Trin 6. Overvåg enhedsrisiko og overholdelse af angivne standarder for grundlæggende sikkerhedslinjer
Når din organisation har udrullet Microsoft Defender for Endpoint, kan du få større indsigt i og beskyttelse af dine enheder ved at integrere Microsoft Intune med Defender for Endpoint. For mobilenheder omfatter dette muligheden for at overvåge enhedsrisikoen som en betingelse for adgang. For Windows-enheder kan du overvåge disse enheders overholdelse af grundlæggende sikkerhedslinjer.
Udrulning af Microsoft Defender for Endpoint omfatter onboarding af slutpunkter. Hvis du har brugt Intune til at onboarde slutpunkter (anbefales), har du oprettet forbindelse Intune til Defender for Endpoint. Hvis du har brugt en anden metode til at føje slutpunkter til Defender for Endpoint, skal du se Konfigurer Microsoft Defender for Endpoint i Intune for at sikre, at du konfigurerer forbindelsen mellem tjeneste til tjeneste mellem Intune og Defender for Endpoint.
I denne illustration:
- Microsoft Defender for Endpoint øger i høj grad den sofistikerede trusselsbeskyttelse for enheder.
- Microsoft Intune giver dig mulighed for at angive politikker for appbeskyttelse og administrere enheder (herunder konfigurationsændringer). Defender for Endpoint overvåger løbende dine enheder for trusler og kan udføre automatiserede handlinger for at afhjælpe angreb.
- Du kan bruge Intune til at onboarde enheder til Defender for Endpoint, hvilket gør det muligt for disse enheder at arbejde med Microsoft Purview Endpoint Data Loss Prevention (DLP).
Denne artikel indeholder følgende trin:
- Overvåg enhedsrisiko
- Overvåg overholdelse af angivne standarder for grundlæggende sikkerhedslinjer
Hvis Defender for Endpoint ikke allerede er konfigureret, kan du samarbejde med administratoren af trusselsbeskyttelse om at konfigurere evaluerings- og pilotmiljøet. Du kan samarbejde med pilotgruppen om at afprøve funktionerne i denne artikel.
Overvåg enhedsrisiko som en betingelse for adgang
Når Microsoft Defender for Endpoint er installeret, kan du drage fordel af trusselsrisikosignaler. Dette giver dig mulighed for at blokere adgang til enheder baseret på deres risikoscore. Microsoft anbefaler, at du tillader adgang til enheder med en risikoscore på mellem eller lavere.
Til Android og iOS/iPadOS kan trusselssignaler bruges i dine politikker for beskyttelse af apps. Du kan få flere oplysninger under Opret og tildel beskyttelsespolitik for apps for at angive enhedens risikoniveau.
For alle platforme kan du angive risikoniveauet i de eksisterende politikker for enhedsoverholdelse. Du kan få flere oplysninger under Opret en politik for betinget adgang.
Udrul grundlæggende sikkerhedsindstillinger, og overvåg overholdelse af angivne standarder for disse indstillinger
Gælder for: Windows 10, Windows 11
Trin 5. Artiklen Installér konfigurationsprofiler anbefaler, at du kommer i gang med konfigurationsprofiler ved hjælp af de Intune grundlæggende sikkerhedsdata, der er tilgængelige for Windows 10 og Windows 11. Intune indeholder også grundlæggende sikkerhedsindstillinger for Microsoft Defender for Endpoint, der indeholder indstillinger til optimering af alle sikkerhedskontrolelementer i Defender for Endpoint-stakken, herunder indstillinger for EDR (Endpoint Detection and Response).
Ideelt set ville enheder, der er onboardet til Defender for Endpoint, modtage begge grundlinjer: Den grundlæggende sikkerhedsbaselinje for Windows til at starte med sikre Windows og derefter Defender for Endpoint Security Baseline lagdelt oven på for at konfigurere Defender for Endpoint-sikkerhedskontrolelementerne optimalt.
Hvis du vil drage fordel af de nyeste data om risici og trusler og for at minimere konflikter i takt med, at grundlinjerne udvikler sig, skal du altid anvende de nyeste versioner af grundlinjerne på tværs af alle produkter, så snart de udgives.
Ved hjælp af Defender for Endpoint kan du overvåge overholdelse af disse grundlinjer.
Hvis du vil installere grundlæggende sikkerhedsindstillinger og overvåge overholdelse af disse indstillinger, skal du bruge trinnene i denne tabel.
Skridt | Beskrivelse |
---|---|
1 | Gennemse vigtige begreber, og sammenlign Microsoft Defender for Endpoint og Windows-sikkerhedsbaser i Intune. Hvis du vil vide mere om anbefalinger til Defender for Endpoint, skal du se Øg overholdelse af angivne standarder i Microsoft Defender for Endpoint sikkerhedsbaselinje. Hvis du vil gennemse listen over sikkerhedsbaser, der er tilgængelige sammen med Intune, og hvordan du undgår konflikter, skal du se Brug grundlæggende sikkerhedslinjer til at konfigurere Windows-enheder i Intune. |
2 | Brug Intune til at installere sikkerhedsbaselinjen til Windows-indstillinger. Du kan finde flere oplysninger i relateret vejledning i trin 5. Udrul enhedsprofiler. |
3 | Brug Intune til at installere Defender for Indstillinger for slutpunktsgrundlinje. Hvis du vil oprette profilen og vælge den korrekte oprindelige plan, skal du se Administrer profiler for grundlæggende sikkerhedsgrundlinjer i Microsoft Intune. Du kan også følge vejledningen som Gennemse og tildele Microsoft Defender for Endpoint sikkerhedsbaselinje i dokumentationen til Defender for Endpoint. |
4 | I dokumentationen til Defender for Endpoint skal du gennemse Kontrollér, at dine enheder er konfigureret korrekt , og at kortet Sikkerhedsgrundlinje i administration af enhedskonfiguration. |
Næste trin
Gå til trin 7. Implementer DLP med funktioner til beskyttelse af oplysninger på slutpunkter.