Konfigurera Defender för slutpunkt på Android-funktioner
Gäller för:
- Microsoft Defender för Endpoint Abonnemang 1
- Microsoft Defender för Endpoint Abonnemang 2
- Microsoft 365 Defender
Villkorsstyrd åtkomst med Defender för slutpunkt på Android
Microsoft Defender för slutpunkt på Android tillsammans med Microsoft Intune och Azure Active Directory aktiverar tvingande enhetsefterlevnad och villkorsstyrd åtkomstprincip baserat på risknivåer för enheter. Defender för Endpoint är en MTD-lösning (Mobile Threat Defense) som du kan distribuera för att utnyttja den här funktionen via Intune.
Mer information om hur du konfigurera Defender för Slutpunkt på Android och Villkorsstyrd åtkomst finns i Defender för Endpoint och Intune.
Konfigurera anpassade indikatorer
Anteckning
Defender för slutpunkt på Android har endast stöd för att skapa anpassade indikatorer för IP-adresser och URL:er/domäner.
Med Defender för slutpunkt på Android kan administratörer även konfigurera anpassade indikatorer som stöder Android-enheter. Mer information om hur du konfigurerar anpassade indikatorer finns i Hantera indikatorer.
Konfigurera webbskydd
Med Defender för slutpunkt på Android kan IT-administratörer konfigurera webbskyddsfunktionen. Den här funktionen är tillgänglig Microsoft Endpoint Manager administrationscentret.
Anteckning
Defender för Endpoint på Android skulle använda ett VPN för att tillhandahålla Web Protection-funktionen. Det här är inte en vanlig VPN och är en lokal/självslingande VPN som inte tar trafik utanför enheten. Mer information finns i Konfigurera webbskydd på enheter som kör Android.
Sekretesskontroller
Viktigt
Sekretesskontroller för Microsoft Defender för slutpunkt på Android är i förhandsversion. Följande information gäller en förhandsversion av en produkt som kan komma att ändras väsentligt innan den släpps till kommersiellt bruk. Microsoft lämnar inga garantier, uttryckliga eller underförstådda, med avseende på den information som anges här.
Följande sekretesskontroller är tillgängliga för konfiguration av data som skickas av Defender för slutpunkt från Android-enheter:
| Hotrapport | Information |
|---|---|
| Rapport om skadlig programvara | Administratörer kan konfigurera sekretesskontrollen för rapporten om skadlig programvara – Om sekretessen är aktiverad skickar Defender för Slutpunkt inte namnet på den skadlig programvara och annan programinformation som en del av aviseringsrapporten för skadlig programvara |
| Phish-rapport | Administratörer kan konfigurera sekretesskontrollen för phish-rapporten – Om sekretess är aktiverad skickar Defender för Endpoint inte domännamnet och information om den osäkra webbplatsen som en del av felrapporten |
| Sårbarhetsbedömning av appar (endast Android) | Som standard skickas endast information om program som installeras i arbetsprofilen för sårbarhetsbedömning. Administratörer kan inaktivera sekretessen för att inkludera personliga appar |
Konfigurera sårbarhetsbedömning av appar för BYOD-enheter
Från version 1.0.3425.0303 av Microsoft Defender för Endpoint på Android kommer du att kunna köra sårbarhetsutvärderingar av OPERATIVSYSTEM och appar som installerats på de onboarded mobila enheterna.
Anteckning
Sårbarhetsbedömning är en del av hantering av hot och sårbarhet i Microsoft Defender för Endpoint.
Information om sekretess relaterade till appar från personliga enheter (BYOD):
- För Android Enterprise med en arbetsprofil stöds endast program som är installerade på arbetsprofilen.
- För andra BYOD-lägen aktiveras som standard inte sårbarhetsbedömning av appar. Men när enheten är i administratörsläge kan administratörer uttryckligen aktivera den här funktionen via Microsoft Endpoint Manager så att en lista över appar installeras på enheten. Mer information finns nedan.
Konfigurera sekretess för enhetsadministratörsläge
Använd följande steg för att aktivera sårbarhetsbedömning av appar från enheter i enhetsadministratörsläge för riktade användare.
Anteckning
Som standard är det här inaktiverat för enheter som är registrerade i enhetsadministrationsläget.
I Microsoft Endpoint Manager administrationscenter går du till DevicesConfiguration-profilerSkapa > > profil och anger följande inställningar:
- Plattform: Välj Administratör för Android-enhet
- Profil: Välj "Anpassad" och klicka på Skapa
I avsnittet Grunder anger du ett namn och en beskrivning av profilen.
I konfigurationsinställningarna väljer du Lägg till OMA-URI-inställning :
- Namn: Ange ett unikt namn och en beskrivning för den här OMA-URI-inställningen så att du enkelt kan hitta den senare.
- OMA-URI: ./Vendor/MSFT/DefenderATP/DefenderTVMPrivacyMode
- Datatyp: Välj Heltal i listrutan.
- Värde: Ange 0 för att inaktivera sekretessinställningen (värdet är som standard 1)
Klicka på Nästa och tilldela den här profilen till riktade enheter/användare.
Konfigurera sekretess för arbetsprofilen i Android Enterprise
Defender för Endpoint stöder sårbarhetsbedömning av appar i arbetsprofilen. Om du däremot vill inaktivera den här funktionen för riktade användare kan du använda följande steg:
- I Microsoft Endpoint Manager och gå till AppsApp-konfigurationsprinciperAddManaged-enheter > > > .
- Ge principen ett namn. Platform > Android Enterprise; välj profiltyp.
- Välj Microsoft Defender för Slutpunkt som målapp.
- På Inställningar väljer du Använd konfigurationsdesigner och lägger till DefenderTVMPrivacyMode som nyckel- och värdetyp som Heltal
- För att inaktivera sårbarhet för appar i arbetsprofilen anger du värdet som
1och tilldelar den här principen till användarna. Som standard har det här värdet värdet0. - För användare med nyckeluppsättningen som
0, skickar Defender för Slutpunkt listan med appar från arbetsprofilen till backend-tjänsten för sårbarhetsbedömning.
- För att inaktivera sårbarhet för appar i arbetsprofilen anger du värdet som
- Klicka på Nästa och tilldela den här profilen till riktade enheter/användare.
Om sekretesskontrollerna ovan slår på eller av påverkas inte kontrollen av enhetsefterlevnad eller villkorlig åtkomst.
Konfigurera sekretess för rapporten om nätfiskeavisering
Sekretesskontrollen för phish-rapport kan användas för att inaktivera samlingen av domännamn eller webbplatsinformation i phish threat-rapporten. Det ger organisationer möjlighet att välja om de vill samla in domännamnet när en skadlig eller nättlig webbplats hittas och blockeras av Defender för Endpoint.
Konfigurera sekretess för rapporten om nätfiskeavisering på enheter som har registrerats av Android-enhetsadministratören:
Gör så här för att aktivera det för riktade användare:
I Microsoft Endpoint Manager administrationscenter går du till DevicesConfiguration-profilerSkapa > > profil och anger följande inställningar:
- Plattform: Välj Administratör för Android-enhet.
- Profil: Välj "Anpassad" och klicka på Skapa.
I avsnittet Grunder anger du ett namn och en beskrivning av profilen.
I konfigurationsinställningarna väljer du Lägg till OMA-URI-inställning :
- Namn: Ange ett unikt namn och en beskrivning för den här OMA-URI-inställningen så att du enkelt kan hitta den senare.
- OMA-URI: ./Vendor/MSFT/DefenderATP/DefenderExcludeURLInReport
- Datatyp: Välj Heltal i listrutan.
- Värde: Ange 1 för att aktivera sekretessinställning. Standardvärdet är 0.
Klicka på Nästa och tilldela den här profilen till riktade enheter/användare.
Användning av den här sekretesskontrollen påverkar inte enhetsefterlevnadskontrollen eller villkorsstyrd åtkomst.
Konfigurera sekretess för rapporten om nätfiskeavisering i arbetsprofilen för Android Enterprise
Använd följande steg för att aktivera sekretess för riktade användare i arbetsprofilen:
- I Microsoft Endpoint Manager och gå till AppsApp-konfigurationsprinciperAddManaged-enheter > > > .
- Ge principen ett namn, plattform > Android Enterprise, välj profiltyp.
- Välj Microsoft Defender för Slutpunkt som målapp.
- På Inställningar väljer du Använd konfigurationsdesigner och lägger till DefenderExcludeURLInReport som nyckel- och värdetyp som Heltal.
- Ange 1 för att aktivera sekretess. Standardvärdet är 0.
- Klicka på Nästa och tilldela den här profilen till riktade enheter/användare.
Om sekretesskontrollerna ovan slår på eller av påverkas inte kontrollen av enhetsefterlevnad eller villkorlig åtkomst.
Konfigurera sekretess för rapport om skadlig programvara
Sekretesskontrollen för rapporten om skadlig programvara kan användas för att inaktivera samlingen av appinformation (namn och paketinformation) från rapporten om skadlig programvara. Det ger organisationer möjlighet att välja om de vill samla in appnamnet när ett skadligt program identifieras.
Konfigurera sekretess för aviseringsrapport för skadlig programvara på registrerade enheter med Android-enhetsadministratör:
Gör så här för att aktivera det för riktade användare:
I Microsoft Endpoint Manager administrationscenter går du till DevicesConfiguration-profilerSkapa > > profil och anger följande inställningar:
- Plattform: Välj Administratör för Android-enhet.
- Profil: Välj "Anpassad" och klicka på Skapa.
I avsnittet Grunder anger du ett namn och en beskrivning av profilen.
I konfigurationsinställningarna väljer du Lägg till OMA-URI-inställning :
- Namn: Ange ett unikt namn och en beskrivning för den här OMA-URI-inställningen så att du enkelt kan hitta den senare.
- OMA-URI: ./Vendor/MSFT/DefenderATP/DefenderExcludeAppInReport
- Datatyp: Välj Heltal i listrutan.
- Värde: Ange 1 för att aktivera sekretessinställning. Standardvärdet är 0.
Klicka på Nästa och tilldela den här profilen till riktade enheter/användare.
Användning av den här sekretesskontrollen påverkar inte enhetsefterlevnadskontrollen eller villkorsstyrd åtkomst. Enheter med en skadlig app har till exempel alltid en risknivå av "Medium".
Konfigurera sekretess för aviseringsrapport för skadlig programvara i arbetsprofilen för Android Enterprise
Använd följande steg för att aktivera sekretess för riktade användare i arbetsprofilen:
- I Microsoft Endpoint Manager och gå till AppsApp-konfigurationsprinciperAddManaged-enheter > > > .
- Ge principen ett namn, plattform > Android Enterprise, välj profiltyp.
- Välj Microsoft Defender för Slutpunkt som målapp.
- På Inställningar väljer du Använd konfigurationsdesigner och lägger till DefenderExcludeAppInReport som nyckel- och värdetyp som heltal
- Ange 1 för att aktivera sekretess. Standardvärdet är 0.
- Klicka på Nästa och tilldela den här profilen till riktade enheter/användare.
Användning av den här sekretesskontrollen påverkar inte enhetsefterlevnadskontrollen eller villkorsstyrd åtkomst. Enheter med en skadlig app har till exempel alltid en risknivå av "Medium".