Notatka
Dostęp do tej strony wymaga autoryzacji. Może spróbować zalogować się lub zmienić katalogi.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Określanie wartości docelowej urządzeń w Ochrona punktu końcowego w usłudze Microsoft Defender następuje po dwóch etapach: najpierw tworzysz tagi do oznaczania urządzeń kontekstem biznesowym, a następnie tworzysz grupy urządzeń na podstawie tych tagów, aby kierować operacje zabezpieczeń na dużą skalę — takie jak dostęp oparty na rolach, niestandardowe zbieranie danych, reguły automatyzacji i zasady zmniejszania obszaru ataków.
Wymagania wstępne
Przed utworzeniem tagów i urządzeń docelowych zapoznaj się z następującymi wymaganiami.
Uprawnienia
- Tagi dynamiczne: wymaga odpowiednich uprawnień w usłudze Asset Rule Management.
- Tagi ręczne: wymaga uprawnień na poziomie urządzenia w portalu usługi Defender.
- Reguły automatyzacji: wymaga uprawnień do tworzenia reguł.
- Grupy urządzeń: wymaga roli administratora zabezpieczeń do tworzenia grup i zarządzania nimi.
Obsługiwane systemy operacyjne
Tagowanie urządzeń jest obsługiwane w następujących obszarach:
- Windows 11, Windows 10 (wersja 1709 lub nowsza), Windows 8.1, Windows 7 z dodatkiem SP1
- Windows Server (wersja 1803 lub nowsza), Windows Server 2016, Windows Server 2012 R2, Windows Server 2008 R2 SP1
- macOS, Linux, iOS, Android
Uwagi dotyczące wydajności
- Każde urządzenie może mieć wiele tagów.
- Tagi dynamiczne są aktualizowane około co godzinę.
- Może wystąpić pewne opóźnienie między dodaniem tagu do urządzenia a jego dostępnością na liście urządzeń i na stronie urządzenia.
- Duża liczba tagów nie wpływa znacząco na wydajność.
- Niestandardowe reguły zbierania danych mogą dotyczyć wielu kombinacji tagów.
Aby uzyskać tło tagów a grup, tagów dynamicznych i ręcznych oraz scenariuszy określania wartości docelowych, zobacz Określanie wartości docelowej urządzeń.
Tworzenie tagów
Tagi można dodawać do urządzeń przy użyciu następujących metod. Każda metoda jest odpowiednia dla różnych scenariuszy i platform urządzeń.
| Metoda | Platforma | Kroki |
|---|---|---|
| Portal | Wszystkie obsługiwane platformy | Ręcznie dodaj tagi do poszczególnych urządzeń lub małych grup. Zobacz Dodawanie tagów urządzeń przy użyciu portalu. |
| Reguły dynamiczne | Wszystkie obsługiwane platformy | Utwórz reguły w portalu usługi Defender, które automatycznie przypisują i usuwają tagi na podstawie właściwości urządzenia. Zobacz Zarządzanie regułami zasobów — reguły dynamiczne dla urządzeń. |
| Klucz rejestru | System Windows | Ustaw klucz HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection\DeviceTagging\ rejestru z wartością Group REG_SZ zawierającą nazwę tagu (maksymalnie 200 znaków). Tagi są synchronizowane raz dziennie; uruchom ponownie urządzenie w celu natychmiastowej synchronizacji. Aby usunąć tag, wyczyść dane wartości zamiast usuwać Group klucz. |
| Zarządzanie ustawieniami zabezpieczeń | macOS, Linux | Utwórz zasady zabezpieczeń wykrywania i reagowania na punkty końcowe. Zobacz Manage endpoint security policies on MDE-onboarded devices (Zarządzanie zasadami zabezpieczeń punktu końcowego na urządzeniach dołączonych do MDE) i Manage endpoint security policies in Defender for Endpoint (Zarządzanie zasadami zabezpieczeń punktu końcowego w usłudze Defender for Endpoint). |
| Profil konfiguracji | macOS, Linux |
macOS: utwórz .plist profil konfiguracji i wdróż go ręcznie lub za pomocą narzędzia do zarządzania. Zobacz Ustawianie preferencji dla MDE w systemie macOS i Ustawienia niestandardowe dla systemu macOS w Intune.
Linux: tworzenie .json profilu konfiguracji. Zobacz Ustawianie preferencji dla MDE na Linux. |
| Niestandardowy profil Intune | Windows 10 lub nowsze | Utwórz profil konfiguracji urządzenia z ustawieniami niestandardowymi w Intune. Użyj identyfikatora OMA-URI ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/DeviceTagging/Group z typem danych String. Zobacz Tworzenie profilu z ustawieniami niestandardowymi w Intune. |
| Zasady konfiguracji aplikacji w Intune | Systemy iOS, Android | Utwórz profil konfiguracji aplikacji w Intune, aby zdefiniować i zastosować tagi dla urządzeń przenośnych. W przypadku systemu iOS zobacz Konfigurowanie Ochrona punktu końcowego w usłudze Microsoft Defender w funkcjach systemu iOS. W przypadku systemu Android zobacz Konfigurowanie usługi Defender dla punktu końcowego w funkcjach systemu Android. Aby uzyskać więcej informacji, zobacz Tagowanie urządzeń przenośnych za pomocą Ochrona punktu końcowego w usłudze Microsoft Defender. |
Uwaga
Tworzenie grupy urządzeń jest obsługiwane w usłudze Defender for Endpoint Plan 1 i Plan 2.
Aby dodać tagi urządzeń przy użyciu interfejsu API, zobacz Dodawanie lub usuwanie tagów urządzeń interfejsu API.
Dodawanie tagów urządzeń przy użyciu portalu
Wybierz urządzenie, na którym chcesz zarządzać tagami. Możesz wybrać lub wyszukać urządzenie z dowolnego z następujących widoków:
Kolejka alertów - z kolejki alertów wybierz nazwę urządzenia obok ikony urządzenia.
Spis urządzeń — wybierz nazwę urządzenia z listy urządzeń.
Pole wyszukiwania - wybierz pozycję Urządzenie z menu rozwijanego i wprowadź nazwę urządzenia.
Możesz również przejść do strony alertu za pośrednictwem widoków plików i adresów IP.
Wybierz pozycję Zarządzaj tagami z wiersza akcji Odpowiedzi.
Wpisz, aby znaleźć lub utworzyć tagi.
Tagi są dodawane do widoku urządzenia i są również odzwierciedlane w widoku spisu urządzeń . Następnie możesz użyć filtru Tagi , aby wyświetlić odpowiednią listę urządzeń.
Uwaga
Filtrowanie może nie działać w przypadku nazw tagów zawierających nawiasy lub przecinki.
Podczas tworzenia nowego tagu zostanie wyświetlona lista istniejących tagów. Na liście są wyświetlane tylko tagi utworzone za pośrednictwem portalu. Istniejące tagi utworzone na podstawie urządzeń klienckich nie są wyświetlane.
Możesz również usunąć tagi z tego widoku.
Tworzenie grup urządzeń
Po oznaczeniu urządzeń użyj grup urządzeń, aby kontrolować, które zespoły ds. zabezpieczeń mogą uzyskiwać dostęp do określonych zestawów urządzeń i zarządzać nimi. Grupy urządzeń używają zgodnych reguł — często opartych na tagach — do określania członkostwa i umożliwiają kontrolę dostępu opartą na rolach, poziomy zautomatyzowanego korygowania i zasady zabezpieczeń o określonym zakresie.
Aby uzyskać instrukcje krok po kroku dotyczące tworzenia, klasyfikowania i zarządzania grupami urządzeń, zobacz Tworzenie grup urządzeń i zarządzanie nimi.
Stosowanie akcji zabezpieczeń
Po zorganizowaniu urządzeń przy użyciu tagów i grup można kierować operacje zabezpieczeń na dużą skalę. Możliwości zasilania grup urządzeń i tagów, w tym badania i wyszukiwanie zagrożeń, niestandardowe zbieranie danych, reguły automatyzacji, dostęp na podstawie ról, reguły zmniejszania obszaru ataków i zasady dostępu warunkowego.
Aby uzyskać pełną listę akcji zabezpieczeń, które można kierować do grup urządzeń, w tym scenariuszy i linków, zobacz Akcje zabezpieczeń obsługiwane przez określanie wartości docelowej.