Udostępnij za pośrednictwem


Wdrażanie kontroli urządzeń i zarządzanie nią przy użyciu narzędzia JAMF

Dotyczy:

Chcesz poznać usługę ochrony punktu końcowego w usłudze Microsoft Defender? Utwórz konto, aby skorzystać z bezpłatnej wersji próbnej.

Sterowanie urządzeniami w Ochrona punktu końcowego w usłudze Microsoft Defender w systemie macOS umożliwia przeprowadzanie inspekcji, zezwalanie na odczyt, zapis lub wykonywanie dostępu do magazynu wymiennego lub uniemożliwianie go. Sterowanie urządzeniami umożliwia również zarządzanie urządzeniami przenośnymi z systemem iOS i urządzeniami przenośnymi oraz nośnikami Bluetooth z wykluczeniami lub bez nich.

Wymagania dotyczące licencjonowania

Przed rozpoczęciem potwierdź subskrypcję. Aby uzyskać dostęp do kontrolki urządzenia i korzystać z niej, subskrypcja musi zawierać usługę Defender for Endpoint Plan 1. Aby uzyskać więcej informacji, zapoznaj się z następującymi zasobami:

Ważna

Ten artykuł zawiera informacje o narzędziach innych firm. Zapewnia to pomoc w ukończeniu scenariuszy integracji, jednak firma Microsoft nie zapewnia obsługi rozwiązywania problemów z narzędziami innych firm.
Skontaktuj się z dostawcą innej firmy w celu uzyskania pomocy technicznej.

Wdrażanie zasad przy użyciu narzędzia JAMF

Krok 1. Tworzenie zasad JSON

Kontrola urządzenia na komputerze Mac jest definiowana za pomocą zasad JSON. Te zasady powinny mieć zdefiniowane odpowiednie grupy, reguły i ustawienia w celu dostosowania określonych warunków klienta. Na przykład niektóre organizacje przedsiębiorstwa mogą wymagać całkowitego zablokowania wszystkich wymiennych urządzeń multimedialnych, podczas gdy inne mogą mieć określone wyjątki dla dostawcy lub numeru seryjnego. Firma Microsoft ma lokalne repozytorium GitHub , którego można użyć do tworzenia zasad.

Aby uzyskać więcej informacji na temat ustawień, reguł i grup, zobacz Device Control for macOS (Kontrola urządzenia dla systemu macOS).

Krok 2. Weryfikowanie zasad JSON

Należy zweryfikować zasady JSON po ich utworzeniu, aby upewnić się, że nie ma żadnych błędów składni ani konfiguracji. Schemat zasad kontroli urządzeń jest dostępny w naszym repozytorium GitHub. Aplikacja Defender for Endpoint ma wbudowaną funkcję do porównywania kodu JSON ze zdefiniowanym schematem. 

  1. Zapisz konfigurację na urządzeniu lokalnym jako .json plik.

  2. Upewnij się, że masz dostęp do mdatp poleceń. Jeśli urządzenie jest już dołączone, ta funkcja powinna być dostępna.

  3. Uruchom mdatp device-control policy validate --path <pathtojson>.

Krok 3. Aktualizowanie schematu preferencji usługi Defender for Endpoint

Schemat preferencji usługi Defender for Endpoint zawiera nowy deviceControl/policy klucz. Istniejący profil konfiguracji preferencji usługi Defender for Endpoint powinien zostać zaktualizowany w celu użycia zawartości nowego pliku schematu.

Pokazuje, gdzie edytować schemat preferencji Ochrona punktu końcowego w usłudze Microsoft Defender do zaktualizowania.

Krok 4. Dodawanie zasad sterowania urządzeniami do preferencji usługi Defender for Endpoint

Nowa właściwość kontroli urządzenia jest teraz dostępna do dodania do środowiska użytkownika.

  1. W konsoli narzędzia Jamf wybierz pozycję Dodaj/Usuń właściwości, wybierz pozycję Kontrola urządzenia, a następnie wybierz pozycję Zastosuj.

    Pokazuje sposób dodawania kontrolki urządzenia w Ochrona punktu końcowego w usłudze Microsoft Defender

  2. Przewiń w dół, aż zobaczysz właściwość Kontrola urządzenia (znajduje się w dolnej części listy), a następnie wybierz pozycję Dodaj/Usuń właściwości.

  3. Wybierz pozycję Zasady sterowania urządzeniami, a następnie wybierz pozycję Zastosuj.

    Przedstawia sposób stosowania zasad kontroli urządzeń w Ochrona punktu końcowego w usłudze Microsoft Defender.

  4. Skopiuj i wklej kod JSON zasad sterowania urządzeniami w polu tekstowym.

    Pokazuje, gdzie dodać kod JSON zasad kontroli urządzeń w Ochrona punktu końcowego w usłudze Microsoft Defender.

  5. Zapisz zmiany.

Zobacz też

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.