certifikátů oddělených čárkami (SHA 1).

    Příklad formátu kryptografického otisku, který se má přidat: 50 30 06 09 1d 97 d4 f5 ae 39 f7 cb e7 92 7d 7d 65 2d 34 31, 503006091d97d4f5ae39f7cbe7927d7d652d3431

    Důležité

    Znaky kryptografického otisku certifikátu SHA-1 by měly být oddělené prázdnými znaky nebo bez oddělovače.

    Tento formát je neplatný: 50:30:06:09:1d:97:d4:f5:ae:39:f7:cb:e7:92:7d:7d:65:2d:34:31

    Všechny ostatní oddělovací znaky jsou neplatné.

    Obrázek certifikátu důvěryhodné certifikační autority

  5. Pro další konfigurace související s ochranou sítě přidejte následující klíče a odpovídající odpovídající hodnotu.

    Konfigurační klíč Popis
    Seznam certifikátů důvěryhodné certifikační autority pro ochranu sítě Správci zabezpečení spravují toto nastavení, aby nastavili vztah důvěryhodnosti pro kořenovou certifikační autoritu a certifikáty podepsané svým držitelem.
    Povolení ochrany sítě v Microsoft Defender 1 – Povolit, 0 – Zakázat (výchozí). Toto nastavení používá správce IT k povolení nebo zakázání možností ochrany sítě v aplikaci Defender.
    Povolení ochrany osobních údajů služby Network Protection 1 – Povolit (výchozí), 0 – Zakázat. Správci zabezpečení spravují toto nastavení, aby povolili nebo zakázali ochranu osobních údajů v síti.
    Povolit uživatelům důvěřovat sítím a certifikátům 1 – Povolit, 0 – Zakázat (výchozí). Správci zabezpečení spravují toto nastavení, aby povolili nebo zakázali prostředí koncového uživatele v aplikaci, aby důvěřovali nezabezpečeným a podezřelým sítím a škodlivým certifikátům.
    Automatická náprava výstrah ochrany sítě 1 – Povolit (výchozí), 0 – Zakázat. Správci zabezpečení toto nastavení spravují, aby povolili nebo zakázali upozornění na nápravu, která se odesílají, když uživatel provádí nápravné aktivity, jako je přepnutí na bezpečnější přístupový bod Wi-Fi nebo odstranění podezřelých certifikátů zjištěných defenderem.
    Správa detekce ochrany sítě pro otevřené sítě 0 – Zakázat (výchozí), 1 – Režim auditování, 2 – Povolit. Správci zabezpečení spravují toto nastavení tak, aby zakázali, auditují nebo povolují detekci otevřené sítě. V režimu auditování se výstrahy odesílají jenom na portál ATP bez zkušeností koncového uživatele. Pro uživatelské prostředí nastavte konfiguraci na režim Povolit.
    Správa detekce ochrany sítě pro certifikáty 0 – Zakázat, 1 – Režim auditování (výchozí), 2 – Povolit. Pokud je povolená ochrana sítě, režim auditování pro zjišťování certifikátů je ve výchozím nastavení povolený. V režimu auditování se upozornění na oznámení odesílají správcům SOC, ale když Defender zjistí chybný certifikát, nezobrazí se žádná oznámení koncovému uživateli. Správci ale můžou tuto detekci zakázat s hodnotou 0 a povolit všechny funkce nastavením hodnoty 2. Pokud je funkce povolená s hodnotou 2, odesílají se koncovému uživateli oznámení, když Defender zjistí chybný certifikát, a výstrahy se odešlou také do Správa SOC.
  6. Přidejte požadované skupiny, na které se zásady budou muset použít. Zkontrolujte a vytvořte zásadu.

    Konfigurační klíč Popis
    Povolení ochrany sítě v Microsoft Defender 1: Povolit
    0: Zakázat (výchozí)

    Toto nastavení používá správce IT k povolení nebo zakázání možností ochrany sítě v aplikaci Defender.
    Povolení ochrany osobních údajů služby Network Protection 1: Povolit (výchozí)
    0: Zakázat

    Správci zabezpečení spravují toto nastavení, aby povolili nebo zakázali ochranu osobních údajů v síti.
    Povolit uživatelům důvěřovat sítím a certifikátům 1
    Povolit
    0:Disable (výchozí)

    Toto nastavení používají správci IT k povolení nebo zakázání prostředí koncového uživatele v aplikaci, aby mohli důvěřovat nezabezpečeným a podezřelým sítím a škodlivým certifikátům a nedůvěřovat jim.
    Automatická náprava výstrah ochrany sítě 1: Povolit (výchozí)
    0: Zakázat

    Toto nastavení používají správci IT k povolení nebo zakázání upozornění na nápravu, která se odesílají, když uživatel provádí nápravné aktivity. Uživatel například přepne na bezpečnější Wi-Fi přístupový bod nebo odstraní podezřelé certifikáty, které zjistil Defender.
    Správa detekce ochrany sítě pro otevřené sítě 0: Zakázat (výchozí)
    1: Režim auditování

    Správci zabezpečení spravují toto nastavení, aby povolili nebo zakázali detekci otevřené sítě.
    Správa detekce ochrany sítě pro certifikáty 0: Zakázat
    1: Režim auditování (výchozí)
    2: Povolit

    Pokud je povolená ochrana sítě, režim auditování pro zjišťování certifikátů je ve výchozím nastavení povolený. V režimu auditu se upozornění na oznámení odesílají správcům SOC, ale když Defender zjistí chybný certifikát, nezobrazí se žádná oznámení pro koncové uživatele. Správci můžou tuto detekci zakázat pomocí hodnoty 0 nebo povolit úplné funkce nastavením hodnoty 2. Pokud je hodnota 2, odesílají se koncovým uživatelům oznámení a správcům SOC se posílají upozornění, když Defender zjistí chybný certifikát.
  7. Přidejte požadované skupiny, u kterých se má zásada použít. Zkontrolujte a vytvořte zásadu.

Poznámka

Uživatelé musí povolit oprávnění k poloze (což je volitelné oprávnění); To umožňuje Defenderu for Endpoint kontrolovat sítě a upozorňovat je na hrozby související s WI-FI. Pokud uživatel odepře oprávnění k umístění, defender for Endpoint bude moct poskytovat jenom omezenou ochranu před síťovými hrozbami a bude chránit uživatele jenom před podvodnou certifikátů.

Ovládací prvky ochrany osobních údajů

Pro konfiguraci dat odesílaných defenderem for Endpoint ze zařízení s Androidem jsou k dispozici následující ovládací prvky ochrany osobních údajů:

Zpráva o hrozbách Podrobnosti
Sestava malwaru Správci můžou nastavit řízení ochrany osobních údajů pro sestavu malwaru. Pokud je ochrana osobních údajů povolená, defender for Endpoint v rámci sestavy upozornění na malware neodesílá název malwarové aplikace ani další podrobnosti o aplikaci.
Zpráva Phish Správci můžou nastavit řízení ochrany osobních údajů pro sestavy útoků phishing. Pokud je ochrana osobních údajů povolená, defender for Endpoint v rámci sestavy upozornění na phishing neodesílá název domény a podrobnosti o nebezpečném webu.
Posouzení ohrožení zabezpečení aplikací Ve výchozím nastavení se k posouzení ohrožení zabezpečení odesílají jenom informace o aplikacích nainstalovaných v pracovním profilu. Správci můžou zakázat ochranu osobních údajů, aby mohli zahrnout osobní aplikace.
Ochrana sítě (Preview) Správci můžou povolit nebo zakázat ochranu osobních údajů v ochraně sítě. Pokud je tato možnost povolená, nebude Defender odesílat podrobnosti o síti.

Konfigurace sestavy upozornění na ochranu osobních údajů

Správci teď můžou povolit řízení ochrany osobních údajů pro sestavy phishing, zprávy o malwaru a sestavy sítě odeslané Microsoft Defender for Endpoint na Androidu. Tato konfigurace zajistí, že se název domény, podrobnosti o aplikaci a podrobnosti o síti neodesílají jako součást výstrahy při každém zjištění odpovídající hrozby.

Správa Ovládací prvky ochrany osobních údajů (MDM) Pomocí následujícího postupu povolte ochranu osobních údajů.

  1. V Centru pro správu Microsoft Intune přejděte na Zásady > konfigurace aplikací > Přidat > spravovaná zařízení.

  2. Pojmenujte zásadu Platform > Android Enterprise a vyberte typ profilu.

  3. Jako cílovou aplikaci vyberte Microsoft Defender for Endpoint.

  4. Na stránce Nastavení vyberte Použít návrháře konfigurace a pak vyberte Přidat.

  5. Vyberte požadované nastavení ochrany osobních údajů –

    • Skrýt adresy URL v sestavě
    • Skrytí adres URL v sestavě pro osobní profil
    • Skrytí podrobností aplikace v sestavě
    • Skrytí podrobností aplikace v sestavě pro osobní profil
    • Povolení ochrany osobních údajů služby Network Protection
  6. Pokud chcete povolit ochranu osobních údajů, zadejte celočíselnou hodnotu jako 1 a přiřaďte tuto zásadu uživatelům. Ve výchozím nastavení je tato hodnota nastavená na 0 pro MDE v pracovním profilu a 1 pro MDE v osobním profilu.

  7. Zkontrolujte a přiřaďte tento profil cílovým zařízením nebo uživatelům.

Ovládací prvky ochrany osobních údajů koncových uživatelů

Tyto ovládací prvky pomáhají koncovému uživateli nakonfigurovat informace sdílené s jeho organizací.

  1. U pracovního profilu Android Enterprise nebudou ovládací prvky koncových uživatelů viditelné. Tato nastavení řídí správci.
  2. U osobního profilu Androidu Enterprise se ovládací prvek zobrazí v části Nastavení> Soukromí.
  3. Uživatelům se zobrazí přepínač Informace o nebezpečném webu, škodlivé aplikace a ochrana sítě.

Tyto přepínače budou viditelné jenom v případě, že to povolí správce. Uživatelé se můžou rozhodnout, jestli chtějí tyto informace poslat do své organizace nebo ne.

Povolení nebo zakázání výše uvedených ovládacích prvků ochrany osobních údajů nebude mít vliv na kontrolu dodržování předpisů zařízením ani na podmíněný přístup.

Konfigurace posouzení ohrožení zabezpečení aplikací pro zařízení BYOD

Od verze 1.0.3425.0303 Microsoft Defender for Endpoint na Androidu můžete spouštět posouzení ohrožení zabezpečení operačního systému a aplikací nainstalovaných na onboardovaných mobilních zařízeních.

Poznámka

Posouzení ohrožení zabezpečení je součástí Microsoft Defender Správa zranitelností v Microsoft Defender for Endpoint.

Poznámky k ochraně osobních údajů souvisejících s aplikacemi z osobních zařízení (BYOD):

  • V případě Androidu Enterprise s pracovním profilem se budou podporovat jenom aplikace nainstalované v pracovním profilu.
  • V jiných režimech BYOD se ve výchozím nastavení hodnocení ohrožení zabezpečení aplikací nepovolí . Pokud je ale zařízení v režimu správce, můžou správci tuto funkci explicitně povolit prostřednictvím Microsoft Intune, aby získali seznam aplikací nainstalovaných na zařízení. Další informace najdete v podrobnostech níže.

Konfigurace ochrany osobních údajů pro režim správce zařízení

Pomocí následujícího postupu povolte posouzení ohrožení zabezpečení aplikací ze zařízení v režimu správce zařízení pro cílové uživatele.

Poznámka

Ve výchozím nastavení je tato možnost pro zařízení zaregistrovaná v režimu správce zařízení vypnutá.

  1. V centru pro správu Microsoft Intune přejděte naProfily> konfigurace zařízení>Create profil a zadejte následující nastavení:

    • Platforma: Vyberte správce zařízení s Androidem.
    • Profil: Vyberte Vlastní a vyberte Create.
  2. V části Základy zadejte název a popis profilu.

  3. V nastavení konfigurace vyberte Přidat nastavení OMA-URI :

    • Název: Zadejte jedinečný název a popis tohoto nastavení OMA-URI, abyste ho později snadno našli.
    • OMA-URI: ./Vendor/MSFT/DefenderATP/DefenderTVMPrivacyMode
    • Datový typ: V rozevíracím seznamu vyberte Celé číslo.
    • Hodnota: Pokud chcete zakázat nastavení ochrany osobních údajů, zadejte 0 (ve výchozím nastavení je hodnota 1).
  4. Vyberte Další a přiřaďte tento profil cílovým zařízením nebo uživatelům.

Konfigurace ochrany osobních údajů pro pracovní profil Androidu Enterprise

Defender for Endpoint podporuje posouzení ohrožení zabezpečení aplikací v pracovním profilu. Pokud ale chcete tuto funkci pro cílové uživatele vypnout, můžete použít následující postup:

  1. V Centru pro správu Microsoft Intune přejděte naZásady konfigurace aplikací> \>Přidat>spravovaná zařízení.
  2. Pojmenujte zásadu. Platforma > Android Enterprise; vyberte typ profilu.
  3. Jako cílovou aplikaci vyberte Microsoft Defender for Endpoint.
  4. Na stránce Nastavení vyberte Použít návrháře konfigurace a přidejte defenderTVMPrivacyMode jako klíč a typ hodnoty jako celé číslo.
    • Pokud chcete zakázat ohrožení zabezpečení aplikací v pracovním profilu, zadejte hodnotu jako 1 a přiřaďte tuto zásadu uživatelům. Ve výchozím nastavení je tato hodnota nastavená na 0.
    • Pro uživatele, kteří mají klíč nastavený jako 0, odešle Defender for Endpoint seznam aplikací z pracovního profilu do back-endové služby za účelem posouzení ohrožení zabezpečení.
  5. Vyberte Další a přiřaďte tento profil cílovým zařízením nebo uživatelům.

Zapnutí nebo vypnutí výše uvedených ovládacích prvků ochrany osobních údajů neovlivní kontrolu dodržování předpisů zařízením ani podmíněný přístup.

Konfigurace ochrany osobních údajů pro sestavu upozornění phishingu

Řízení ochrany osobních údajů pro sestavu phish je možné použít k zakázání shromažďování názvu domény nebo informací o webu v sestavě o hrozbách phish. Toto nastavení dává organizacím možnost zvolit si, jestli chtějí shromažďovat název domény, když Defender for Endpoint zjistí a zablokuje škodlivý nebo phishingový web.

Nakonfigurujte ochranu osobních údajů pro sestavu upozornění phishingu na zařízeních zaregistrovaných správcem zařízení s Androidem:

Pokud chcete tuto funkci zapnout pro cílové uživatele, postupujte následovně:

  1. V centru pro správu Microsoft Intune přejděte naProfily> konfigurace zařízení>Create profil a zadejte následující nastavení:

    • Platforma: Vyberte Správce zařízení s Androidem.
    • Profil: Vyberte Vlastní a vyberte Create.
  2. V části Základy zadejte název a popis profilu.

  3. V nastavení konfigurace vyberte Přidat nastavení OMA-URI :

    • Název: Zadejte jedinečný název a popis tohoto nastavení OMA-URI, abyste ho později snadno našli.
    • OMA-URI: ./Vendor/MSFT/DefenderATP/DefenderExcludeURLInReport
    • Datový typ: V rozevíracím seznamu vyberte Celé číslo.
    • Hodnota: Pokud chcete povolit nastavení ochrany osobních údajů, zadejte 1. Výchozí hodnota je 0.
  4. Vyberte Další a přiřaďte tento profil cílovým zařízením nebo uživatelům.

Použití tohoto řízení ochrany osobních údajů nebude mít vliv na kontrolu dodržování předpisů zařízením ani na podmíněný přístup.

Konfigurace ochrany osobních údajů pro sestavu upozornění na phishing v pracovním profilu Androidu Enterprise

Pomocí následujícího postupu zapněte ochranu osobních údajů pro cílové uživatele v pracovním profilu:

  1. V centru pro správu Microsoft Intune přejděte naZásady> konfigurace aplikací>Přidat>spravovaná zařízení.
  2. Pojmenujte zásadu Platform > Android Enterprise a vyberte typ profilu.
  3. Jako cílovou aplikaci vyberte Microsoft Defender for Endpoint.
  4. Na stránce Nastavení vyberte Použít návrháře konfigurace a přidejte DefenderExcludeURLInReport jako klíč a typ hodnoty jako Celé číslo.
    • Pokud chcete povolit ochranu osobních údajů, zadejte 1. Výchozí hodnota je 0.
  5. Vyberte Další a přiřaďte tento profil cílovým zařízením nebo uživatelům.

Zapnutí nebo vypnutí výše uvedených ovládacích prvků ochrany osobních údajů neovlivní kontrolu dodržování předpisů zařízením ani podmíněný přístup.

Konfigurace ochrany osobních údajů pro sestavu malwarových hrozeb

Řízení ochrany osobních údajů pro sestavu malwarových hrozeb je možné použít k zakázání shromažďování podrobností o aplikaci (názvu a balíčku) ze sestavy malwarových hrozeb. Toto nastavení dává organizacím možnost zvolit, jestli chtějí shromažďovat název aplikace při zjištění škodlivé aplikace.

Konfigurace ochrany osobních údajů pro upozornění na malware na zařízeních zaregistrovaných správcem zařízení s Androidem:

Pokud chcete tuto funkci zapnout pro cílové uživatele, postupujte následovně:

  1. V centru pro správu Microsoft Intune přejděte naProfily> konfigurace zařízení>Create profil a zadejte následující nastavení:

    • Platforma: Vyberte Správce zařízení s Androidem.
    • Profil: Vyberte Vlastní a vyberte Create.
  2. V části Základy zadejte název a popis profilu.

  3. V nastavení konfigurace vyberte Přidat nastavení OMA-URI :

    • Název: Zadejte jedinečný název a popis tohoto nastavení OMA-URI, abyste ho později snadno našli.
    • OMA-URI: ./Vendor/MSFT/DefenderATP/DefenderExcludeAppInReport
    • Datový typ: V rozevíracím seznamu vyberte Celé číslo.
    • Hodnota: Pokud chcete povolit nastavení ochrany osobních údajů, zadejte 1. Výchozí hodnota je 0.
  4. Vyberte Další a přiřaďte tento profil cílovým zařízením nebo uživatelům.

Použití tohoto řízení ochrany osobních údajů nebude mít vliv na kontrolu dodržování předpisů zařízením ani na podmíněný přístup. Například zařízení se škodlivou aplikací budou mít vždy úroveň rizika "Střední".

Konfigurace sestavy ochrany osobních údajů pro upozornění na malware v pracovním profilu Androidu Enterprise

Pomocí následujícího postupu zapněte ochranu osobních údajů pro cílové uživatele v pracovním profilu:

  1. V centru pro správu Microsoft Intune přejděte naZásady> konfigurace aplikací>Přidat>spravovaná zařízení.
  2. Pojmenujte zásadu Platform > Android Enterprise a vyberte typ profilu.
  3. Jako cílovou aplikaci vyberte Microsoft Defender for Endpoint.
  4. Na stránce Nastavení vyberte Použít návrháře konfigurace a přidejte DefenderExcludeAppInReport jako klíč a typ hodnoty jako Celé číslo.
    • Pokud chcete povolit ochranu osobních údajů, zadejte 1. Výchozí hodnota je 0.
  5. Vyberte Další a přiřaďte tento profil cílovým zařízením nebo uživatelům.

Použití tohoto řízení ochrany osobních údajů nebude mít vliv na kontrolu dodržování předpisů zařízením ani na podmíněný přístup. Například zařízení se škodlivou aplikací budou mít vždy úroveň rizika "Střední".

Zakázat odhlášení

Defender for Endpoint podporuje nasazení bez tlačítka pro odhlášení v aplikaci, aby se uživatelé nemohli z aplikace Defender odhlásit. To je důležité, aby se uživatelům zabránilo v manipulaci se zařízením. Pomocí následujícího postupu nakonfigurujte zakázání odhlášení:

  1. V Centru pro správu Microsoft Intune přejděte naZásady> konfigurace aplikací>Přidat>spravovaná zařízení.
  2. Pojmenujte zásadu, vyberte Platform Android > Enterprise a vyberte typ profilu.
  3. Jako cílovou aplikaci vyberte Microsoft Defender for Endpoint.
  4. Na stránce Nastavení vyberte Použít návrháře konfigurace a jako klíč přidejte Zakázat odhlášení a jako typ hodnoty zadejte Integer .
    • Ve výchozím nastavení je možnost Zakázat odhlášení = 1 pro pracovní profily androidu Enterprise v osobním vlastnictví, plně spravované, profily s povolenou osobou ve vlastnictví společnosti a 0 pro režim správce zařízení.
    • Aby správci povolili tlačítko pro odhlášení v aplikaci, musí nastavit možnost Zakázat odhlášení = 0. Po nasdílení zásad se uživatelům zobrazí tlačítko pro odhlášení.
  5. Vyberte Další a přiřaďte tento profil cílovým zařízením a uživatelům.

Důležité

Tato funkce je ve verzi Public Preview. Následující informace se týkají předem vydaných produktů, které mohou být podstatně změněny před komerčním vydáním. Společnost Microsoft neposkytuje v souvislosti se zde uvedenými informacemi žádné výslovné ani předpokládané záruky.

Označování zařízení

Defender for Endpoint na Androidu umožňuje hromadné označování mobilních zařízení během onboardingu tím, že umožňuje správcům nastavovat značky prostřednictvím Intune. Správa můžete nakonfigurovat značky zařízení prostřednictvím Intune prostřednictvím zásad konfigurace a odeslat je do zařízení uživatele. Jakmile uživatel nainstaluje a aktivuje Defender, klientská aplikace předá značky zařízení na portál zabezpečení. Značky zařízení se zobrazují na zařízeních v inventáři zařízení.

Ke konfiguraci značek zařízení použijte následující postup:

  1. V Centru pro správu Microsoft Intune přejděte naZásady> konfigurace aplikací>Přidat>spravovaná zařízení.

  2. Pojmenujte zásadu, vyberte Platform Android > Enterprise a vyberte typ profilu.

  3. Jako cílovou aplikaci vyberte Microsoft Defender for Endpoint.

  4. Na stránce Nastavení vyberte Použít návrháře konfigurace a přidejte DefenderDeviceTag jako klíč a typ hodnoty jako Řetězec.

    • Správa můžete přiřadit novou značku přidáním klíče DefenderDeviceTag a nastavením hodnoty pro značku zařízení.
    • Správa můžete upravit existující značku úpravou hodnoty klíče DefenderDeviceTag.
    • Správa můžete odstranit existující značku odebráním klíče DefenderDeviceTag.
  5. Klikněte na Další a přiřaďte tuto zásadu cílovým zařízením a uživatelům.

Poznámka

Aby se značky synchronizovaly s Intune a předávaly portálu zabezpečení, musí být otevřená aplikace Defender. Může trvat až 18 hodin, než se značky na portálu projeví.

Tip

Chcete se dozvědět více? Engage s komunitou Microsoft Security v naší technické komunitě: Microsoft Defender for Endpoint Tech Community.