共用方式為


使用 Microsoft Intune 上線

本文作為入職方法的範例。

規劃 一文中,提供了數種方法來將裝置上線至服務。 本文涵蓋雲端原生架構。

雲端原生架構 環境架構圖

雖然適用於端點的 Defender 支援各種端點和工具上線,但本文不會涵蓋它們。 如需使用其他支援的部署工具和方法進行一般上線的資訊,請參閱上 線概觀

Microsoft Intune 系列產品是統一數個服務的解決方案平臺。 它包括 Microsoft IntuneMicrosoft Configuration Manager

本文將引導使用者:

  • 步驟 1:在 Microsoft Intune 中建立群組,以指派設定,將裝置上線至服務
  • 步驟 2:使用 Microsoft Intune 設定適用於端點的 Defender 功能

此上線指引會逐步引導您完成使用 Microsoft Intune 時需要採取的下列基本步驟:

資源

以下是其餘過程所需的鏈接:

如需 Microsoft Intune 的詳細資訊,請移至 Microsoft Intune 安全地管理身分識別、管理應用程式和管理裝置

步驟 1:藉由在 Intune 中建立群組來將裝置上線,以指派設定

識別目標裝置或使用者

在本節中,我們會建立一個測試群組來指派您的設定。

注意事項

Intune 會使用 Microsoft Entra 群組來管理裝置和使用者。 身為 Intune 系統管理員,您可以設定群組以符合您的組織需求。

如需詳細資訊,請參閱 新增群組以組織使用者和裝置

建立群組

  1. 開啟 Microsoft Intune 系統管理中心。

  2. 開啟 群組 新 > 群組

  3. 輸入詳細資料並建立新群組。

  4. 新增您的測試使用者或裝置。

  5. [群組 > 所有群組 ] 窗格中,開啟您的新群組。

  6. 選取 [成員] [ > 新增成員]。

  7. 尋找您的測試使用者或裝置並選取它。

  8. 您的測試群組現在有成員要測試。

步驟 2:建立設定原則以設定適用於端點的 Microsoft Defender 功能

在下一節中,您會建立數個組態原則。

第一個是設定原則,以選取哪些使用者或裝置群組要上線至適用於端點的 Defender:

然後,您可以繼續建立數種不同類型的端點安全政策:

端點偵測及回應

  1. 開啟 Intune 系統管理中心。

  2. 導覽至 端點安全性 > 端點偵測和回應。 選取 [建立原則]。

  3. [平臺] 底下,選取 [Windows 10]、[Windows 11] 和 [Windows Server]、[設定檔 - 端點偵測和回應>] 建立。

  4. 輸入名稱和描述,然後選取 [下一步]。

  5. 視需要選取設定,然後選取 下一步

    注意事項

    在此實例中,這已自動填入,因為適用於端點的 Defender 已與 Intune 整合。 如需整合的詳細資訊,請參閱 在 Intune 中啟用適用於端點的 Microsoft Defender

    下圖是當適用於端點的 適用於端點的 Microsoft Defender 未與 Intune 整合時,您會看到的範例:

    Microsoft Intune 系統管理中心7

  6. 如有必要,請新增範圍標籤,然後選取 [ 下一步]。

  7. 按一下 [選取要包含的群組 ] 並選擇您的群組,然後選取 [下一步] 來新增測試群組。

  8. 檢閱並接受,然後選取 [建立]。

  9. 您可以檢視已完成的保單。

新一代保護

  1. 開啟 Intune 系統管理中心。

  2. 導覽至 [端點安全性 > 防毒建立 > 原則]。

  3. 選取 [平臺 - Windows 10 和更新版本] - [Windows 和設定檔] - [Microsoft Defender 防病毒軟體>建立]。

  4. 輸入名稱和描述,然後選取 下一步

  5. 在 [組態設定] 頁面中:設定 Microsoft Defender 防毒軟體 (雲端保護、排除、Real-Time 保護和補救) 所需的組態。

  6. 如有必要,請新增範圍標籤,然後選取 [ 下一步]。

  7. 選取要包含的群組、指派給您的測試群組,然後選取 [ 下一步]。

  8. 檢閱並建立,然後選取 建立。

  9. 您會看到您建立的組態原則。

受攻擊面縮小 - 受攻擊面縮小規則

  1. 開啟 Intune 系統管理中心。

  2. 流覽至 端點安全性 > 受攻擊面縮小

  3. 選取 [建立原則]

  4. 選取 [平臺 - Windows 10 和更新版本] - 配置檔 - [受攻擊面縮小規則>] [建立]。

  5. 輸入名稱和描述,然後選取 [下一步]。

  6. 在 [ 設定設定 ] 頁面中:設定 [ 受攻擊面縮小規則 ] 所需的設定,然後選取 [ 下一步]。

    注意事項

    我們會將所有受攻擊面減少規則設定為稽核。

    如需詳細資訊,請參閱 受攻擊面縮小規則

  7. 視需要新增範圍標籤,然後選取 下一步

  8. 選取要包含並指派給測試群組的群組,然後選取 [ 下一步]。

  9. 檢閱詳細資料,然後選取 [建立]。

  10. 檢視政策。

減少受攻擊面 - Web 保護

  1. 開啟 Intune 系統管理中心。

  2. 流覽至 端點安全性 > 受攻擊面縮小

  3. 選取 [建立原則]

  4. 選取 [Windows 10 和更新版本] - [建立網頁保護>]。

  5. 輸入名稱和描述,然後選取 [下一步]。

  6. 在 [ 組態設定 ] 頁面中:設定 Web 保護所需的組態,然後選取 [ 下一步]。

    注意事項

    我們正在將 Web 防護配置為阻止。

    如需詳細資訊,請參閱 Web 保護

  7. 需要 > 新增範圍標籤下一步。

  8. 選取 [指派給測試群組 > 下一步]。

  9. 選取 檢閱並建立 > 建立

  10. 檢視政策。

驗證組態設定

確認已套用原則

指派組態原則之後,需要一些時間才能套用。

如需計時的相關資訊,請參閱 Intune 設定資訊

若要確認組態原則已套用至您的測試裝置,請針對每個組態原則遵循下列程式。

  1. 開啟 Intune 系統管理中心,然後流覽至相關原則,如上一節所示。 下列範例顯示下一代保護設定。

  2. 選取 [組態原則 ] 以檢視原則狀態。

  3. 選取 [裝置狀態] 以查看狀態。

  4. 選取 [使用者狀態] 以查看狀態。

  5. 選取 [每個設定狀態] 以查看狀態。

    提示

    此檢視對於識別與其他原則衝突的任何設定非常有用。

確認端點偵測和回應

  1. 套用設定之前,不應啟動適用於端點保護的 Defender 服務。

  2. 套用設定之後,應該啟動適用於端點保護的 Defender 服務。

  3. 在裝置上執行服務之後,裝置會出現在 Microsoft Defender 入口網站中。

確認下一代保護

  1. 在測試裝置上套用原則之前,您應該能夠手動管理設定,如下圖所示:

  2. 套用原則之後,您應該無法手動管理設定。

    注意事項

    在下圖中, 開啟雲端傳遞的保護開啟即時保護會 顯示為受控。

確認受攻擊面縮小 - 受攻擊面縮小規則

  1. 在測試裝置上套用原則之前,請開啟 PowerShell 視窗並輸入 Get-MpPreference

  2. 您應該會看到下列行,但沒有內容:

    AttackSurfaceReductionOnlyExclusions:

    AttackSurfaceReductionRules_Actions:

    AttackSurfaceReductionRules_Ids:

    命令列-1

  3. 在測試裝置上套用原則之後,請開啟 PowerShell Windows 並輸入 Get-MpPreference

  4. 您應該會看到下列包含內容的行,如下圖所示:

    命令列-2

確認受攻擊面縮小 - Web 保護

  1. 在測試裝置上,開啟 PowerShell Windows 並輸入 (Get-MpPreference).EnableNetworkProtection

  2. 這應該以 0 回應,如下圖所示:

    命令列-3

  3. 套用原則之後,請開啟 PowerShell Windows 並輸入 (Get-MpPreference).EnableNetworkProtection

  4. 您應該會看到帶有 1 的回應,如下圖所示:

    命令列-4

提示

想要深入了解? 在我們的技術社區中與Microsoft安全社區Engage:適用於端點的 Microsoft Defender技術社區