- Подключение устройств Windows 10 с помощью средств управления мобильными устройствами Onboard Windows 10 devices using Mobile Device Management tools
- Перед началом работы Before you begin
- Бортовые устройства с помощью Microsoft Intune Onboard devices using Microsoft Intune
- Offboard и мониторинг устройств с помощью средств управления мобильными устройствами Offboard and monitor devices using Mobile Device Management tools
- Управление мобильными устройствами Mobile device management
- Базовый уровень безопасности MDM MDM security baseline
- Узнайте о миграции в MDM Learn about migrating to MDM
- Как связать Windows 10 ПК с Android смартфоном (или планшетом)
- Как подключить телефон к компьютеру
- Как связать Windows 10 и телефон (планшет)
- Ваш телефон Windows 10 — Как обмениваться файлами?
Подключение устройств Windows 10 с помощью средств управления мобильными устройствами Onboard Windows 10 devices using Mobile Device Management tools
Область применения: Applies to:
Хотите испытать Defender для конечной точки? Want to experience Defender for Endpoint? Зарегистрився для бесплатной пробной. Sign up for a free trial.
Для настройки устройств можно использовать решения управления мобильными устройствами (MDM). You can use mobile device management (MDM) solutions to configure devices. Defender for Endpoint поддерживает MDM, OMA-URIs для создания политик для управления устройствами. Defender for Endpoint supports MDMs by providing OMA-URIs to create policies to manage devices.
Дополнительные сведения об использовании CSP Defender для конечных точек см. в CSP WindowsAdvancedThreatProtection и DDF WindowsAdvancedThreatProtection. For more information on using Defender for Endpoint CSP see, WindowsAdvancedThreatProtection CSP and WindowsAdvancedThreatProtection DDF file.
Перед началом работы Before you begin
Если вы используете Microsoft Intune, необходимо зарегистрироваться на устройстве MDM. If you’re using Microsoft Intune, you must have the device MDM Enrolled. В противном случае параметры не будут успешно применены. Otherwise, settings will not be applied successfully.
Дополнительные сведения о включаемом MDM в Microsoft Intune см. в записи устройства (Microsoft Intune). For more information on enabling MDM with Microsoft Intune, see Device enrollment (Microsoft Intune).
Бортовые устройства с помощью Microsoft Intune Onboard devices using Microsoft Intune
Ознакомьтесь с PDF или Visio, чтобы увидеть различные пути развертывания Defender для конечной точки. Check out the PDF or Visio to see the various paths in deploying Defender for Endpoint.
Следуйте инструкциям из Intune. Follow the instructions from Intune.
Дополнительные сведения об использовании CSP Defender для конечных точек см. в CSP WindowsAdvancedThreatProtection и DDF WindowsAdvancedThreatProtection. For more information on using Defender for Endpoint CSP see, WindowsAdvancedThreatProtection CSP and WindowsAdvancedThreatProtection DDF file.
- Политика состояния здоровья для бортовых устройств использует свойства только для чтения и не может быть исправлена. The Health Status for onboarded devices policy uses read-only properties and can’t be remediated.
- Конфигурация частоты отчетов о диагностических данных доступна только для устройств в Windows 10 версии 1703. Configuration of diagnostic data reporting frequency is only available for devices on Windows 10, version 1703.
После работы на устройстве можно выполнить тест обнаружения, чтобы убедиться, что устройство правильно вошел в службу. After onboarding the device, you can choose to run a detection test to verify that a device is properly onboarded to the service. Дополнительные сведения см. в таблице Выполнить тест обнаружения на недавно созданном устройстве Microsoft Defender для конечных точек. For more information, see Run a detection test on a newly onboarded Microsoft Defender for Endpoint device.
Ознакомьтесь с PDF или Visio, чтобы узнать о различных путях развертывания ATP Microsoft Defender. Check out the PDF or Visio to see the various paths in deploying Microsoft Defender ATP.
Offboard и мониторинг устройств с помощью средств управления мобильными устройствами Offboard and monitor devices using Mobile Device Management tools
По соображениям безопасности срок действия пакета, используемой для устройств Offboard, истекает через 30 дней после даты его загрузки. For security reasons, the package used to Offboard devices will expire 30 days after the date it was downloaded. Просроченные пакеты offboarding, отправленные на устройство, будут отклонены. Expired offboarding packages sent to a device will be rejected. При загрузке пакета offboarding вы будете уведомлены о дате истечения срока действия пакетов и он также будет включен в имя пакета. When downloading an offboarding package you will be notified of the packages expiry date and it will also be included in the package name.
На одном устройстве одновременно не следует развертывать политики бортового и оффбординга, в противном случае это приведет к непредсказуемым столкновениям. Onboarding and offboarding policies must not be deployed on the same device at the same time, otherwise this will cause unpredictable collisions.
В области навигации выберите Параметры > Offboarding. In the navigation pane, select Settings > Offboarding.
Выберите Windows 10 в качестве операционной системы. Select Windows 10 as the operating system.
В поле Метод развертывания выберите управление мобильными устройствами / Microsoft Intune. In the Deployment method field, select Mobile Device Management / Microsoft Intune.
Нажмите кнопку Скачать пакет и сохраните файл .zip. Click Download package, and save the .zip file.
Извлеките содержимое файла .zip в общее расположение только для чтения, к которому можно получить доступ администраторов сети, которые будут развертывать пакет. Extract the contents of the .zip file to a shared, read-only location that can be accessed by the network administrators who will deploy the package. Файл с именем WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding. You should have a file named WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding.
Используйте настраиваемую политику конфигурации Microsoft Intune для развертывания следующих поддерживаемых ПАРАМЕТРОВ OMA-URI. Use the Microsoft Intune custom configuration policy to deploy the following supported OMA-URI settings.
OMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding OMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding
Тип даты: String Date type: String
Значение. [Скопируйте и включите значение из содержимого файла WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding] Value: [Copy and paste the value from the content of the WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding file]
Дополнительные сведения о параметрах политики Microsoft Intune см. в параметрах политики Windows 10 в Microsoft Intune. For more information on Microsoft Intune policy settings see, Windows 10 policy settings in Microsoft Intune.
Политика состояния здоровья для отключенных устройств использует свойства только для чтения и не может быть исправлена. The Health Status for offboarded devices policy uses read-only properties and can’t be remediated.
Отключение приводит к тому, что устройство перестает отправлять данные датчиков на портал, но данные с устройства, включая ссылки на все оповещения, которые у него были, будут храниться до 6 месяцев. Offboarding causes the device to stop sending sensor data to the portal but data from the device, including reference to any alerts it has had will be retained for up to 6 months.
Управление мобильными устройствами Mobile device management
Windows 10 предоставляет решение для управления предприятиями, помогая ИТ-профессионалам управлять политиками безопасности компании и бизнес-приложениями, избегая при этом компрометации конфиденциальности пользователей на своих личных устройствах. Windows 10 provides an enterprise management solution to help IT pros manage company security policies and business applications, while avoiding compromise of the users’ privacy on their personal devices. Встроенный компонент управления может взаимодействовать с сервером управления. A built-in management component can communicate with the management server.
Компонент управления Windows 10 имеет две части: There are two parts to the Windows 10 management component:
- Клиент регистрации, который регистрирует и настраивает устройство для связи с сервером управления предприятием. The enrollment client, which enrolls and configures the device to communicate with the enterprise management server.
- Клиент управления, который периодически синхронизируется с сервером управления для проверки обновлений и применения последних политик, установленных ИТ- The management client, which periodically synchronizes with the management server to check for updates and apply the latest policies set by IT.
Сторонние серверы MDM могут управлять Windows 10 с помощью протокола MDM. Third-party MDM servers can manage Windows 10 by using the MDM protocol. Встроенный клиент управления может общаться со сторонним прокси-сервером, который поддерживает протоколы, описанные в этом документе, для выполнения задач управления предприятием. The built-in management client is able to communicate with a third-party server proxy that supports the protocols outlined in this document to perform enterprise management tasks. Сторонний сервер будет иметь такой же последовательный пользовательский интерфейс для регистрации, что также обеспечивает простоту для пользователей Windows 10. The third-party server will have the same consistent first-party user experience for enrollment, which also provides simplicity for Windows 10 users. MDM-серверам не нужно создавать или скачивать клиента для управления Windows 10. MDM servers do not need to create or download a client to manage Windows 10. Подробные сведения о протоколах MDM см. в материале [MS-MDM]: Протокол управления мобильными устройствами и [MS-MDE2]: Протоколпротокола регистрации мобильных устройств Версии 2 . For details about the MDM protocols, see [MS-MDM]: Mobile Device Management Protocol and [MS-MDE2]: Mobile Device Enrollment Protocol Version 2.
Базовый уровень безопасности MDM MDM security baseline
В Windows 10 версии 1809 корпорация Майкрософт также выпускает базовый базовый уровень безопасности Microsoft MDM, который функционирует как базовый уровень безопасности на основе microsoft GP. With Windows 10, version 1809, Microsoft is also releasing a Microsoft MDM security baseline that functions like the Microsoft GP-based security baseline. Вы можете легко интегрировать этот базовый уровень в любой MDM для поддержки операционных потребностей ИТ-специалистов, с учетом проблем безопасности современных облачных устройств. You can easily integrate this baseline into any MDM to support IT pros’ operational needs, addressing security concerns for modern cloud-managed devices.
Поддержка intune базовой базы безопасности MDM скоро. Intune support for the MDM security baseline is coming soon.
Базовый уровень безопасности MDM включает политики, которые охватывают следующие области: The MDM security baseline includes policies that cover the following areas:
- Microsoft inbox security technology (not deprecated) such as BitLocker, Защитник Windows SmartScreen, and DeviceGuard (virtual-based security), ExploitGuard, Defender, and Firewall Microsoft inbox security technology (not deprecated) such as BitLocker, Windows Defender SmartScreen, and DeviceGuard (virtual-based security), ExploitGuard, Defender, and Firewall
- Ограничение удаленного доступа к устройствам Restricting remote access to devices
- Настройка требований к учетным данным для паролей и ПИН-кодов Setting credential requirements for passwords and PINs
- Ограничение использования устаревших технологий Restricting use of legacy technology
- Устаревшие политики в области технологий, предлагая альтернативные решения с помощью современных технологий Legacy technology policies that offer alternative solutions with modern technology
- И многое другое And much more
Дополнительные сведения о политиках MDM, определенных в базовой линии безопасности MDM и рекомендуемых базовых значениях политики Майкрософт, см. в этом материале: For more details about the MDM policies defined in the MDM security baseline and what Microsoft’s recommended baseline policy values are, see:
Сведения о политиках MDM, определенных в публичном предварительном просмотре базовой версии безопасности Intune, см. в базовых параметрах безопасности Windows для Intune. For information about the MDM policies defined in the Intune security baseline public preview, see Windows security baseline settings for Intune.
Узнайте о миграции в MDM Learn about migrating to MDM
Если организация хочет перейти в MDM для управления устройствами, она должна подготовиться, проанализировав текущие параметры групповой политики, чтобы узнать, что необходимо для перехода на управление MDM. When an organization wants to move to MDM to manage devices, they should prepare by analyzing their current Group Policy settings to see what they need to transition to MDM management. Корпорация Майкрософт создала средство анализа миграции MDM (MMAT). Microsoft created the MDM Migration Analysis Tool (MMAT) to help. MMAT определяет, какие групповые политики установлены для целевого пользователя или компьютера, а затем создает отчет, в котором перечислены уровень поддержки для каждого параметра политики в эквивалентах MDM. MMAT determines which Group Policies have been set for a target user or computer and then generates a report that lists the level of support for each policy settings in MDM equivalents. Дополнительные сведения см. в инструкции по MMAT. For more information, see MMAT Instructions.
Как связать Windows 10 ПК с Android смартфоном (или планшетом)
В последних версиях Windows 10, появилась новая функция «Ваш телефон» и пользователи могут связать свой компьютер с телефоном Android или iOS.
После подключения, можно легко отправлять фотографии с вашего смартфона на компьютер и обратно, получать и отправлять сообщения. Подробнее, как связать Windows 10 компьютер с телефоном Android и iPhone читайте ниже.
Как подключить телефон к компьютеру
Для того чтобы подключить телефон к компьютеру и связать Windows 10 со смартфоном (планшетом), вам необходимо следующее:
- ПК с Windows 10, где вы используете учетную запись Microsoft (или бизнес — счет), но не локальная учетная запись.
- Телефон на Android, который имеет SIM-карту и телефонный номер, который может принимать текстовые сообщения. Эта процедура хорошо работает, как на смартфонах, так и планшетах с активной SIM — картой.
- Вы должны использовать ту же учетную запись Microsoft (или бизнес-счет) на вашем Android устройстве, как и в Windows 10.
- Активное подключение к Интернет на компьютере Windows 10 и телефоне Android или iPhone, которые вы хотите связать.
Как связать Windows 10 и телефон (планшет)
Если Windows 10 уже установлен на вашем компьютере или устройстве, первым, что нужно сделать, это открыть настройки параметров и нажать на раздел Телефон.
Открыв раздел под названием «Ваш телефон». Нажмите» Добавить телефон» кнопку.
В следующем окне проверьте учетную запись Microsoft, который вы хотите использовать на устройствах Windows 10 и Android. Нажмите кнопку Продолжить. Если вы хотите использовать другую учетную запись, нажмите «Вход с использованием другой учетной записью». В окно учетной записи Microsoft, введите свой номер телефона.
Выберите код страны, соответствующий телефонному номеру вашего Android смартфона, введите номер телефона и нажмите кнопку Отправить.
Перейдите на смартфон или планшет. Вы должны получить текстовое сообщение с ссылкой от Microsoft. Нажмите на эту ссылку, которая вас перенаправит на Play Маркета Google на страницу приложения Microsoft Launcher. Установите приложение и откройте.
Настройте приложение, чтобы использовать ту же учетную запись Microsoft в качестве ОС Windows 10 ПК. Убедитесь, что у вас один аккаунт Microsoft, который вы используете в Windows 10.
После того, как будет сделано правильно, перейдите в Windows 10, и вы должны увидеть ваш телефон или планшет связаным между собой.
Если ваш Android устройство появилось, то соединение было успешным. Теперь Вы можете обмениваться контентом между Android и Windows 10.
Ваш телефон Windows 10 — Как обмениваться файлами?
После того, как вы связали компьютер Windows 10 и телефон Android, вы должны будете установить приложение «Ваш телефон» из магазина Microsoft Store на Windows 10, которое позволит доступ к изображениям и SMS — сообщениям на телефоне Android.
Запустив приложение, пройдите процедуру авторизации. Введите номер телефона (смотрите выше) в полученном сообщении на телефоне, вы будете перенаправлены в Google Play на страницу загрузки. Установить на телефон приложение рекомендуемое Майкрософт «Диспетчер Вашего телефона»
Используйте это приложение для просмотра фотографий или отправки текстовых сообщений с компьютера.