Microsoft Defender voor Eindpunten
Van toepassing op: Configuration Manager (current branch)
Endpoint Protection kunt u Microsoft Defender for Endpoint beheren en controleren (voorheen bekend als Windows Defender voor Eindpunt). Microsoft Defender for Endpoint helpt ondernemingen bij het detecteren, onderzoeken en reageren op geavanceerde aanvallen op hun netwerken. Configuration Manager kunnen u helpen bij het onboarden en controleren van Windows 10 clients.
Microsoft Defender for Endpoint is een service in de Microsoft Defender-beveiligingscentrum. Door een clientconfiguratiebestand voor onboarding toe te voegen en te implementeren, Configuration Manager de implementatiestatus en de status van de Microsoft Defender for Endpoint-agent bewaken. Microsoft Defender for Endpoint wordt ondersteund op pc's met de Configuration Manager client of beheerd door Microsoft Intune.
Vereisten
- Abonnement op de Microsoft Defender for Endpoint Online-service
- Clients met de Configuration Manager client
- Clients die een besturingssysteem gebruiken dat wordt vermeld in de sectie Ondersteunde clientbesturingssystemen hieronder.
- Uw beheerdersaccount heeft de beveiligingsrol Endpoint Protection Manager nodig.
Ondersteunde clientbesturingssystemen
U kunt de volgende besturingssystemen onboarden:
- Windows 8.1
- Windows 10 versie 1607 of hoger
- Windows Server 2012 R2
- Windows Server 2016
- Windows Server 2016 versie 1803 of hoger
- Windows Server 2019
- Windows Server 2022
Over onboarding naar Microsoft Defender for Endpoint met Configuration Manager
Verschillende besturingssystemen hebben verschillende behoeften voor onboarding naar Microsoft Defender for Endpoint. Windows 8.1 en andere down-level besturingssysteemapparaten hebben de werkruimtesleutel en werkruimte-id nodig voor de onboarding. Voor up-level apparaten, zoals Windows Server versie 1803, is het configuratiebestand voor onboarding nodig. Configuration Manager installeert ook de MMA (Microsoft Monitoring Agent) wanneer dit nodig is voor onboarding-apparaten, maar wordt de agent niet automatisch bijgewerkt.
Besturingssystemen op het hoogste niveau zijn onder andere:
- Windows 10 versie 1607 en hoger
- Windows Server 2016 versie 1803 of hoger
- Windows Server 2019
- Windows Server 2022
Besturingssystemen op lager niveau zijn onder andere:
- Windows 8.1
- Windows Server 2012 R2
- Windows Server 2016 versie 1709 en eerder
Wanneer u apparaten onboardt naar Microsoft Defender for Endpoint met Configuration Manager, implementeert u het beleid in een doelverzameling of meerdere verzamelingen. Soms bevat de doelverzameling apparaten met een aantal ondersteunde besturingssystemen. De instructies voor het onboarden van deze apparaten variƫren afhankelijk van of u zich richt op een verzameling apparaten met besturingssystemen die alleen up-level zijn of als de verzameling ook down-level clients bevat.
- Als uw doelverzameling zowel apparaten op up- als downniveau bevat, gebruikt u de instructies voor onboarding van apparaten met een ondersteund besturingssysteem (aanbevolen).
- Als uw verzameling alleen apparaten op upniveau bevat, kunt u de onboarding-instructies op upniveau gebruiken.
Waarschuwing
Als uw doelverzameling down-level apparaten bevat en u de instructies gebruikt voor het onboarden van alleen apparaten op een hoger niveau, wordt er geen onboarding voor de down-level apparaten gemaakt. De optionele velden Werkruimtesleutel en Werkruimte-id worden gebruikt voor het onboarden van down-level apparaten, maar als ze niet zijn opgenomen, mislukt het beleid op down-level clients.
In Configuration Manager 2006 of eerder:
- Als u een bestaand beleid bewerkt om de velden Werkruimtesleutel en Werkruimte-id toe te voegen of te bewerken, moet u ook het configuratiebestand verstrekken. Als alle drie de items niet worden opgegeven, mislukt het beleid op down-level clients. >: als u het onboarding-bestand wilt bewerken en ook de velden Werkruimtesleutel en Werkruimte-id moet in vullen, geeft u deze opnieuw op samen met het onboarding-bestand. Als alle drie de items niet worden opgegeven, mislukt het beleid op down-level clients.
Onboarding van apparaten met een ondersteund besturingssysteem naar Microsoft Defender for Endpoint (aanbevolen)
U kunt apparaten met een van de ondersteunde besturingssystemen onboarden naar Microsoft Defender for Endpoint door het configuratiebestand, de werkruimtesleutel en de werkruimte-id op te geven voor Configuration Manager.
Het configuratiebestand, de werkruimte-id en de werkruimtesleutel downloaden
Ga naar de Microsoft Defender for Endpoint Online-service en meld u aan.
Selecteer Instellingen selecteer vervolgens Onboarding onder de kop Apparaatbeheer.
Selecteer voor het besturingssysteem Windows 10.
Kies Microsoft Endpoint Configuration Manager huidige vertakking en hoger als implementatiemethode.
Klik op Pakket downloaden.
Download het gecomprimeerde archiefbestand (.zip) en extraheert de inhoud.
Selecteer Instellingen selecteer vervolgens Onboarding onder de kop Apparaatbeheer.
Selecteer voor het besturingssysteem Windows 7 SP1 en 8.1 of Windows Server 2008 R2 Sp1, 2012 R2 en 2016 in de lijst.
- De werkruimtesleutel en werkruimte-id zijn hetzelfde, ongeacht welke van deze opties u kiest.
Kopieer de waarden voor de werkruimtesleutel en werkruimte-id uit de sectie Verbinding configureren.
Belangrijk
Het configuratiebestand Microsoft Defender for Endpoint bevat gevoelige informatie die veilig moet worden gehouden.
De apparaten onboarden
Navigeer Configuration Manager de console naar Activa en naleving > Endpoint Protection Microsoft > Defender ATP-beleid.
Selecteer Microsoft Defender ATP-beleid maken om de beleidswizard te openen.
Typ de naam en beschrijving voor het beleid van Microsoft Defender voor eindpunten en selecteer Onboarding.
Blader naar het configuratiebestand dat u hebt uitgepakt uit het gedownloade .zip bestand.
De werkruimtesleutel en werkruimte-id en klik vervolgens op Volgende.
Geef de bestandsvoorbeelden op die worden verzameld en gedeeld van beheerde apparaten voor analyse.
- Geen
- Alle bestandstypen
Controleer de samenvatting en voltooi de wizard.
Klik met de rechtermuisknop op het beleid dat u hebt gemaakt en selecteer vervolgens Implementeren om het Microsoft Defender for Endpoint-beleid te richten op clients.
Belangrijk
- In Configuration Manager 2006 of eerder:
- Als u een bestaand beleid bewerkt om de velden Werkruimtesleutel en Werkruimte-id toe te voegen of te bewerken, moet u ook het configuratiebestand verstrekken. Als alle drie de items niet worden opgegeven, mislukt het beleid op down-level clients. >: als u het onboarding-bestand wilt bewerken en ook de velden Werkruimtesleutel en Werkruimte-id moet in vullen, geeft u deze opnieuw op samen met het onboarding-bestand. Als alle drie de items niet worden opgegeven, mislukt het beleid op down-level clients.
Onboarding van apparaten met alleen up-level besturingssystemen naar Microsoft Defender for Endpoint
Clients op het hoogste niveau hebben een configuratiebestand voor onboarding nodig voor onboarding naar Microsoft Defender for Endpoint. Besturingssystemen op het hoogste niveau zijn onder andere:
- Windows 10 versie 1607 en hoger
- Windows Server 2016 versie 1803 en hoger
- Windows Server 2019
- Windows Server 2022
Als uw doelverzameling zowel apparaten op up- als downniveau bevat, of als u er niet zeker van bent, gebruikt u de instructies voor onboarding van apparaten met een ondersteund besturingssysteem (aanbevolen).
Een configuratiebestand voor onboarding voor apparaten op hoog niveau downloaden
- Ga naar de Microsoft Defender for Endpoint Online-service en meld u aan.
- Selecteer Instellingen selecteer vervolgens Onboarding onder de kop Apparaatbeheer.
- Selecteer voor het besturingssysteem Windows 10.
- Kies Microsoft Endpoint Configuration Manager huidige vertakking en hoger als implementatiemethode.
- Klik op Pakket downloaden.
- Download het gecomprimeerde archiefbestand (.zip) en extraheert de inhoud.
Belangrijk
- Het configuratiebestand Microsoft Defender for Endpoint bevat gevoelige informatie die veilig moet worden gehouden.
- Als uw doelverzameling apparaten op lager niveau bevat en u de instructies gebruikt voor het onboarden van alleen apparaten op een hoger niveau, wordt er geen onboarding voor de apparaten op lager niveau onder de alleen-lezenniveau-apparaten gemaakt. De optionele velden Werkruimtesleutel en Werkruimte-id worden gebruikt voor het onboarden van down-level apparaten, maar als ze niet zijn opgenomen, mislukt het beleid op clients met een lager niveau.
Onboarding van de apparaten op het hoogste niveau
- Navigeer Configuration Manager de console naar Activa en naleving > Endpoint Protection Microsoft > Defender ATP-beleid en selecteer Microsoft Defender ATP-beleid maken. De wizard Beleid wordt geopend.
- Typ de naam en beschrijving voor het beleid van Microsoft Defender voor eindpunten en selecteer Onboarding.
- Blader naar het configuratiebestand dat u hebt uitgepakt uit het gedownloade .zip bestand.
- Geef de bestandsvoorbeelden op die worden verzameld en gedeeld van beheerde apparaten voor analyse.
- Geen
- Alle bestandstypen
- Controleer de samenvatting en voltooi de wizard.
- Klik met de rechtermuisknop op het beleid dat u hebt gemaakt en selecteer vervolgens Implementeren om het Microsoft Defender for Endpoint-beleid te richten op clients.
Monitor
Navigeer Configuration Manager bewakingsconsole in de console > en selecteer Microsoft Defender ATP.
Bekijk het dashboard Microsoft Defender for Endpoint.
Onboardingstatus van Microsoft Defender ATP-agent: het aantal en percentage van in aanmerking komende beheerde clientcomputers met actief Microsoft Defender for Endpoint-beleid onboarding
Microsoft Defender ATP Status van agent: Percentage computer clients dat de status voor hun Microsoft Defender for Endpoint-agent rapporteert
In orde: goed werken
Inactief: er worden geen gegevens verzonden naar de service tijdens een bepaalde periode
Status van agent: de systeemservice voor de agent in Windows wordt niet uitgevoerd
Niet onboarding uitgevoerd: beleid is toegepast, maar de agent heeft geen onboarding van beleid gerapporteerd
Een offboarding-configuratiebestand maken
Meld u aan bij de Microsoft Defender for Endpoint Online-service.
Selecteer Instellingen selecteer vervolgens Offboarding onder de kop Apparaatbeheer.
Selecteer Windows 10 voor het besturingssysteem en Microsoft Endpoint Configuration Manager huidige vertakking en hoger voor de implementatiemethode.
- Met de Windows 10 zorgt u ervoor dat alle apparaten in de verzameling worden ge-offboard en dat de MMA wordt verwijderd wanneer dat nodig is.
Download het gecomprimeerde archiefbestand (.zip) en extraheert de inhoud. Offboarding-bestanden zijn 30 dagen geldig.
Navigeer Configuration Manager de console naar Activa en naleving > Endpoint Protection Microsoft > Defender ATP-beleid en selecteer Microsoft Defender ATP-beleid maken. De wizard Beleid wordt geopend.
Typ de naam en beschrijving voor het beleid van Microsoft Defender voor eindpunten en selecteer Offboarding.
Blader naar het configuratiebestand dat u hebt uitgepakt uit het gedownloade .zip bestand.
Controleer de samenvatting en voltooi de wizard.
Selecteer Implementeren om het Beleid van Microsoft Defender voor eindpunten te richten op clients.
Belangrijk
De configuratiebestanden van Microsoft Defender voor eindpunten bevatten gevoelige informatie die veilig moet worden gehouden.