Konfigurer Microsoft Defender for endepunkt for iOS-funksjoner

Gjelder for:

Vil du oppleve Defender for endepunkt? Registrer deg for en gratis prøveperiode.

Obs!

Defender for Endpoint på iOS vil bruke et VPN for å levere webbeskyttelsesfunksjonen. Dette er ikke et vanlig VPN og er et lokalt/selvløkkende VPN som ikke tar trafikk utenfor enheten.

Betinget tilgang med Defender for endepunkt på iOS

Microsoft Defender for endepunkt på iOS sammen med Microsoft Intune og Microsoft Entra ID aktiverer aktivering av policyer for enhetssamsvar og betinget tilgang basert på risikopoengsum for enheten. Defender for Endpoint er en MTD-løsning (Mobile Threat Defense) som du kan distribuere for å bruke denne funksjonen via Intune.

Hvis du vil ha mer informasjon om hvordan du konfigurerer betinget tilgang med Defender for endepunkt på iOS, kan du se Defender for endepunkt og Intune.

Webbeskyttelse og VPN

Defender for Endpoint på iOS inkluderer som standard og aktiverer nettbeskyttelsesfunksjonen. Webbeskyttelse bidrar til å sikre enheter mot netttrusler og beskytte brukere mot phishing-angrep. Anti-phishing og egendefinerte indikatorer (URL og domene) støttes som en del av Web Protection. IP-baserte egendefinerte indikatorer støttes for øyeblikket ikke på iOS. Filtrering av nettinnhold støttes for øyeblikket ikke på mobilplattformer (Android og iOS).

Defender for Endpoint på iOS bruker et VPN for å gi denne funksjonen. Vær oppmerksom på at VPN er lokalt, og i motsetning til tradisjonell VPN sendes ikke nettverkstrafikk utenfor enheten.

Selv om det er aktivert som standard, kan det være noen tilfeller som krever at du deaktiverer VPN. Du vil for eksempel kjøre noen apper som ikke fungerer når et VPN er konfigurert. I slike tilfeller kan du velge å deaktivere VPN fra appen på enheten ved å følge disse trinnene:

  1. Åpne Innstillinger-appen på iOS-enheten, velg Generelt og deretter VPN.

  2. Velg i-knappen for Microsoft Defender for endepunkt.

  3. Slå av Koble til ved behov for å deaktivere VPN.

    Veksleknappen for alternativet VPN config Connect ved behov

Obs!

Web Protection er ikke tilgjengelig når VPN er deaktivert. Hvis du vil aktivere Web Protection på nytt, åpner du Microsoft Defender for endepunkt-appen på enheten og klikker eller trykker på Start VPN.

Deaktiver webbeskyttelse

Web Protection er en av de viktigste funksjonene i Defender for Endpoint, og det krever et VPN for å gi denne funksjonen. VPN-et som brukes, er et lokalt/tilbakekoblings-VPN og ikke et tradisjonelt VPN, men det finnes flere grunner til at kunder kanskje ikke foretrekker VPN. Kunder som ikke ønsker å konfigurere et VPN, har et alternativ for å deaktivere Web Protection og distribuere Defender for Endpoint uten denne funksjonen. Andre funksjoner i Defender for Endpoint fortsetter å fungere.

Denne konfigurasjonen er tilgjengelig for både registrerte (MDM)-enheter og avregistrerte (MAM)-enheter. For kunder med MDM kan administratorer konfigurere webbeskyttelsen via administrerte enheter i appkonfigurasjonen. For kunder uten registrering, ved hjelp av MAM, kan administratorer konfigurere webbeskyttelsen gjennom administrerte apper i appkonfigurasjonen.

Konfigurer webbeskyttelse

  1. Deaktiver webbeskyttelse (MDM) Bruk følgende fremgangsmåte for å deaktivere webbeskyttelse for registrerte enheter.

    • Gå til policyer forappkonfigurasjon> for Apper> i administrasjonssenteret for Microsoft IntuneLegg til>administrerte enheter.
    • Gi policyen et navn, Plattform > iOS/iPadOS.
    • Velg Microsoft Defender for endepunkt som målapp.
    • Velg Bruk konfigurasjonsutforming på Innstillinger-siden, og legg til WebProtection som nøkkel- og verditype som streng.
      • WebProtection= sann som standard.
      • Admin må gjøre WebProtection = usann for å slå av webbeskyttelsen.
      • Defender sender livstegnet til Microsoft Defender-portalen når brukeren åpner appen.
      • Velg Neste , og tilordne denne profilen til målrettede enheter/brukere.
  2. Deaktiver webbeskyttelse (MAM) Bruk følgende fremgangsmåte for å deaktivere webbeskyttelse for avregistrerte enheter.

    • Gå til policyer forappkonfigurasjon> for Apper> i administrasjonssenteret for Microsoft IntuneLegg til>administrerte apper.
    • Gi policyen et navn.
    • Velg Microsoft Defender for endepunkt som målapp under Velg offentlige apper.
    • Legg til WebProtection som nøkkel og verdi som usann under Generelle konfigurasjonsinnstillinger på Innstillinger-siden.
      • WebProtection= sann som standard.
      • Admin må gjøre WebProtection = usann for å slå av webbeskyttelsen.
      • Defender sender livstegnet til Microsoft Defender-portalen når brukeren åpner appen.
      • Velg Neste , og tilordne denne profilen til målrettede enheter/brukere.

Konfigurer nettverksbeskyttelse

Nettverksbeskyttelse i Microsoft Defender for endepunkt er deaktivert som standard. Administratorer kan bruke følgende fremgangsmåte for å konfigurere nettverksbeskyttelse. Denne konfigurasjonen er tilgjengelig for både registrerte enheter via MDM-konfigurasjon og avregistrerte enheter via MAM-konfigurasjon.

Obs!

Bare én policy bør opprettes for Network Protection, enten MDM eller MAM.

For registrerte enheter (MDM)

Følg fremgangsmåten nedenfor for å konfigurere MDM-konfigurasjon for registrerte enheter for nettverksbeskyttelse.

  1. I administrasjonssenteret for Microsoft Intune navigerer du tilpolicyer for appkonfigurasjon> for Apper>Legg til>administrerte enheter.

  2. Angi navn og beskrivelse for policyen. Velg iOS/iPad under Plattform.

  3. Velg Microsoft Defender for endepunkt i den målrettede appen.

  4. Velg konfigurasjonsinnstillingerformatet Bruk konfigurasjonsutforming på Innstillinger-siden.

  5. Legg til DefenderNetworkProtectionEnable som konfigurasjonsnøkkel, verditype som Streng og verdi som sann for å aktivere nettverksbeskyttelse. (Nettverksbeskyttelse er deaktivert som standard.)

    Skjermbilde som viser mdm-konfigurasjonspolicyen.

  6. For andre konfigurasjoner som er relatert til nettverksbeskyttelse, legger du til følgende nøkler, velger tilsvarende verditype og verdi.

    Nøkkel Verditype Standard (sannaktiver, usann-deaktivering) Beskrivelse
    DefenderOpenNetworkDetection Heltall 0 1 - Overvåking, 0 - Disable(standard), 2 - Aktiver. Denne innstillingen administreres av en IT-Admin for henholdsvis å overvåke, deaktivere eller aktivere åpen nettverksgjenkjenning. I overvåkingsmodus sendes varsler bare til ATP-portalen uten sluttbrukeropplevelse. For sluttbrukeropplevelse setter du konfigurasjonen til Aktiver-modus.
    DefenderEndUserTrustFlowEnable Streng Falske sann - aktiver, usann - deaktiver; Denne innstillingen brukes av IT-administratorer til å aktivere eller deaktivere opplevelsen til sluttbrukeren i appen for å klarere og oppheve de usikre og mistenkelige nettverkene.
    DefenderNetworkProtectionAutoRemediation Streng Sant sann - aktiver, usann - deaktiver; Denne innstillingen brukes av IT-administratoren til å aktivere eller deaktivere utbedringsvarsler som sendes når en bruker utfører utbedringsaktiviteter som å bytte til tryggere WIFI-tilgangspunkter eller slette mistenkelige sertifikater som oppdages av Defender.
    DefenderNetworkProtectionPrivacy Streng Sant sann - aktiver, usann - deaktiver; Denne innstillingen administreres av IT-administrator for å aktivere eller deaktivere personvern i nettverksbeskyttelse.
  7. I Oppgaver-delen kan administrator velge grupper med brukere som skal inkluderes og utelates fra policyen.

  8. Se gjennom og opprett konfigurasjonspolicyen.

For avregistrerte enheter (MAM)

Følg fremgangsmåten nedenfor for å konfigurere MAM-konfigurasjon for avregistrerte enheter for nettverksbeskyttelse (Authenticator-enhetsregistrering kreves for MAM-konfigurasjon) i iOS-enheter. Initialisering av nettverksbeskyttelse krever at sluttbrukeren åpner appen én gang.

  1. Gå tilkonfigurasjonspolicyene> for Apper-appen> i administrasjonssenteret for Microsoft IntuneLegg til>administrerte apper>Opprett en ny policy for appkonfigurasjon.

    Legg til konfigurasjonspolicy.

  2. Angi et navn og en beskrivelse for å identifisere policyen unikt. Velg deretter Velg offentlige apper, og velg Microsoft Defender for Platform iOS/iPadOS.

    Gi navn til konfigurasjonen.

  3. Legg til DefenderNetworkProtectionEnable som nøkkelen og verdien true for å aktivere nettverksbeskyttelse på Innstillinger-siden. (Nettverksbeskyttelse er deaktivert som standard.)

    Legg til konfigurasjonsverdi.

  4. Legg til følgende nøkler og riktig tilsvarende verdi for andre konfigurasjoner relatert til nettverksbeskyttelse.

    Nøkkel Standard (sann – aktiver, usann – deaktiver) Beskrivelse
    DefenderOpenNetworkDetection 0 1 – Overvåking, 0 – Deaktiver (standard), 2 – Aktiver. Denne innstillingen administreres av en IT-administrator for å aktivere, revidere eller deaktivere åpen nettverksgjenkjenning. I overvåkingsmodus sendes varsler bare til ATP-portalen uten brukersideopplevelse. Angi konfigurasjonen til Aktiver-modus for brukeropplevelsen.
    DefenderEndUserTrustFlowEnable Falske sann - aktiver, usann - deaktiver; Denne innstillingen brukes av IT-administratorer til å aktivere eller deaktivere opplevelsen til sluttbrukeren i appen for å klarere og oppheve de usikre og mistenkelige nettverkene.
    DefenderNetworkProtectionAutoRemediation Sant sann - aktiver, usann - deaktiver; Denne innstillingen brukes av IT-administratoren til å aktivere eller deaktivere utbedringsvarsler som sendes når en bruker utfører utbedringsaktiviteter som å bytte til tryggere WIFI-tilgangspunkter eller slette mistenkelige sertifikater som oppdages av Defender.
    DefenderNetworkProtectionPrivacy Sant sann - aktiver, usann - deaktiver; Denne innstillingen administreres av IT-administrator for å aktivere eller deaktivere personvern i nettverksbeskyttelse.
  5. I Oppgaver-delen kan en administrator velge grupper med brukere som skal inkluderes og utelates fra policyen.

    Tilordne konfigurasjon.

  6. Se gjennom og opprett konfigurasjonspolicyen.

Sameksistens mellom flere VPN-profiler

Apple iOS støtter ikke at flere VPN-er for hele enheten er aktive samtidig. Selv om det kan finnes flere VPN-profiler på enheten, kan bare ett VPN være aktivt om gangen.

Konfigurer Microsoft Defender for endepunkt risikosignal i policyen for appbeskyttelse (MAM)

Microsoft Defender for endepunkt på iOS muliggjør appbeskyttelsespolicyscenarioet. Sluttbrukere kan installere den nyeste versjonen av appen direkte fra Apple App Store. Sørg for at enheten er registrert til Authenticator med samme konto som brukes på bord i Defender for vellykket MAM-registrering.

Microsoft Defender for endepunkt kan konfigureres til å sende trusselsignaler som skal brukes i App Protection Policies (APP, også kjent som MAM) på iOS/iPadOS. Med denne funksjonen kan du bruke Microsoft Defender for endepunkt til å beskytte tilgangen til bedriftsdata fra ikke-registrerte enheter også.

Følg trinnene i koblingen nedenfor for å konfigurere policyer for appbeskyttelse med Microsoft Defender for endepunkt Konfigurer Defender-risikosignaler i appbeskyttelsespolicy (MAM)

Hvis du vil ha mer informasjon om MAM- eller appbeskyttelsespolicy, kan du se policyinnstillinger for appbeskyttelse i iOS.

Personvernkontroller

Microsoft Defender for endepunkt på iOS aktiverer personvernkontroller for både administratorer og sluttbrukere. Dette inkluderer kontrollene for registrerte (MDM) og avregistrerte (MAM)-enheter.

For kunder med MDM kan administratorer konfigurere personvernkontrollene gjennom administrerte enheter i appkonfigurasjonen. For kunder uten registrering, ved hjelp av MAM, kan administratorer konfigurere personvernkontrollene gjennom administrerte apper i appkonfigurasjonen. Sluttbrukere har også muligheten til å konfigurere personverninnstillingene fra Innstillingene for Defender-appen.

Konfigurer personvern i phish-varslingsrapport

Kunder kan nå aktivere personvernkontroll for phish-rapporten som sendes av Microsoft Defender for endepunkt på iOS, slik at domenenavnet ikke inkluderes som en del av et phish-varsel når et phish-nettsted oppdages og blokkeres av Microsoft Defender for endepunkt.

  1. Admin Personvernkontroller (MDM) Bruk følgende fremgangsmåte for å aktivere personvern og ikke samle inn domenenavnet som en del av phish-varselrapporten for registrerte enheter.

    1. Gå til policyer forappkonfigurasjon> for Apper> i administrasjonssenteret for Microsoft IntuneLegg til>administrerte enheter.

    2. Gi policyen et navn, Plattform > iOS/iPadOS, velg profiltypen.

    3. Velg Microsoft Defender for endepunkt som målapp.

    4. Velg Bruk konfigurasjonsutforming på Innstillinger-siden, og legg til DefenderExcludeURLInReport som nøkkel- og verditype som boolsk.

      • Hvis du vil aktivere personvern og ikke samle inn domenenavnet, angir du verdien som true og tilordner denne policyen til brukere. Som standard er denne verdien satt til false.
      • For brukere med nøkkel angitt som true, inneholder ikke phish-varselet domenenavninformasjonen når et ondsinnet område oppdages og blokkeres av Defender for Endpoint.
    5. Velg Neste , og tilordne denne profilen til målrettede enheter/brukere.

  2. Admin Personvernkontroller (MAM) Bruk følgende fremgangsmåte for å aktivere personvern og ikke samle inn domenenavnet som en del av phish-varselrapporten for uregistrerte enheter.

    1. Gå til policyer forappkonfigurasjon> for Apper> i administrasjonssenteret for Microsoft IntuneLegg til>administrerte apper.

    2. Gi policyen et navn.

    3. Velg Microsoft Defender for endepunkt som målapp under Velg offentlige apper.

    4. Legg til DefenderExcludeURLInReport som nøkkel og verdi som trueunder Generelle konfigurasjonsinnstillinger på Innstillinger-siden.

      • Hvis du vil aktivere personvern og ikke samle inn domenenavnet, angir du verdien som true og tilordner denne policyen til brukere. Som standard er denne verdien satt til false.
      • For brukere med nøkkel angitt som true, inneholder ikke phish-varselet domenenavninformasjonen når et ondsinnet område oppdages og blokkeres av Defender for Endpoint.
    5. Velg Neste , og tilordne denne profilen til målrettede enheter/brukere.

  3. Personvernkontroller for sluttbrukere Disse kontrollene hjelper sluttbrukeren med å konfigurere informasjonen som deles til organisasjonen.

    For enheter med tilsyn er ikke sluttbrukerkontroller synlige. Administratoren bestemmer og kontrollerer innstillingene. For enheter uten tilsyn vises imidlertid kontrollen under Personvern for innstillinger>.

    • Brukere ser en veksleknapp for informasjon om usikkert område.
    • Denne veksleknappen er bare synlig hvis Admin har angitt DefenderExcludeURLInReport = sann.
    • Hvis aktivert av en Admin, kan brukere bestemme om de vil sende den usikre nettstedsinformasjonen til organisasjonen eller ikke.
    • Som standard er den satt til false. Den usikre områdeinformasjonen sendes ikke.
    • Hvis brukeren slår den over til true, sendes de usikre områdedetaljene.

Å slå de ovennevnte personvernkontrollene på eller av påvirker ikke enhetssamsvarskontrollen eller betinget tilgang.

Obs!

På enheter med tilsyn med konfigurasjonsprofilen kan Microsoft Defender for endepunkt få tilgang til hele nettadressen, og hvis det blir funnet å være phishing, blokkeres den. På en enhet uten tilsyn har Microsoft Defender for endepunkt bare tilgang til domenenavnet, og hvis domenet ikke er en phishing-nettadresse, blokkeres det ikke.

Valgfrie tillatelser

Microsoft Defender for endepunkt på iOS aktiverer valgfrie tillatelser i pålastingsflyten. Tillatelsene som kreves av Defender for Endpoint, er for øyeblikket obligatoriske i pålastingsflyten. Med denne funksjonen kan administratorer distribuere Defender for Endpoint på BYOD-enheter uten å bruke den obligatoriske VPN-tillatelsen under pålasting. Sluttbrukere kan gå om bord i appen uten de obligatoriske tillatelsene, og kan senere se gjennom disse tillatelsene. Denne funksjonen finnes for øyeblikket bare for registrerte enheter (MDM).

Konfigurer valgfri tillatelse

  1. Admin flow (MDM) Bruk følgende fremgangsmåte for å aktivere valgfri VPN-tillatelse for registrerte enheter.

    • Gå til policyer forappkonfigurasjon> for Apper> i administrasjonssenteret for Microsoft IntuneLegg til>administrerte enheter.

    • Gi policyen et navn, og velg Plattform > iOS/iPadOS.

    • Velg Microsoft Defender for endepunkt som målapp.

    • Velg Bruk konfigurasjonsutforming på Innstillinger-siden, og legg til DefenderOptionalVPN som nøkkel- og verditype som boolsk.

      • Hvis du vil aktivere valgfri VPN-tillatelse, angir du verdi som true og tilordner denne policyen til brukere. Som standard er denne verdien satt til false.
      • For brukere med nøkkel angitt som true, kan brukerne gå om bord i appen uten å gi VPN-tillatelsen.
    • Velg Neste , og tilordne denne profilen til målrettede enheter/brukere.

  2. Sluttbrukerflyt – Bruker installerer og åpner appen for å starte pålastingen.

    • Hvis en administrator har konfigurert valgfrie tillatelser, kan brukeren hoppe over VPN-tillatelse og fullføre pålasting.
    • Selv om brukeren har hoppet over VPN, kan enheten om bord og et livstegn sendes.
    • Hvis VPN er deaktivert, er ikke webbeskyttelsen aktiv.
    • Senere kan brukeren aktivere nettbeskyttelse fra appen, som installerer VPN-konfigurasjonen på enheten.

Obs!

Valgfri tillatelse er forskjellig fra Deaktiver webbeskyttelse. Valgfri VPN-tillatelse bidrar bare til å hoppe over tillatelsen under pålasting, men den er tilgjengelig for sluttbrukeren for senere gjennomgang og aktivering. Selv om Deaktiver webbeskyttelse gjør det mulig for brukere å gå om bord i Defender for Endpoint-appen uten webbeskyttelsen. Den kan ikke aktiveres senere.

Jailbreak-gjenkjenning

Microsoft Defender for endepunkt har muligheten til å oppdage uadministrerte og administrerte enheter som er jailbroken. Disse jailbreak kontrollene utføres med jevne mellomrom. Hvis en enhet oppdages som jailbroken, forekommer disse hendelsene:

  • Varsel om høy risiko rapporteres til Microsoft Defender-portalen. Hvis enhetssamsvar og betinget tilgang er konfigurert basert på enhetsrisikopoengsum, blokkeres enheten fra å få tilgang til firmadata.
  • Brukerdata i appen er fjernet. Når brukeren åpner appen etter jailbreaking vpn profilen også er slettet og ingen web beskyttelse tilbys.

Konfigurer samsvarspolicy mot jailbroken-enheter

For å beskytte bedriftens data mot tilgang på jailbroken iOS-enheter, anbefaler vi at du konfigurerer følgende samsvarspolicy på Intune.

Obs!

Jailbreak-gjenkjenning er en funksjon som leveres av Microsoft Defender for endepunkt på iOS. Vi anbefaler imidlertid at du konfigurerer denne policyen som et ekstra forsvarslag mot jailbreak-scenarier.

Følg fremgangsmåten nedenfor for å opprette en samsvarspolicy mot jailbroken-enheter.

  1. Gå til policyen forsamsvarspolicyer> for enheter Opprett iadministrasjonssenteret> for Microsoft Intune. Velg «iOS/iPadOS» som plattform, og velg Opprett.

    Fanen Opprett policy

  2. Angi et navn på policyen, for eksempel samsvarspolicy for Jailbreak.

  3. Velg for å utvide enhetstilstand-delen på siden samsvarsinnstillinger, og velg Blokker for Jailbroken-enheter-feltet .

    Fanen Samsvarsinnstillinger

  4. Velg handlingene i henhold til kravene i delen Handlinger for manglende kompatibilitet , og velg Neste.

    Kategorien Handlinger for manglende kompatibilitet

  5. Velg brukergruppene du vil inkludere for denne policyen, i Tildelinger-delen , og velg deretter Neste.

  6. Kontroller at all informasjonen som er angitt, er riktig, i delen Se gjennom+Opprett, og velg deretter Opprett.

Konfigurer egendefinerte indikatorer

Defender for Endpoint på iOS gjør det mulig for administratorer å konfigurere egendefinerte indikatorer på iOS-enheter også. Hvis du vil ha mer informasjon om hvordan du konfigurerer egendefinerte indikatorer, kan du se Behandle indikatorer.

Obs!

Defender for Endpoint på iOS støtter oppretting av egendefinerte indikatorer bare for nettadresser og domener. IP-baserte egendefinerte indikatorer støttes ikke på iOS.

For iOS genereres ingen varsler på Microsoft Defender XDR når nettadressen eller domenesettet i indikatoren åpnes.

Konfigurer sårbarhetsvurdering av apper

Reduksjon av cyberrisiko krever omfattende risikobasert sårbarhetsbehandling for å identifisere, vurdere, utbedre og spore alle dine største sårbarheter på tvers av de mest kritiske ressursene dine, alt i én enkelt løsning. Gå til denne siden for å finne ut mer om Microsoft Defender Vulnerability Management i Microsoft Defender for endepunkt.

Defender for Endpoint på iOS støtter sårbarhetsvurderinger av operativsystemet og apper. Sårbarhetsvurdering av iOS-versjoner er tilgjengelig for både registrerte (MDM) og ikke-registrerte (MAM)-enheter. Sårbarhetsvurdering av apper er bare for registrerte (MDM)-enheter. Administratorer kan bruke følgende fremgangsmåte for å konfigurere sårbarhetsvurderingen av apper.

På en overvåket enhet

  1. Kontroller at enheten er konfigurert i overvåket modus.

  2. Hvis du vil aktivere funksjonen i administrasjonssenteret for Microsoft Intune, kan du gå til Endpoint Security>Microsoft Defender for endepunkt>Enable App sync for iOS/iPadOS-enheter.

    Aktiver/deaktivering av appsynkronisering

Obs!

For å få listen over alle appene, inkludert uadministrerte apper, må administratoren aktivere Send fullstendige programlagerdata på personlig eide iOS/iPadOS-enheter i Intune Admin Portal for overvåkede enheter merket som Personlig. Administratoren trenger ikke aktivere Send fullstendige programlagerdata på personlig eide iOS/iPadOS-enheter for de overvåkede enhetene som er merket som «Firma» i Intune Admin Portal.

På en enhet uten tilsyn

  1. Hvis du vil aktivere funksjonen i administrasjonssenteret for Microsoft Intune, kan du gå til Endpoint Security>Microsoft Defender for endepunkt>Enable App sync for iOS/iPadOS-enheter.

    Aktiver/deaktiver appsynkronisering

  2. Hvis du vil hente listen over alle appene, inkludert uadministrerte apper, aktiverer du veksleknappen Send fullstendige programlagerdata på personlig eide iOS-/iPadOS-enheter.

    Fullstendige appdata

  3. Bruk følgende fremgangsmåte for å konfigurere personverninnstillingen.

    • Gå tilpolicyer for appkonfigurasjon> for apper>Legg til>administrerte enheter.
    • Gi policyen et navn, Plattform>iOS/iPadOS.
    • Velg Microsoft Defender for endepunkt som målapp.
    • Velg Bruk konfigurasjonsutforming på Innstillinger-siden, og legg til DefenderTVMPrivacyMode som nøkkel- og verditype som streng.
      • Hvis du vil deaktivere personvernet og samle inn listen over installerte apper, angir du verdi som False og tilordner denne policyen til brukere.
      • Som standard er denne verdien satt til True for enheter uten tilsyn.
      • For brukere med nøkkel angitt som False, sender Defender for Endpoint listen over apper som er installert på enheten for sårbarhetsvurdering.
    • Klikk Neste , og tilordne denne profilen til målrettede enheter/brukere.
    • Hvis du aktiverer eller deaktiverer de ovennevnte personvernkontrollene, påvirkes ikke forskriftssamsvarskontrollen eller betinget tilgang.
  4. Når konfigurasjonen er aktivert, må sluttbrukeren åpne appen for å godkjenne personverninnstillingen.

    • Godkjenningsskjermen for personvern kommer bare for enheter som ikke er overvåket.

    • Bare hvis sluttbrukeren godkjenner personvernet, sendes appinformasjonen til Defender for Endpoint-konsollen.

      Skjermbilde av skjermen for personvern for sluttbrukeren.

Når klientversjonene er distribuert til målenheter for iOS, starter behandlingen. Sikkerhetsproblemer som finnes på disse enhetene, vises i instrumentbordet for Defender Vulnerability Management. Behandlingen kan ta noen timer (maksimalt 24 timer) å fullføre. Spesielt for at hele listen over apper skal vises i programvarebeholdningen.

Obs!

Hvis du bruker SSL-inspeksjonsløsning på iOS-enheten, kan du oppgi disse domenenavnene securitycenter.windows.com (i kommersielt miljø) og securitycenter.windows.us (i GCC-miljø) for at TVM-funksjonen skal fungere.

Deaktiver avlogging

Defender for Endpoint på iOS støtter distribusjon uten å logge av-knappen i appen for å hindre brukere i å logge av Defender-appen. Dette er viktig for å hindre brukere i å tukle med enheten.

Denne konfigurasjonen er tilgjengelig for både registrerte (MDM)-enheter samt avregistrerte (MAM)-enheter. Administratorer kan bruke følgende fremgangsmåte for å konfigurere Deaktiver avlogging

Konfigurer Deaktiver avlogging

For registrerte enheter(MDM)

  1. I administrasjonssenteret for Microsoft Intune navigerer du til policyer for appkonfigurasjon > for Apper > Legg til > administrerte enheter.
  2. Gi policyen et navn, velg Plattform > iOS/iPadOS
  3. Velg Microsoft Defender for endepunkt som målapp.
  4. Velg Bruk konfigurasjonsutforming på Innstillinger-siden, og legg til DisableSignOut som nøkkel- og verditype som streng.
  5. DisableSignOut = usann som standard.
  6. Admin må gjøre DisableSignOut = sann for å deaktivere avloggingsknappen i appen. Brukere ser ikke avloggingsknappen når policyen er trykket på.
  7. Klikk Neste, og tilordne denne policyen til målrettede enheter/brukere.

For avregistrerte enheter(MAM)

  1. I administrasjonssenteret for Microsoft Intune navigerer du til appkonfigurasjonspolicyer > for Apper > Legg til > administrerte apper.
  2. Gi policyen et navn.
  3. Velg Microsoft Defender for endepunkt som målapp under Velg offentlige apper.
  4. Legg til DisableSignOut som nøkkel og verdi som sann under Generelle konfigurasjonsinnstillinger på Innstillinger-siden.
  5. DisableSignOut = usann som standard.
  6. Admin må gjøre DisableSignOut = sann for å deaktivere avloggingsknappen i appen. Brukere ser ikke avloggingsknappen når policyen er trykket på.
  7. Klikk Neste, og tilordne denne policyen til målrettede enheter/brukere.

Viktig

Denne funksjonen er i offentlig forhåndsvisning. Følgende informasjon er knyttet til forhåndsutgitt produkt som kan endres vesentlig før det utgis kommersielt. Microsoft gir ingen garantier, uttrykkelige eller underforståtte, med hensyn til informasjonen som er oppgitt her.

Enhetskoding

Defender for Endpoint på iOS muliggjør massemerking av mobile enheter under pålasting ved å la administratorene konfigurere koder via Intune. Admin kan konfigurere enhetskodene gjennom Intune via konfigurasjonspolicyer og sende dem til brukerens enheter. Når brukeren installerer og aktiverer Defender, sender klientappen enhetskodene til sikkerhetsportalen. Enhetskodene vises mot enhetene i enhetsbeholdningen.

Denne konfigurasjonen er tilgjengelig for både registrerte (MDM)-enheter samt avregistrerte (MAM)-enheter. Administratorer kan bruke følgende fremgangsmåte for å konfigurere enhetskodene.

Konfigurer enhetskoder

For registrerte enheter(MDM)

  1. I administrasjonssenteret for Microsoft Intune navigerer du til policyer for appkonfigurasjon > for Apper > Legg til > administrerte enheter.

  2. Gi policyen et navn, velg Plattform > iOS/iPadOS

  3. Velg Microsoft Defender for endepunkt som målapp.

  4. Velg Bruk konfigurasjonsutforming på Innstillinger-siden, og legg til DefenderDeviceTag som nøkkel- og verditype som streng.

    • Admin kan tilordne en ny kode ved å legge til nøkkelen DefenderDeviceTag og angi en verdi for enhetskode.
    • Admin kan redigere en eksisterende kode ved å endre verdien til nøkkelen DefenderDeviceTag.
    • Admin kan slette en eksisterende kode ved å fjerne nøkkelen DefenderDeviceTag.
  5. Klikk Neste, og tilordne denne policyen til målrettede enheter/brukere.

For avregistrerte enheter(MAM)

  1. I administrasjonssenteret for Microsoft Intune navigerer du til appkonfigurasjonspolicyer > for Apper > Legg til > administrerte apper.
  2. Gi policyen et navn.
  3. Velg Microsoft Defender for endepunkt som målapp under Velg offentlige apper.
  4. Legg til DefenderDeviceTag som nøkkelen under Generelle konfigurasjonsinnstillinger på Innstillinger-siden.
    • Admin kan tilordne en ny kode ved å legge til nøkkelen DefenderDeviceTag og angi en verdi for enhetskode.
    • Admin kan redigere en eksisterende kode ved å endre verdien til nøkkelen DefenderDeviceTag.
    • Admin kan slette en eksisterende kode ved å fjerne nøkkelen DefenderDeviceTag.
  5. Klikk Neste, og tilordne denne policyen til målrettede enheter/brukere.

Obs!

Defender-appen må åpnes for at merker skal synkroniseres med Intune og sendes til sikkerhetsportalen. Det kan ta opptil 18 timer før merker gjenspeiles i portalen.

Konfigurer alternativet for å sende tilbakemeldinger i appen

Kunder har nå muligheten til å konfigurere muligheten til å sende tilbakemeldingsdata til Microsoft i Defender for Endpoint-appen. Tilbakemeldingsdata hjelper Microsoft med å forbedre produkter og feilsøke problemer.

Obs!

For US Government-skykunder er datainnsamling for tilbakemelding deaktivert som standard.

Bruk følgende fremgangsmåte for å konfigurere alternativet for å sende tilbakemeldingsdata til Microsoft:

  1. Gå til policyer forappkonfigurasjon> for Apper> i administrasjonssenteret for Microsoft IntuneLegg til>administrerte enheter.

  2. Gi policyen et navn, og velg Plattform > iOS/iPadOS som profiltype.

  3. Velg Microsoft Defender for endepunkt som målapp.

  4. Velg Bruk konfigurasjonsutforming på Innstillinger-siden, og legg til DefenderFeedbackData som nøkkel- og verditype som boolsk.

    • Hvis du vil fjerne muligheten for sluttbrukere til å gi tilbakemelding, angir du verdien som false og tilordner denne policyen til brukere. Som standard er denne verdien satt til true. For US Government-kunder er standardverdien satt til «usann».

    • For brukere med nøkkel angitt som true, finnes det et alternativ for å sende tilbakemeldingsdata til Microsoft i appen (Hjelp>& tilbakemelding sende tilbakemelding>til Microsoft).

  5. Velg Neste , og tilordne denne profilen til målrettede enheter/brukere.

Rapporter usikkert område

Phishing-nettsteder utgir seg for å være pålitelige nettsteder for å innhente personlige eller økonomiske opplysninger. Gå til siden Gi tilbakemelding om nettverksbeskyttelse for å rapportere et nettsted som kan være et phishing-nettsted.

Tips

Vil du lære mer? Engage med Microsoft Security-fellesskapet i teknisk fellesskap: Microsoft Defender for endepunkt teknisk fellesskap.