Konfigurera Microsoft Defender för slutpunkt för iOS-funktioner
Gäller för:
Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.
Anteckning
Defender för Endpoint i iOS skulle använda ett VPN för att tillhandahålla webskyddsfunktionen. Det här är inte en vanlig VPN och är en lokal/självslingande VPN som inte tar trafik utanför enheten.
Villkorsstyrd åtkomst med Defender för slutpunkt i iOS
Microsoft Defender för Slutpunkt för iOS tillsammans med Microsoft Intune och Azure Active Directory aktiverar tvingande enhetsefterlevnad och villkorsstyrd åtkomstprincip baserat på enhetens riskresultat. Defender för Endpoint är en MTD-lösning (Mobile Threat Defense) som du kan distribuera för att utnyttja den här funktionen via Intune.
Mer information om hur du konfigurera villkorsstyrd åtkomst med Defender för slutpunkt i iOS finns i Defender för Endpoint och Intune.
Identifiering av identifiering av Microsoft Defender för Endpoint
I Microsoft Defender för Endpoint går det att identifiera ohanterade och hanterade enheter som är jailbroken. Om en enhet identifieras som jailbroken rapporteras en varning med hög risk till Microsoft 365 Defender-portalen, och om villkorsstyrd åtkomst konfigureras baserat på enhetsriskresultat blockeras enheten från att komma åt företagets data.
Web Protection och VPN
Som standard inkluderar och aktiverar Defender för Slutpunkt i iOS webbskyddsfunktionen. Webbskydd hjälper till att skydda enheter mot webbhot och skyddar användare mot nätfiskeattacker. Defender för Endpoint på iOS använder en VPN för att tillhandahålla detta skydd. Observera att det här är en lokal VPN och till skillnad från traditionell VPN skickas inte nätverkstrafik utanför enheten.
När den är aktiverad som standard kan det finnas fall där du måste inaktivera VPN. Du kanske till exempel vill köra vissa appar som inte fungerar när en VPN konfigureras. I sådana fall kan du välja att inaktivera VPN från appen på enheten genom att följa stegen nedan:
På din iOS-enhet öppnar du Inställningar, klickar eller trycker på Allmänt och sedan VPN.
Klicka eller tryck på i-knappen för Microsoft Defender för Slutpunkt.
Inaktivera Vpn genom Anslut på begäran.

Anteckning
Web Protection är inte tillgängligt när VPN inaktiveras. Om du vill återaktivera Web Protection öppnar du appen Microsoft Defender för Endpoint på enheten och klickar eller trycker på Starta VPN.
Det finns flera VPN-profiler
Apple iOS stöder inte flera vpn som gäller hela enheten för att vara aktiva samtidigt. Även om flera VPN-profiler kan finnas på enheten kan bara ett VPN vara aktivt i taget.
Konfigurera Microsoft Defender för Slutpunktsrisk signal i programskyddsprincip (MAM)
Microsoft Defender för Endpoint kan konfigureras för att skicka hotsignaler som ska användas i appskyddsprinciper (APP, som även kallas MAM) på iOS/iPadOS. Med den här funktionen kan du även använda Microsoft Defender för Endpoint för att skydda åtkomsten till företagsdata från oregistrerade enheter.
Steg för att konfigurera principer för programskydd med Microsoft Defender för Slutpunkt är enligt nedan:
- Konfigurera anslutningen från din klientorganisation Microsoft Endpoint Manager Microsoft Defender för Slutpunkt. I Administrationscenterför Microsoft Endpoint manager går du till Kopplingar för klientorganisationsadministration och tokens Microsoft Defender för slutpunkt (under flera plattformar) eller > Slutpunktssäkerhet Microsoft Defender för Slutpunkt (under Installation) och aktiverar > > växlingsknapparna under Programskyddsprincip Inställningar för iOS.
- Välj Spara. Anslutningsstatus visas nu som Aktiverad.
- Skapa programskyddsprincip: När konfigurationen av Microsoft Defender för Endpoint-kopplingen är klar går du till > Programskyddsprinciper (under Princip) för att skapa en ny princip eller uppdatera en befintlig.
- Välj den plattform, appar, dataskydd, åtkomstkravinställningar som din organisation kräver för principen.
- Under Villkor för > villkorsstyrd start av enhet hittar du inställningen Max hotnivå för tillåtna enheter. Det här måste konfigureras för antingen Låg, Medel, Hög eller Skyddad. De tillgängliga åtgärderna blir Blockera åtkomst eller Rensa data. Det kan visas en informationsdialogruta för att kontrollera att du har angett kopplingen innan den här inställningen används. Om kopplingen redan är konfigurerad kan du ignorera den här dialogrutan.
- Slutför med Uppgifter och spara principen.
Mer information om MAM- eller appskyddsprincip finns i principinställningar för iOS-appskydd.
Distribuera Microsoft Defender för slutpunkt för MAM eller på oregistrerade enheter
Microsoft Defender för slutpunkt i iOS aktiverar Scenariot för programskyddsprincip och är tillgängligt i Apple App Store.
Slutanvändarna bör installera den senaste versionen av programmet direkt från Apple App Store.
Sekretesskontroller
Viktigt
Sekretesskontroller för Microsoft Defender för Slutpunkt i iOS är i förhandsversion. Följande information gäller en förhandsversion av en produkt som kan komma att ändras väsentligt innan den släpps till kommersiellt bruk. Microsoft lämnar inga garantier, uttryckliga eller underförstådda, med avseende på den information som anges här.
Konfigurera sekretess i phish-aviseringsrapport
Kunder kan nu aktivera sekretesskontroll för phish-rapporten som skickas av Microsoft Defender för Endpoint på iOS. Det här säkerställer att domännamnet inte skickas som en del av phish-aviseringen när en phish-webbplats upptäcks och blockeras av Microsoft Defender för Endpoint.
Använd följande steg för att aktivera sekretess och inte samla in domännamnet som en del av phish-aviseringsrapporten.
- Gå Microsoft Endpoint Manager Appkonfigurationsprinciper Lägg till hanterade enheter i > Administrationscenter > > för appar.
- Ge principen ett namn, plattform för > iOS/iPadOS, välj profiltyp.
- Välj Microsoft Defender för Slutpunkt som målapp.
- På Inställningar väljer du Använd konfigurationsdesigner och lägger till DefenderExcludeURLInReport som nyckel- och värdetyp som boolesk
- Om du vill aktivera sekretess och inte samla in domännamnet anger du värdet
truesom och tilldelar den här principen till användarna. Som standard har det här värdet värdetfalse. - För användare med en nyckeluppsättning som visas innehåller phish-aviseringen inte domännamnsinformationen när en skadlig webbplats hittas och blockeras
trueav Defender för Slutpunkt.
- Om du vill aktivera sekretess och inte samla in domännamnet anger du värdet
- Klicka på Nästa och tilldela den här profilen till riktade enheter/användare.
Om sekretesskontrollerna ovan slår på eller av påverkas inte kontrollen av enhetsefterlevnad eller villkorlig åtkomst.
Konfigurera efterlevnadsprincip mot jailbroken enheter
För att skydda företagsdata från att kommas åt på jailbroken iOS-enheter rekommenderar vi att du konfigurerar följande efterlevnadsprincip på Intune.
Anteckning
Identifiering av identifiering av objekt är en funktion som tillhandahålls av Microsoft Defender för Endpoint i iOS. Vi rekommenderar dock att du inställningar den här principen som ytterligare skydd mot scenarier.
Följ stegen nedan för att skapa en efterlevnadsprincip mot jailbroken enheter.
I Microsoft Endpoint Manager administrationscenter gårdu till Principer för efterlevnad av -> enheter -> Skapa princip. Välj "iOS/iPadOS" som plattform och klicka på Skapa.

Ange ett namn på principen, till exempel "Efterlevnadsprincip för Företag".
På sidan inställningar för efterlevnad klickar du för att expandera avsnittet Enhetshälsa och klickar på Spärra för Jailbroken-enheter.

I avsnittet Åtgärd för icke-efterlevnad väljer du åtgärderna enligt dina krav och väljer Nästa.

I avsnittet Tilldelningar väljer du de användargrupper som du vill inkludera för den här principen och väljer sedan Nästa.
I avsnittet Granska+Skapa kontrollerar du att all information som angetts är korrekt och väljer sedan Skapa.
Konfigurera anpassade indikatorer
Med Defender för Slutpunkt i iOS kan administratörer även konfigurera anpassade indikatorer på iOS-enheter. Mer information om hur du konfigurerar anpassade indikatorer finns i Hantera indikatorer.
Anteckning
Defender för Slutpunkt i iOS har stöd för att endast skapa anpassade indikatorer för IP-adresser och URL:er/domäner.
Rapportera osäker webbplats
Nätfiskewebbplatser utger sig för att vara betrodda webbplatser i syfte att skaffa personlig eller ekonomisk information. Gå till sidan Ge feedback om nätverksskydd om du vill rapportera en webbplats som kan vara en nätfiskewebbplats.