Verwenden von Microsoft Defender for Endpoint zum Erzwingen der Gerätekonformität mit Microsoft Intune
Sie können Microsoft Defender für Endpunkt als Mobile Threat Defense-Lösung in Microsoft Intune integrieren. Mit der Integration tragen Sie dazu bei, Sicherheitsverletzungen zu verhindern und deren Auswirkungen innerhalb einer Organisation zu begrenzen.
Die Liste der unterstützten Betriebssysteme und Versionen finden Sie in den Microsoft Defender for Endpoint Anforderungen.
Um erfolgreich zu sein, verwenden Sie die folgenden Konfigurationen gemeinsam, die unter Konfigurieren von Microsoft Defender for Endpoint in Intune beschrieben sind:
Richten Sie eine Dienst-zu-Dienst-Verbindung zwischen Intune und Microsoft Defender für Endpunkt ein. Diese Verbindung ermöglicht Microsoft Defender für Endpunkt das Sammeln von Daten zu Computerrisiken auf unterstützten Geräten, die Sie mit Intune verwalten. Weitere Informationen finden Sie unter Verbinden von Microsoft Defender for Endpoint mit Intune.
Verwenden Sie eine Intune richtlinie, um Geräte mit Microsoft Defender for Endpoint zu integrieren. Sie führen das Onboarding von Geräten durch, um sie für die Kommunikation mit Microsoft Defender für Endpunkt zu konfigurieren und Daten bereitzustellen, mit deren Hilfe Sie ihre Risikostufe bewerten können. Weitere Informationen finden Sie unter Onboarding von Geräten.
Verwenden Sie eine Gerätekonformitätsrichtlinie, um die Risikostufe festzulegen, die Sie zulassen möchten. Risikostufen werden von Microsoft Defender für Endpunkt gemeldet. Geräte, die die zulässige Risikostufe überschreiten, werden als nicht konform eingestuft. Weitere Informationen finden Sie unter Erstellen und Zuweisen einer Konformitätsrichtlinie zum Festlegen der Geräterisikostufe und Erstellen und Zuweisen einer App-Schutzrichtlinie zum Festlegen der Geräterisikostufe.
Verwenden Sie eine Richtlinie für bedingten Zugriff, um den Zugriff von Benutzern auf Unternehmensressourcen mit nicht konformen Geräten zu blockieren. Weitere Informationen finden Sie unter Erstellen einer Richtlinie für bedingten Zugriff.
Wenn Sie Intune und Microsoft Defender für Endpunkt integrieren, können Sie das Bedrohungs- und Sicherheitsrisikomanagement von Microsoft Defender für Endpunkt nutzen und mithilfe von Intune mit dieser Komponente identifizierte Schwachstellen von Endpunkten beseitigen.
Beispiel für die Verwendung von Microsoft Defender für Endpunkt mit Intune
Im folgenden Beispiel wird erläutert, wie diese Lösungen zusammenarbeiten, um Ihre Organisation zu schützen. In diesem Beispiel sind Microsoft Defender für Endpunkt und Intune bereits integriert.
Stellen Sie sich vor, dass eine Person eine Word-Anlage mit eingebettetem bösartigem Code an einen Benutzer in Ihrer Organisation sendet.
- Der Benutzer öffnet die Anlage und aktiviert den Inhalt.
- Ein Angriff mit erhöhten Rechten beginnt, und ein Angreifer an einem Remotecomputer verfügt über Administratorrechte für das Gerät des Opfers.
- Der Angreifer greift dann remote auf die anderen Geräte des Benutzers zu. Diese Sicherheitsverletzung kann sich auf die gesamte Organisation auswirken.
Microsoft Defender für Endpunkt kann Sicherheitsereignisse wie dieses Szenario auflösen.
- In unserem Beispiel erkennt Microsoft Defender für Endpunkt, dass das Gerät nicht ordnungsgemäßen Code ausgeführt hat, seine Prozessrechte erhöht wurden, dass es bösartigen Code eingeschleust und eine verdächtige Remoteshell aufgerufen hat.
- Basierend auf diesen Aktionen des Geräts klassifiziert Microsoft Defender für Endpunkt das Gerät als hochriskant und legt einen detaillierten Bericht über verdächtige Aktivitäten im Microsoft Defender Security Center-Portal ab.
Sie können Microsoft Defender für Endpunkt als Mobile Threat Defense-Lösung in Microsoft Intune integrieren. Mit der Integration tragen Sie dazu bei, Sicherheitsverletzungen zu verhindern und deren Auswirkungen innerhalb einer Organisation zu begrenzen.
Da Sie über eine Intune-Gerätekonformitätsrichtlinie verfügen, um Geräte mit der Risikostufe Mittel oder Hoch als nicht konform zu klassifizieren, wird das gefährdete Gerät als nicht konform klassifiziert. Diese Klassifizierung ermöglicht Ihrer Richtlinie für bedingten Zugriff, den Zugriff von diesem Gerät auf Ihre Unternehmensressourcen zu blockieren.
Bei Android-Geräten können Sie die Intune-Richtlinie verwenden, um die Konfiguration von Microsoft Defender für Endpunkt unter Android zu ändern. Weitere Informationen finden Sie unter Webschutz in Microsoft Defender für Endpunkt.
Voraussetzungen
Abonnements:
Sie müssen über folgende Abonnements verfügen, um Microsoft Defender für Endpunkt mit Intune verwenden zu können:
Microsoft Defender for Endpoint: Dieses Abonnement bietet Ihnen Zugriff auf das Microsoft Defender Security Center.
Informationen zu den Lizenzierungsoptionen für Defender für Endpunkt finden Sie unter Lizenzierungsanforderungen unter Mindestanforderungen für Microsoft Defender für Endpunkt und Einrichten eines Microsoft 365 E5-Testabonnements.
Microsoft Intune: Ein Microsoft Intune Plan 1-Abonnement bietet Zugriff auf Intune und das Microsoft Intune Admin Center.
Informationen zu Intune-Lizenzierungsoptionen finden Sie unter Microsoft Intune-Lizenzierung.
Mit Intune verwaltete Geräte:
Die folgenden Plattformen werden für Intune mit Microsoft Defender für Endpunkt unterstützt:
- Android
- iOS/iPadOS
- Windows 10/11 (Microsoft Entra hybrid oder Microsoft Entra verknüpft)
Die Systemanforderungen für Microsoft Defender for Endpoint finden Sie unter Mindestanforderungen für Microsoft Defender for Endpoint.
Nächste Schritte
- Unter Konfigurieren von Microsoft Defender für Endpunkt in Intune erfahren Sie, wie Sie Microsoft Defender für Endpunkt mit Intune verbinden, das Onboarding von Geräten durchführen und Richtlinien für den bedingten Zugriff konfigurieren.
Weitere Informationen finden Sie in der Intune-Dokumentation:
- Verwenden von Intune zum Korrigieren von mit Microsoft Defender für Endpunkt identifizierten Sicherheitsrisiken
- Erste Schritte mit den Gerätekonformitätsrichtlinien in Intune
Weitere Informationen finden Sie in der Dokumentation zu Microsoft Defender für Endpunkt: