Hantera Microsoft Defender för slutpunkt med Intune
Gäller för:
- Microsoft Defender för Endpoint Abonnemang 1
- Microsoft Defender för Endpoint Abonnemang 2
- Microsoft 365 Defender
Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.
Vi rekommenderar att du använder Microsoft Endpoint Manager, som inkluderar Microsoft Intune (Intune) för att hantera din organisations skyddsfunktioner för hot för enheter (kallas även slutpunkter). Läs mer om Endpoint Manager.
I den här artikeln beskrivs hur du hittar dina inställningar för Microsoft Defender för slutpunkt i Intune och en lista över olika uppgifter som du kan utföra.
Hitta dina Microsoft Defender för slutpunktsinställningar i Intune
Viktigt
Du måste ha antingen rollen global administratör eller tjänstadministratör tilldelad i Intune för att konfigurera inställningarna som beskrivs i den här artikeln. Mer information finns i Typer av administratörer (Intune).
Gå till Azure Portal ( https://portal.azure.com ) och logga in.
Under Azure Services väljer du Intune.
I navigeringsfönstret till vänster väljer du Enhetskonfiguration och sedan under Hantera väljer du Profiler.
Välj en befintlig profil eller skapa en ny.
Tips
Behöver du hjälp? Se Använda Microsoft Defender för Slutpunkt med Intune.
Konfigurera Microsoft Defender för slutpunkt med Intune
I följande tabell finns olika uppgifter som du kan utföra för att konfigurera Microsoft Defender för Slutpunkt med Intune. Du behöver inte konfigurera allt på en gång. välj en aktivitet, läs motsvarande resurser och fortsätt sedan.
| Uppgift | Resurser för att få mer information |
|---|---|
| Hantera din organisations enheter med Intune för att skydda de enheter och data som lagras på dem | Skydda enheter med Microsoft Intune |
| Integrera Microsoft Defender för slutpunkt med Intune som en lösning för skydd mot mobilhot (för Android-enheter och enheter med Windows 10 eller Windows 11) |
Tillämpa efterlevnad för Microsoft Defender för Slutpunkt med villkorsstyrd åtkomst i Intune |
| Använda Villkorsstyrd åtkomst för att styra vilka enheter och appar som kan ansluta till din e-post och företagets resurser | Konfigurera villkorsstyrd åtkomst i Microsoft Defender för Slutpunkt |
| Konfigurera Microsoft Defender Antivirus med hjälp av principkonfigurationstjänsten (CSP) | Enhetsbegränsningar: Microsoft Defender Antivirus Policy CSP – Microsoft Defender för Slutpunkt |
| Om det behövs anger du undantag för Microsoft Defender Antivirus I allmänhet ska du inte behöva tillämpa undantag. Microsoft Defender Antivirus omfattar ett antal automatiska undantag baserade på kända operativsystemsbeteenden och vanliga hanteringsfiler, till exempel de som används i företagshantering, databashantering och andra företagsscenarier. |
Rekommendationer om virusskanning för Enterprise-datorer som kör versioner av Windows Enhetsbegränsningar: Microsoft Defender Antivirus undantag för Windows 10 och Windows 11 enheter Konfigurera Microsoft Defender Antivirus i Windows Server 2016 eller 2019 eller 2022 |
| Konfigurera reglerna för att minska attackytan för att rikta programvarubeteenden som ofta används av attacker Konfigurera först dina minskningsregler för attackytan i granskningsläge (i minst en vecka och upp till två månader). Du kan övervaka status med hjälp Power BI (skaffavår mall) och sedan ställa in reglerna på aktivt läge när du är redo. |
Granskningsläge i Microsoft Defender för slutpunkt Slutpunktsskydd: Minska attackytan Läs mer om regler för att minska attackytan Tech Community-blogginlägg: Avmystifiera minskningsregler för attackytan – del 1 |
| Konfigurera nätverksfiltrering för att blockera utgående anslutningar från valfri app till IP-adresser eller domäner med låga rykten Nätverksfiltrering kallas även nätverksskydd. Kontrollera att Windows 10-Windows 11-enheter har de senaste uppdateringarna för program mot skadlig programvara installerade. |
Slutpunktsskydd: Nätverksfiltrering Granska nätverksskyddshändelser i Windows Loggboken |
| Konfigurera kontrollerad mappåtkomst för att skydda mot utpressningstrojaner Kontrollerad mappåtkomst kallas även skydd mot skadlig programvara. |
Slutpunktsskydd: Reglerad mappåtkomst Aktivera kontrollerad mappåtkomst i Intune |
| Konfigurera sårbarhetsskydd för att skydda organisationens enheter från skadlig programvara som använder sårbarheter för att sprida och smitta andra enheter Sårbarhetsskydd kallas även Exploit Guard. |
Slutpunktsskydd: Microsoft Defender Exploit Guard Aktivera sårbarhetsskydd i Intune |
| Konfigurera Microsoft Defender SmartScreen för att skydda mot skadliga webbplatser och filer på Internet. Microsoft Edge ska vara installerat på organisationens enheter. Konfigurera sårbarhetsskydd för skydd i Google Chrome- och FireFox-webbläsare. |
Microsoft Defender SmartScreen Enhetsbegränsningar: Microsoft Defender SmartScreen Principinställningar för hantering av SmartScreen i Intune |
| Konfigurera Microsoft Defender-brandväggen för att blockera obehörig nätverkstrafik som går till eller ut från din organisations enheter | Slutpunktsskydd: Microsoft Defender-brandväggen Microsoft Defender-brandväggen med avancerad säkerhet |
| Konfigurera kryptering och BitLocker för att skydda information på organisationens enheter som kör Windows | Slutpunktsskydd: Windows kryptering BitLocker för Windows 10 och Windows 11 enheter |
| Konfigurera Microsoft Defender Credential Guard för att skydda mot autentiseringsstöldattacker | Mer Windows 10, Windows 11, Windows Server 2016 och Windows Server 2019 och Windows Server 2022 finns i Slutpunktsskydd: Microsoft Defender Credential Guard För Windows 7 SP1, Windows Server 2008 R2 SP1, Windows 8.1 och Windows Server 2012 R2, se Mitigating Pass-the-Hash-attacker (PtH) attacker och andra autentiseringsstölder, version 1 och 2 |
| Konfigurera Microsoft Defender-programkontroll för att välja om du vill granska eller lita på appar på din organisations enheter Microsoft Defender-programkontroll kallas även AppLocker. |
Distribuera principer för programkontroll i Microsoft Defender med hjälp av Microsoft Intune Slutpunktsskydd: Microsoft Defender-programkontroll AppLocker-CSP |
| Konfigurera åtkomst till enhetsstyrning och USB-kringutrustning för att förhindra hot om obehörig kringutrustning från att komprometteras dina enheter | Kontrollera USB-enheter och andra flyttbara medium med hjälp av Microsoft Defender för Endpoint och Intune |
Konfigurera Microsoft 365 Defender portalen
Om du inte redan har gjort det konfigurerar du Microsoft 365 Defender-portalen för att visa aviseringar, konfigurera skyddsfunktioner för hot och visa detaljerad information om organisationens övergripande säkerhetsvarning. Se Microsoft 365 Defender. Du kan också konfigurera om och vilka funktioner slutanvändare kan se i Microsoft 365 Defender portalen.