Introduktion med Microsoft Endpoint Manager
Gäller för:
Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.
Den här artikeln är en del av distributionsguiden och fungerar som ett exempel på onboarding-metod.
I ämnet Planering finns det flera metoder för att introducera enheter till tjänsten. Det här avsnittet beskriver den molnbaserade arkitekturen.
Diagram över miljöarkitekturer
Defender för Endpoint har stöd för registrering av olika slutpunkter och verktyg, men den här artikeln täcker inte in dem. Mer information om allmän onboarding med andra distributionsverktyg och metoder som stöds finns i Översikt över onboarding.
Microsoft Endpoint Manager är en lösningsplattform som ger en enhetlig plattform för flera tjänster. Den innehåller Microsoft Intune
-baserad enhetshantering.
Det här avsnittet leder användarna i:
- Steg 1: Onboarding-enheter till tjänsten genom att skapa en grupp i Microsoft Endpoint Manager (MEM) för att tilldela konfigurationer på
- Steg 2: Konfigurera Defender för slutpunktsfunktioner med Microsoft Endpoint Manager
Den här introduktionsvägledningen går igenom följande grundläggande steg som du måste vidta när du använder Microsoft Endpoint Manager:
- Identifiera målenheter eller -användare
- Skapa en Azure Active Directory (användare eller enhet)
- Skapa en konfigurationsprofil
- I Microsoft Endpoint Manager hjälper vi dig att skapa en separat princip för varje funktion.
Resurser
Här är de länkar du behöver för resten av processen:
Mer information om Microsoft Endpoint Manager finns i följande resurser:
Steg 1: Introducera enheter genom att skapa en grupp i MEM för att tilldela konfigurationer på
Identifiera målenheter eller -användare
I det här avsnittet skapar vi en testgrupp där du kan tilldela dina konfigurationer.
Anteckning
Intune använder Azure Active Directory (Azure AD) grupper för att hantera enheter och användare. Som Intune-administratör kan du konfigurera grupper så att de passar organisationens behov.
Mer information finns i Lägga till grupper för att ordna användare och enheter.
Skapa en grupp
Öppna MEM-portalen.
Öppna grupper > ny grupp.

Ange information och skapa en ny grupp.

Lägg till testanvändaren eller testenheten.
I fönstret Grupper > Alla grupper öppnar du den nya gruppen.
Välj Medlemmar > Lägg till medlemmar.
Leta reda på testanvändaren eller enheten och markera den.

Testgruppen har nu en medlem att testa.
Steg 2: Skapa konfigurationsprinciper för att konfigurera Microsoft Defender för Endpoint-funktioner
I följande avsnitt ska du skapa ett antal konfigurationsprinciper.
Först finns en konfigurationsprincip för att välja vilka grupper av användare eller enheter som ska introduceras i Defender för Slutpunkt:
Sedan fortsätter du genom att skapa flera olika typer av slutpunktssäkerhetsprinciper:
Identifiering och svar av slutpunkt
Öppna MEM-portalen.
Gå till Slutpunktssäkerhet > identifiering och svar av slutpunkt. Klicka på Skapa profil.

Under Plattform väljer du Windows 10 senare, Profil – Identifiering av slutpunkt och svar > Skapa.
Ange ett namn och en beskrivning och välj sedan Nästa.

Välj inställningar efter behov och välj sedan Nästa.

Anteckning
I den här instansen har det här fyllts i automatiskt eftersom Defender för Slutpunkt redan har integrerats med Intune. Mer information om integrering finns i Aktivera Microsoft Defender för slutpunkt i Intune.
Följande bild visar ett exempel på vad som visas när Microsoft Defender för Slutpunkt inte är integrerat med Intune:

Lägg till omfattningstaggar om det behövs och välj sedan Nästa.

Lägg till testgrupp genom att klicka på Välj grupper som ska ingå och välj sedan Nästa.

Granska och acceptera och välj sedan Skapa.

Du kan visa din slutförda princip.

Nästa generations skydd
Öppna MEM-portalen.
Gå till Endpoint security > Antivirus > Create Policy.

Välj plattform – Windows 10 och senare – Windows profil och - Microsoft Defender Antivirus > Skapa.
Ange namn och beskrivning och välj sedan Nästa.

På sidan Konfigurationsinställningar: Ange de konfigurationer du behöver för Microsoft Defender Antivirus (Molnskydd, Undantag, Real-Time skydd och åtgärd).

Lägg till omfattningstaggar om det behövs och välj sedan Nästa.

Välj de grupper du vill inkludera, tilldela till testgruppen och välj sedan Nästa.

Granska och skapa och välj sedan Skapa.

Konfigurationsprincipen som du har skapat visas.

Minskning av attackytan – regler för att minska attackytan
Öppna MEM-portalen.
Navigera till Slutpunktssäkerhet > minska attackytan.
Välj Skapa princip.
Välj plattform – Windows 10 och senare – Profil – Minskningsregler för attackytor > Skapa.

Ange ett namn och en beskrivning och välj sedan Nästa.

På sidan Konfigurationsinställningar: Ange de konfigurationer du behöver för att minska attackytan och välj sedan Nästa.
Anteckning
Vi kommer att konfigurera alla minskningsregler för attackytor till Granskning.
Mer information finns i Regler för att minska attackytan.

Lägg till omfattningstaggar efter behov och välj sedan Nästa.

Välj de grupper du vill inkludera och tilldela till testgruppen och välj sedan Nästa.

Granska informationen och välj sedan Skapa.

Visa principen.

Minskning av attackytan – webbskydd
Öppna MEM-portalen.
Navigera till Slutpunktssäkerhet > minska attackytan.
Välj Skapa princip.
Välj Windows 10 och Senare – Webbskydd > Skapa.

Ange ett namn och en beskrivning och välj sedan Nästa.

På sidan Konfigurationsinställningar: Ange de konfigurationer som krävs för webbskydd och välj sedan Nästa.

Lägg till omfattningstaggar efter behov > Nästa.

Välj Tilldela för att testa grupp > Nästa.

Välj Granska och skapa > skapa.

Visa principen.

Verifiera konfigurationsinställningar
Bekräfta att principer har tillämpats
När konfigurationsprincipen har tilldelats tar det lite tid att tillämpa den.
Mer information om tidsinställningar finns i Intune-konfigurationsinformation.
Bekräfta att konfigurationsprincipen har använts på testenheten genom att följa följande process för varje konfigurationsprincip.
Öppna MEM-portalen och navigera till relevant princip som visas i stegen ovan. I följande exempel visas nästa generations skyddsinställningar.
Välj Konfigurationsprincip för att visa principstatusen.
Välj Enhetsstatus om du vill se statusen.
Välj Användarstatus om du vill se statusen.
Välj Status per inställning för att visa statusen.
Tips
Den här vyn är mycket användbar om du vill identifiera inställningar som står i konflikt med en annan princip.
Bekräfta identifiering och åtgärd på slutpunkt
Innan du använder konfigurationen bör tjänsten Defender för Endpoint Protection inte startas.
När konfigurationen har tillämpats ska tjänsten Defender för Endpoint Protection startas.
När tjänsterna körs på enheten visas den i Microsoft Defender Säkerhetscenter.
Bekräfta nästa generations skydd
Innan du använder principen på en testenhet bör du kunna hantera inställningarna manuellt enligt nedan.

När principen har tillämpats bör du inte kunna hantera inställningarna manuellt.
Anteckning
I följande bild visas Aktivera moln levererat skydd och Aktivera realtidsskydd som hanterat.

Bekräfta minskning av attackytan – regler för att minska attackytan
Innan du tillämpar principen på en testenhet, penna ett PowerShell-fönster och skriv
Get-MpPreference.Det bör svara med följande rader utan innehåll:
AttackSurfaceReductionOnlyExclusions:
AttackSurfaceReductionRules_Actions:
AttackSurfaceReductionRules_Ids:

När du har tillämpat principen på en testenhet öppnar du ett PowerShell Windows och skriver
Get-MpPreference.Det bör svara med följande rader med innehåll enligt nedan:

Bekräfta minskning av attackytan – webbskydd
Öppna ett PowerShell-fönster på testenheten Windows och skriv
(Get-MpPreference).EnableNetworkProtection.Det bör svara med en nolla enligt nedan.

När du har tillämpat principen öppnar du en PowerShell-Windows och skriver
(Get-MpPreference).EnableNetworkProtection.Detta bör svara med en 1:a (1) som visas nedan.








