In dit document wordt het proces beschreven voor de implementatie van Cisco Secure Endpoint of Secure Client met Microsoft Intune. Het document doorloopt de stappen voor het maken van een Microsoft Intune-ondersteunde apps van de installatieprogramma's voor Secure Endpoint/Secure Client en gebruikt die vervolgens voor implementatie met behulp van het Microsoft Intune-beheercentrum. Concreet omvat het proces het verpakken van het Cisco Secure Endpoint-installatieprogramma als een Win32-toepassing met behulp van de Intune Win32 Content Prep Tool, gevolgd door het configureren en implementeren van de app via Intune. We hebben de officiële Microsoft Prep Tool gebruikt voor het maken van de app.
Meld u aan bij uw respectievelijke Secure Endpoint Portal, afhankelijk van de regio: https://apps.security.cisco.com/overview


De Win32 Content Prep Tool is een hulpprogramma van Microsoft Intune om IT-beheerders te helpen bij het voorbereiden van Win32-toepassingen (d.w.z. traditionele Windows-desktopapps) voor implementatie via Microsoft Intune. De tool converteert Win32 applicatie installateurs (zoals .exe, .msi, en aanverwante bestanden) in een .intunewin bestandsformaat, die nodig is voor de implementatie van deze apps via Intune.
Volg de volgende stappen om het Intune-bestand voor te bereiden:

Voer de volgende stappen uit:
Deze twee acties worden getoond in de screenshot:



%windir%\SysNative\WindowsPowershell\v1.0\powershell.exe -noprofile -executionpolicy Bypass -file .\Install-CiscoSecureEndpoint.ps1Houd er rekening mee dat de hier gepresenteerde code als voorbeeld dient en dat elke code kan worden gebruikt als installatieopdracht voor dit installatieprogramma


Op het tabblad Detectieregels biedt het vervolgkeuzemenu Regels-indeling twee opties: Detectieregels handmatig configureren en Een aangepast detectiescript gebruiken. Beide opties kunnen worden geselecteerd op basis van de implementatievereisten.
Wanneer u detectieregels handmatig configureert, kunt u een regeltype definiëren, zoals MSI, Bestand of Register, om de aanwezigheid van de toepassing te detecteren. In dit document is de alternatieve optie Een aangepast detectiescript gebruiken geselecteerd.
Een PowerShell-script met de naam Confirm-CSEInstall.ps1 wordt gebruikt om de succesvolle installatie van Cisco Secure Endpoint te verifiëren. Dit staat onderaan dit document.






Hiermee wordt het proces voor de implementatie van Cisco Secure Endpoint met behulp van Intune voltooid.
Let op: Dit installatiescript moet worden gecombineerd met het installatieprogramma dat Intune Converter gebruikt en de exacte naam van het PS-script waarnaar wordt verwezen in de opdrachtregel die wordt vermeld onder Stap 3 in deze handleiding en in de Intune wordt geplaatst onder:
App toevoegen --- > Programma --- > Opdracht installeren
Opmerking: onderstaande scripts zijn slechts werkvoorbeelden voor demonstraties die in de laboratoriumomgeving worden gebruikt om deze handleiding te maken. U kunt ze gebruiken zoals ze zijn na de juiste testen of aanpassen zoals u dat wilt.
[CmdletBinding()]
param ()
$cse_exe =
$version =
if ($PSCommandPath -eq $null) {
function GetPSCommandPath() {
return $MyInvocation.PSCommandPath;
}
$PSCommandPath = GetPSCommandPath
}
$script = [pscustomobject]@{
"Path" = Split-Path $PSCommandPath -Parent
"Name" = Split-Path $PSCommandPath -Leaf
}
Set-Location -Path $script.Path
$cse_installer = [IO.Path]::Combine($script.Path, $cse_exe)
$csc_installer_args = "/R /S"
<#
Cannot use -wait for 'Cisco Secure Endpoint' and therefore cannot get the exit code to return.
Using -wait, returns varied results, instead use Get-Process and while loop to wait for installation to complete.
#>
$install = Start-Process -WorkingDirectory "$($script.Path)" -FilePath "${cse_installer}" -ArgumentList "${csc_installer_args}" -PassThru -NoNewWindow
while (Get-Process "$($cse_exe -replace '.exe', '')" -ErrorAction SilentlyContinue)
{
Start-Sleep -Seconds 10
}
$exeName =
$exePath = Join-Path -Path $PSScriptRoot -ChildPath $exeName
if (-not (Test-Path $exePath)) {
Write-Error "Executable not found: $exePath"
exit 1
}
# Use silent mode – the most commonly documented switch for Cisco XDR / Secure Client installers
$arguments = "-q" # or try "--quiet" if -q fails in your specific build
try {
$process = Start-Process -FilePath $exePath -ArgumentList $arguments -NoNewWindow -Wait -PassThru
if ($process.ExitCode -eq 0) {
Write-Output "Cisco XDR installation completed successfully (exit code 0)."
exit 0
} else {
Write-Error "Installation failed with exit code: $($process.ExitCode)"
exit $process.ExitCode
}
}
catch {
Write-Error "Exception during installation: $_"
exit 1
}
Tip: Dit is optioneel, u kunt altijd handmatig geconfigureerde detectieregels gebruiken in Intune Management Portal.
[CmdletBinding()]
param ()
$version =
<#
https://learn.microsoft.com/en-us/intune/intune-service/apps/apps-win32-add#step-4-detection-rules
The app gets detected when the script both returns a 0 value exit code and writes a string value to STDOUT
The Intune agent checks the results from the script. It reads the values written by the script to the STDOUT stream,
the standard error (STDERR) stream, and the exit code. If the script exits with a nonzero value, the script fails and
the application detection status isn't installed. If the exit code is zero and STDOUT has data, the application
detection status is installed.
#>
$cse = Get-ItemProperty HKLM:\Software\Microsoft\Windows\CurrentVersion\Uninstall\*, HKLM:\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\* -ErrorAction SilentlyContinue | Where-Object { $_ -like "*Immunet Protect*" } | Where-Object { $_.DisplayName -like "*Cisco Secure Endpoint*" }
if ($cse | Where-Object { [System.Version] $_.DisplayVersion -ge [System.Version] "${version}" })
{
Write-Host "Installed"
exit 0
}
exit 1
Opmerking: bovenstaande scripts zijn alleen bedoeld voor educatieve doeleinden en worden niet ondersteund door Cisco TAC, elke omgeving kan anders zijn met verschillende regels of beleidsregels en het is noodzakelijk om de juiste tests uit te voeren. Het oplossen van problemen met implementatietools van derden wordt als de beste oplossing behandeld en moet beginnen met het bekijken van Intune-logs, zowel in het portaal als op het beheerde station.
| Revisie | Publicatiedatum | Opmerkingen |
|---|---|---|
1.0 |
12-Aug-2025
|
Eerste vrijgave |