Konfigurera Defender för slutpunkt på Android-funktioner

Gäller för:

Villkorsstyrd åtkomst med Defender för slutpunkt på Android

Microsoft Defender för slutpunkt på Android tillsammans med Microsoft Intune och Azure Active Directory aktiverar tvingande enhetsefterlevnad och villkorsstyrd åtkomstprincip baserat på risknivåer för enheter. Defender för Endpoint är en MTD-lösning (Mobile Threat Defense) som du kan distribuera för att utnyttja den här funktionen via Intune.

Mer information om hur du konfigurera Defender för Slutpunkt på Android och Villkorsstyrd åtkomst finns i Defender för Endpoint och Intune.

Konfigurera anpassade indikatorer

Anteckning

Defender för slutpunkt på Android har endast stöd för att skapa anpassade indikatorer för IP-adresser och URL:er/domäner.

Med Defender för slutpunkt på Android kan administratörer även konfigurera anpassade indikatorer som stöder Android-enheter. Mer information om hur du konfigurerar anpassade indikatorer finns i Hantera indikatorer.

Konfigurera webbskydd

Med Defender för slutpunkt på Android kan IT-administratörer konfigurera webbskyddsfunktionen. Den här funktionen är tillgänglig Microsoft Endpoint Manager administrationscentret.

Anteckning

Defender för Endpoint på Android skulle använda ett VPN för att tillhandahålla Web Protection-funktionen. Det här är inte en vanlig VPN och är en lokal/självslingande VPN som inte tar trafik utanför enheten. Mer information finns i Konfigurera webbskydd på enheter som kör Android.

Sekretesskontroller

Viktigt

Sekretesskontroller för Microsoft Defender för slutpunkt på Android är i förhandsversion. Följande information gäller en förhandsversion av en produkt som kan komma att ändras väsentligt innan den släpps till kommersiellt bruk. Microsoft lämnar inga garantier, uttryckliga eller underförstådda, med avseende på den information som anges här.

Följande sekretesskontroller är tillgängliga för konfiguration av data som skickas av Defender för slutpunkt från Android-enheter:

Hotrapport Information
Rapport om skadlig programvara Administratörer kan konfigurera sekretesskontrollen för rapporten om skadlig programvara – Om sekretessen är aktiverad skickar Defender för Slutpunkt inte namnet på den skadlig programvara och annan programinformation som en del av aviseringsrapporten för skadlig programvara
Phish-rapport Administratörer kan konfigurera sekretesskontrollen för phish-rapporten – Om sekretess är aktiverad skickar Defender för Endpoint inte domännamnet och information om den osäkra webbplatsen som en del av felrapporten
Sårbarhetsbedömning av appar (endast Android) Som standard skickas endast information om program som installeras i arbetsprofilen för sårbarhetsbedömning. Administratörer kan inaktivera sekretessen för att inkludera personliga appar

Konfigurera sårbarhetsbedömning av appar för BYOD-enheter

Från version 1.0.3425.0303 av Microsoft Defender för Endpoint på Android kommer du att kunna köra sårbarhetsutvärderingar av OPERATIVSYSTEM och appar som installerats på de onboarded mobila enheterna.

Anteckning

Sårbarhetsbedömning är en del av hantering av hot och sårbarhet i Microsoft Defender för Endpoint.

Information om sekretess relaterade till appar från personliga enheter (BYOD):

  • För Android Enterprise med en arbetsprofil stöds endast program som är installerade på arbetsprofilen.
  • För andra BYOD-lägen aktiveras som standard inte sårbarhetsbedömning av appar. Men när enheten är i administratörsläge kan administratörer uttryckligen aktivera den här funktionen via Microsoft Endpoint Manager så att en lista över appar installeras på enheten. Mer information finns nedan.

Konfigurera sekretess för enhetsadministratörsläge

Använd följande steg för att aktivera sårbarhetsbedömning av appar från enheter i enhetsadministratörsläge för riktade användare.

Anteckning

Som standard är det här inaktiverat för enheter som är registrerade i enhetsadministrationsläget.

  1. I Microsoft Endpoint Manager administrationscenter går du till DevicesConfiguration-profilerSkapa > > profil och anger följande inställningar:

    • Plattform: Välj Administratör för Android-enhet
    • Profil: Välj "Anpassad" och klicka på Skapa
  2. I avsnittet Grunder anger du ett namn och en beskrivning av profilen.

  3. I konfigurationsinställningarna väljer du Lägg till OMA-URI-inställning :

    • Namn: Ange ett unikt namn och en beskrivning för den här OMA-URI-inställningen så att du enkelt kan hitta den senare.
    • OMA-URI: ./Vendor/MSFT/DefenderATP/DefenderTVMPrivacyMode
    • Datatyp: Välj Heltal i listrutan.
    • Värde: Ange 0 för att inaktivera sekretessinställningen (värdet är som standard 1)
  4. Klicka på Nästa och tilldela den här profilen till riktade enheter/användare.

Konfigurera sekretess för arbetsprofilen i Android Enterprise

Defender för Endpoint stöder sårbarhetsbedömning av appar i arbetsprofilen. Om du däremot vill inaktivera den här funktionen för riktade användare kan du använda följande steg:

  1. I Microsoft Endpoint Manager och gå till AppsApp-konfigurationsprinciperAddManaged-enheter > > > .
  2. Ge principen ett namn. Platform > Android Enterprise; välj profiltyp.
  3. Välj Microsoft Defender för Slutpunkt som målapp.
  4. På Inställningar väljer du Använd konfigurationsdesigner och lägger till DefenderTVMPrivacyMode som nyckel- och värdetyp som Heltal
    • För att inaktivera sårbarhet för appar i arbetsprofilen anger du värdet som 1 och tilldelar den här principen till användarna. Som standard har det här värdet värdet 0.
    • För användare med nyckeluppsättningen som 0, skickar Defender för Slutpunkt listan med appar från arbetsprofilen till backend-tjänsten för sårbarhetsbedömning.
  5. Klicka på Nästa och tilldela den här profilen till riktade enheter/användare.

Om sekretesskontrollerna ovan slår på eller av påverkas inte kontrollen av enhetsefterlevnad eller villkorlig åtkomst.

Konfigurera sekretess för rapporten om nätfiskeavisering

Sekretesskontrollen för phish-rapport kan användas för att inaktivera samlingen av domännamn eller webbplatsinformation i phish threat-rapporten. Det ger organisationer möjlighet att välja om de vill samla in domännamnet när en skadlig eller nättlig webbplats hittas och blockeras av Defender för Endpoint.

Konfigurera sekretess för rapporten om nätfiskeavisering på enheter som har registrerats av Android-enhetsadministratören:

Gör så här för att aktivera det för riktade användare:

  1. I Microsoft Endpoint Manager administrationscenter går du till DevicesConfiguration-profilerSkapa > > profil och anger följande inställningar:

    • Plattform: Välj Administratör för Android-enhet.
    • Profil: Välj "Anpassad" och klicka på Skapa.
  2. I avsnittet Grunder anger du ett namn och en beskrivning av profilen.

  3. I konfigurationsinställningarna väljer du Lägg till OMA-URI-inställning :

    • Namn: Ange ett unikt namn och en beskrivning för den här OMA-URI-inställningen så att du enkelt kan hitta den senare.
    • OMA-URI: ./Vendor/MSFT/DefenderATP/DefenderExcludeURLInReport
    • Datatyp: Välj Heltal i listrutan.
    • Värde: Ange 1 för att aktivera sekretessinställning. Standardvärdet är 0.
  4. Klicka på Nästa och tilldela den här profilen till riktade enheter/användare.

Användning av den här sekretesskontrollen påverkar inte enhetsefterlevnadskontrollen eller villkorsstyrd åtkomst.

Konfigurera sekretess för rapporten om nätfiskeavisering i arbetsprofilen för Android Enterprise

Använd följande steg för att aktivera sekretess för riktade användare i arbetsprofilen:

  1. I Microsoft Endpoint Manager och gå till AppsApp-konfigurationsprinciperAddManaged-enheter > > > .
  2. Ge principen ett namn, plattform > Android Enterprise, välj profiltyp.
  3. Välj Microsoft Defender för Slutpunkt som målapp.
  4. På Inställningar väljer du Använd konfigurationsdesigner och lägger till DefenderExcludeURLInReport som nyckel- och värdetyp som Heltal.
    • Ange 1 för att aktivera sekretess. Standardvärdet är 0.
  5. Klicka på Nästa och tilldela den här profilen till riktade enheter/användare.

Om sekretesskontrollerna ovan slår på eller av påverkas inte kontrollen av enhetsefterlevnad eller villkorlig åtkomst.

Konfigurera sekretess för rapport om skadlig programvara

Sekretesskontrollen för rapporten om skadlig programvara kan användas för att inaktivera samlingen av appinformation (namn och paketinformation) från rapporten om skadlig programvara. Det ger organisationer möjlighet att välja om de vill samla in appnamnet när ett skadligt program identifieras.

Konfigurera sekretess för aviseringsrapport för skadlig programvara på registrerade enheter med Android-enhetsadministratör:

Gör så här för att aktivera det för riktade användare:

  1. I Microsoft Endpoint Manager administrationscenter går du till DevicesConfiguration-profilerSkapa > > profil och anger följande inställningar:

    • Plattform: Välj Administratör för Android-enhet.
    • Profil: Välj "Anpassad" och klicka på Skapa.
  2. I avsnittet Grunder anger du ett namn och en beskrivning av profilen.

  3. I konfigurationsinställningarna väljer du Lägg till OMA-URI-inställning :

    • Namn: Ange ett unikt namn och en beskrivning för den här OMA-URI-inställningen så att du enkelt kan hitta den senare.
    • OMA-URI: ./Vendor/MSFT/DefenderATP/DefenderExcludeAppInReport
    • Datatyp: Välj Heltal i listrutan.
    • Värde: Ange 1 för att aktivera sekretessinställning. Standardvärdet är 0.
  4. Klicka på Nästa och tilldela den här profilen till riktade enheter/användare.

Användning av den här sekretesskontrollen påverkar inte enhetsefterlevnadskontrollen eller villkorsstyrd åtkomst. Enheter med en skadlig app har till exempel alltid en risknivå av "Medium".

Konfigurera sekretess för aviseringsrapport för skadlig programvara i arbetsprofilen för Android Enterprise

Använd följande steg för att aktivera sekretess för riktade användare i arbetsprofilen:

  1. I Microsoft Endpoint Manager och gå till AppsApp-konfigurationsprinciperAddManaged-enheter > > > .
  2. Ge principen ett namn, plattform > Android Enterprise, välj profiltyp.
  3. Välj Microsoft Defender för Slutpunkt som målapp.
  4. På Inställningar väljer du Använd konfigurationsdesigner och lägger till DefenderExcludeAppInReport som nyckel- och värdetyp som heltal
    • Ange 1 för att aktivera sekretess. Standardvärdet är 0.
  5. Klicka på Nästa och tilldela den här profilen till riktade enheter/användare.

Användning av den här sekretesskontrollen påverkar inte enhetsefterlevnadskontrollen eller villkorsstyrd åtkomst. Enheter med en skadlig app har till exempel alltid en risknivå av "Medium".