Kommentar
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Enhetsinriktning i Microsoft Defender för Endpoint följer två steg: först skapar du taggar för att märka enheter med affärskontext, sedan bildar du enhetsgrupper baserat på dessa taggar för att rikta säkerhetsåtgärder i stor skala , till exempel rollbaserad åtkomst, anpassad datainsamling, automatiseringsregler och principer för minskning av attackytan.
Förhandskrav
Granska följande krav innan du skapar taggar och målenheter.
Behörigheter
- Dynamiska taggar: Kräver lämpliga behörigheter i Tillgångsregelhantering.
- Manuella taggar: Kräver behörigheter på enhetsnivå i Defender-portalen.
- Automatiseringsregler: Kräver behörighet att skapa regler.
- Enhetsgrupper: Kräver rollen Säkerhetsadministratör för att skapa och hantera grupper.
Operativsystem som stöds
Enhetstaggning stöds på:
- Windows 11, Windows 10 (version 1709 eller senare), Windows 8.1, Windows 7 SP1
- Windows Server (version 1803 eller senare), Windows Server 2016, Windows Server 2012 R2, Windows Server 2008 R2 SP1
- macOS, Linux, iOS, Android
Prestandaanteckningar
- Varje enhet kan ha flera taggar.
- Dynamiska taggar uppdateras ungefär varje timme.
- Det kan finnas en viss fördröjning mellan tiden då en tagg läggs till i en enhet och dess tillgänglighet i enhetslistan och enhetssidan.
- Ett stort antal taggar påverkar inte prestanda avsevärt.
- Anpassade regler för datainsamling kan riktas mot flera taggkombinationer.
Bakgrund om taggar jämfört med grupper, dynamiska eller manuella taggar och målscenarier finns i Mål för enhet.
Skapa taggar
Du kan lägga till taggar till enheter med hjälp av följande metoder. Varje metod passar för olika scenarier och enhetsplattformar.
| Metod | Plattform | Steg |
|---|---|---|
| Portal | Alla plattformar som stöds | Lägg till taggar manuellt till enskilda enheter eller små grupper. Se Lägga till enhetstaggar med hjälp av portalen. |
| Dynamiska regler | Alla plattformar som stöds | Skapa regler i Defender-portalen som automatiskt tilldelar och tar bort taggar baserat på enhetsegenskaper. Se Hantering av tillgångsregler – dynamiska regler för enheter. |
| Registernyckel | Windows | Ange registernyckel HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection\DeviceTagging\ med REG_SZ värde Group som innehåller taggnamnet (högst 200 tecken). Taggar synkroniseras en gång dagligen; starta om enheten för omedelbar synkronisering. Ta bort en tagg genom att rensa värdedata i stället för att Group ta bort nyckeln. |
| Hantering av säkerhetsinställningar | macOS, Linux | Skapa en säkerhetsprincip för slutpunktsidentifiering och svar. Se Hantera slutpunktssäkerhetsprinciper på MDE registrerade enheter och Hantera slutpunktssäkerhetsprinciper i Defender för Endpoint. |
| Konfigurationsprofil | macOS, Linux |
macOS: Skapa en .plist konfigurationsprofil och distribuera den manuellt eller via ett hanteringsverktyg. Se Ange inställningar för MDE på macOS och Anpassade inställningar för macOS i Intune.
Linux: Skapa en .json konfigurationsprofil. Se Ange inställningar för MDE på Linux. |
| Anpassad Intune profil | Windows 10 eller senare | Skapa en enhetskonfigurationsprofil med anpassade inställningar i Intune. Använd OMA-URI ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/DeviceTagging/Group med datatypen String. Se Skapa en profil med anpassade inställningar i Intune. |
| Appkonfigurationsprincip i Intune | iOS, Android | Skapa en appkonfigurationsprofil i Intune för att definiera och tillämpa taggar för mobila enheter. Information om iOS finns iKonfigurera Microsoft Defender för Endpoint på iOS-funktioner. För Android, se Konfigurera Defender för Endpoint på Android-funktioner. Mer information finns i Tagga mobila enheter med Microsoft Defender för Endpoint. |
Obs!
Skapande av enhetsgrupp stöds i Defender för Endpoint Plan 1 och Plan 2.
Information om hur du lägger till enhetstaggar med hjälp av API:et finns i Lägga till eller ta bort API:et för enhetstaggar.
Lägga till enhetstaggar med hjälp av portalen
Välj den enhet som du vill hantera taggar på. Du kan välja eller söka efter en enhet från någon av följande vyer:
Aviseringskö – Välj enhetsnamnet bredvid enhetsikonen i aviseringskön.
Enhetsinventering – Välj enhetsnamnet i listan över enheter.
Sökrutan – Välj enhet i den nedrullningsbara menyn och ange enhetsnamnet.
Du kan också komma till aviseringssidan via fil- och IP-vyerna.
Välj Hantera taggar på raden med svarsåtgärder.
Skriv för att hitta eller skapa taggar.
Taggar läggs till i enhetsvyn och visas även i inventeringsvyn Enheter . Du kan sedan använda filtret Taggar för att se den relevanta listan över enheter.
Obs!
Filtrering kanske inte fungerar på taggnamn som innehåller parenteser eller kommatecken.
När du skapar en ny tagg visas en lista över befintliga taggar. Listan visar endast taggar som skapats via portalen. Befintliga taggar som skapats från klientenheter visas inte.
Du kan också ta bort taggar från den här vyn.
Skapa enhetsgrupper
När du har taggar enheter använder du enhetsgrupper för att styra vilka säkerhetsteam som kan komma åt och hantera specifika uppsättningar med enheter. Enhetsgrupper använder matchande regler – ofta baserade på taggar – för att fastställa medlemskap, och de aktiverar rollbaserad åtkomstkontroll, automatiserade reparationsnivåer och begränsade säkerhetsprinciper.
Stegvisa instruktioner för hur du skapar, rangordnar och hanterar enhetsgrupper finns i Skapa och hantera enhetsgrupper.
Tillämpa säkerhetsåtgärder
När dina enheter har organiserats med taggar och grupper kan du rikta säkerhetsåtgärder i stor skala. Energifunktioner för enhetsgrupper och taggar, inklusive undersökningar och hotjakt, anpassad datainsamling, automatiseringsregler, rollbaserad åtkomst, regler för minskning av attackytan och principer för villkorsstyrd åtkomst.
En fullständig lista över säkerhetsåtgärder som du kan rikta mot enhetsgrupper, inklusive scenarier och länkar, finns i Säkerhetsåtgärder som drivs av mål.