本文作為入職方法的範例。
在 規劃 一文中,提供了數種方法來將裝置上線至服務。 本文涵蓋雲端原生架構。
雖然適用於端點的 Defender 支援各種端點和工具上線,但本文不會涵蓋它們。 如需使用其他支援的部署工具和方法進行一般上線的資訊,請參閱上 線概觀。
Microsoft Intune 系列產品是統一數個服務的解決方案平臺。 它包括 Microsoft Intune 和 Microsoft Configuration Manager。
本文將引導使用者:
- 步驟 1:在 Microsoft Intune 中建立群組,以指派設定,將裝置上線至服務
- 步驟 2:使用 Microsoft Intune 設定適用於端點的 Defender 功能
此上線指引會逐步引導您完成使用 Microsoft Intune 時需要採取的下列基本步驟:
-
識別目標裝置或使用者
- 建立Microsoft Entra群組 (使用者或裝置)
-
建立組態設定檔
- 在 Microsoft Intune 中,我們會引導您為每個功能建立個別的原則。
資源
以下是其餘過程所需的鏈接:
如需 Microsoft Intune 的詳細資訊,請移至 Microsoft Intune 安全地管理身分識別、管理應用程式和管理裝置。
步驟 1:藉由在 Intune 中建立群組來將裝置上線,以指派設定
識別目標裝置或使用者
在本節中,我們會建立一個測試群組來指派您的設定。
注意事項
Intune 會使用 Microsoft Entra 群組來管理裝置和使用者。 身為 Intune 系統管理員,您可以設定群組以符合您的組織需求。
如需詳細資訊,請參閱 新增群組以組織使用者和裝置。
建立群組
開啟 Microsoft Intune 系統管理中心。
開啟 群組 新 > 群組。
輸入詳細資料並建立新群組。
新增您的測試使用者或裝置。
從 [群組 > 所有群組 ] 窗格中,開啟您的新群組。
選取 [成員] [ > 新增成員]。
尋找您的測試使用者或裝置並選取它。
您的測試群組現在有成員要測試。
步驟 2:建立設定原則以設定適用於端點的 Microsoft Defender 功能
在下一節中,您會建立數個組態原則。
第一個是設定原則,以選取哪些使用者或裝置群組要上線至適用於端點的 Defender:
然後,您可以繼續建立數種不同類型的端點安全政策:
端點偵測及回應
開啟 Intune 系統管理中心。
導覽至 端點安全性 > 端點偵測和回應。 選取 [建立原則]。
在 [平臺] 底下,選取 [Windows 10]、[Windows 11] 和 [Windows Server]、[設定檔 - 端點偵測和回應>] 建立。
輸入名稱和描述,然後選取 [下一步]。
視需要選取設定,然後選取 下一步。
注意事項
在此實例中,這已自動填入,因為適用於端點的 Defender 已與 Intune 整合。 如需整合的詳細資訊,請參閱 在 Intune 中啟用適用於端點的 Microsoft Defender。
下圖是當適用於端點的 適用於端點的 Microsoft Defender 未與 Intune 整合時,您會看到的範例:
如有必要,請新增範圍標籤,然後選取 [ 下一步]。
按一下 [選取要包含的群組 ] 並選擇您的群組,然後選取 [下一步] 來新增測試群組。
檢閱並接受,然後選取 [建立]。
您可以檢視已完成的保單。
新一代保護
開啟 Intune 系統管理中心。
導覽至 [端點安全性 > 防毒建立 > 原則]。
選取 [平臺 - Windows 10 和更新版本] - [Windows 和設定檔] - [Microsoft Defender 防病毒軟體>建立]。
輸入名稱和描述,然後選取 下一步。
在 [組態設定] 頁面中:設定 Microsoft Defender 防毒軟體 (雲端保護、排除、Real-Time 保護和補救) 所需的組態。
如有必要,請新增範圍標籤,然後選取 [ 下一步]。
選取要包含的群組、指派給您的測試群組,然後選取 [ 下一步]。
檢閱並建立,然後選取 建立。
您會看到您建立的組態原則。
受攻擊面縮小 - 受攻擊面縮小規則
開啟 Intune 系統管理中心。
流覽至 端點安全性 > 受攻擊面縮小。
選取 [建立原則]。
選取 [平臺 - Windows 10 和更新版本] - 配置檔 - [受攻擊面縮小規則>] [建立]。
輸入名稱和描述,然後選取 [下一步]。
在 [ 設定設定 ] 頁面中:設定 [ 受攻擊面縮小規則 ] 所需的設定,然後選取 [ 下一步]。
視需要新增範圍標籤,然後選取 下一步。
選取要包含並指派給測試群組的群組,然後選取 [ 下一步]。
檢閱詳細資料,然後選取 [建立]。
檢視政策。
減少受攻擊面 - Web 保護
開啟 Intune 系統管理中心。
流覽至 端點安全性 > 受攻擊面縮小。
選取 [建立原則]。
選取 [Windows 10 和更新版本] - [建立網頁保護>]。
輸入名稱和描述,然後選取 [下一步]。
在 [ 組態設定 ] 頁面中:設定 Web 保護所需的組態,然後選取 [ 下一步]。
視 需要 > 新增範圍標籤下一步。
選取 [指派給測試群組 > 下一步]。
選取 檢閱並建立 > 建立。
檢視政策。
驗證組態設定
確認已套用原則
指派組態原則之後,需要一些時間才能套用。
如需計時的相關資訊,請參閱 Intune 設定資訊。
若要確認組態原則已套用至您的測試裝置,請針對每個組態原則遵循下列程式。
開啟 Intune 系統管理中心,然後流覽至相關原則,如上一節所示。 下列範例顯示下一代保護設定。
選取 [組態原則 ] 以檢視原則狀態。
選取 [裝置狀態] 以查看狀態。
選取 [使用者狀態] 以查看狀態。
選取 [每個設定狀態] 以查看狀態。
提示
此檢視對於識別與其他原則衝突的任何設定非常有用。
確認端點偵測和回應
套用設定之前,不應啟動適用於端點保護的 Defender 服務。
套用設定之後,應該啟動適用於端點保護的 Defender 服務。
在裝置上執行服務之後,裝置會出現在 Microsoft Defender 入口網站中。
確認下一代保護
在測試裝置上套用原則之前,您應該能夠手動管理設定,如下圖所示:
套用原則之後,您應該無法手動管理設定。
注意事項
在下圖中, 開啟雲端傳遞的保護 和 開啟即時保護會 顯示為受控。
確認受攻擊面縮小 - 受攻擊面縮小規則
在測試裝置上套用原則之前,請開啟 PowerShell 視窗並輸入
Get-MpPreference。您應該會看到下列行,但沒有內容:
AttackSurfaceReductionOnlyExclusions:
AttackSurfaceReductionRules_Actions:
AttackSurfaceReductionRules_Ids:
在測試裝置上套用原則之後,請開啟 PowerShell Windows 並輸入
Get-MpPreference。您應該會看到下列包含內容的行,如下圖所示:
確認受攻擊面縮小 - Web 保護
在測試裝置上,開啟 PowerShell Windows 並輸入
(Get-MpPreference).EnableNetworkProtection。這應該以 0 回應,如下圖所示:
套用原則之後,請開啟 PowerShell Windows 並輸入
(Get-MpPreference).EnableNetworkProtection。您應該會看到帶有 1 的回應,如下圖所示:
提示
想要深入了解? 在我們的技術社區中與Microsoft安全社區Engage:適用於端點的 Microsoft Defender技術社區。