Freigeben über


Schritt 6: Überwachen von Geräterisiken und -compliance für Sicherheitsbaselines

Nachdem Ihr organization Microsoft Defender for Endpoint bereitgestellt hat, können Sie durch die Integration von Microsoft Intune in Defender für Endpunkt bessere Einblicke und besseren Schutz Ihrer Geräte gewinnen. Für mobile Geräte umfasst dies die Möglichkeit, das Geräterisiko als Bedingung für den Zugriff zu überwachen. Für Windows-Geräte können Sie die Compliance dieser Geräte mit Sicherheitsbaselines überwachen.

Die Bereitstellung von Microsoft Defender für Endpunkt umfasst Onboarding-Endpunkte. Wenn Sie Intune für das Onboarding von Endpunkten (empfohlen) verwendet haben, haben Sie Intune mit Defender für Endpunkt verbunden. Wenn Sie eine andere Methode zum Onboarding von Endpunkten in Defender für Endpunkt verwendet haben, finden Sie weitere Informationen unter Konfigurieren Microsoft Defender for Endpoint in Intune, um sicherzustellen, dass Sie die Dienst-zu-Dienst-Verbindung zwischen Intune und Defender für Endpunkt einrichten.

Die Integration von Microsoft Intune mit Microsoft Defender for Endpoint, einschließlich der Art, wie Defender für Endpunkt seine Signale mit Microsoft Defender XDR teilt.

In dieser Abbildung:

  • Microsoft Defender für Endpoint erhöht den Entwicklungsstand des Bedrohungsschutzes für Geräte erheblich.
  • mit Microsoft Intune können Sie App-Schutzrichtlinien festlegen und Geräte (einschließlich Konfigurationsänderungen) verwalten. Defender für Endpunkt überwacht Ihre Geräte kontinuierlich auf Bedrohungen und kann automatisierte Maßnahmen ergreifen, um Angriffe zu beheben.
  • Sie können Intune verwenden, um Geräte in Defender für Endpunkt zu integrieren, sodass diese Geräte mit Microsoft Purview Endpoint Data Loss Prevention (DLP) arbeiten können.

Dieser Artikel enthält diese Schritte:

  • Überwachen des Geräterisikos
  • Überwachen der Konformität für Sicherheitsbaselines

Wenn Defender für Endpunkt noch nicht eingerichtet wurde, wenden Sie sich an Ihren Bedrohungsschutzadministrator, um die Bewertungs- und Pilotumgebung einzurichten. Sie können mit der Pilotgruppe zusammenarbeiten, um die Funktionen in diesem Artikel auszuprobieren.

Überwachen des Geräterisikos als Bedingung für den Zugriff

Wenn Microsoft Defender für Endpunkt bereitgestellt ist, können Sie die Vorteile von Bedrohungsrisikosignalen nutzen. Dadurch können Sie den Zugriff auf Geräte basierend auf ihrer Risikobewertung blockieren. Microsoft empfiehlt, den Zugriff auf Geräte mit einer Mittleren oder niedrigeren Risikobewertung zuzulassen.

Für Android und iOS/iPadOS können Bedrohungssignale innerhalb Ihrer App-Schutzrichtlinien verwendet werden. Weitere Informationen finden Sie unter Erstellen und Zuweisen einer App-Schutzrichtlinie zum Festlegen der Geräterisikostufe.

Sie können die Risikostufe für alle Plattformen in den vorhandenen Compliancerichtlinien für Geräte festlegen. Weitere Informationen finden Sie unter Erstellen einer Richtlinie für bedingten Zugriff.

Bereitstellen von Sicherheitsbaselines und Überwachen der Konformität für diese Einstellungen

Gilt für: Windows 10, Windows 11

Schritt 5. Der Artikel Bereitstellen von Konfigurationsprofilen empfiehlt die ersten Schritte mit Konfigurationsprofilen mithilfe der Intune Sicherheitsbaselines, die für Windows 10 und Windows 11 verfügbar sind. Intune enthält auch Sicherheitsbaselines für Microsoft Defender for Endpoint, die Einstellungen zur Optimierung aller Sicherheitskontrollen im Defender für Endpunkt-Stapel bereitstellen, einschließlich Einstellungen für die Endpunkterkennung und -reaktion (EDR).

Im Idealfall erhalten Geräte, die in Defender für Endpunkt integriert sind, beide Baselines: die Sicherheitsbaseline für Windows, um Windows zunächst zu schützen, und dann die Defender für Endpunkt-Sicherheitsbaseline, die übereinander angeordnet ist, um die Sicherheitskontrollen von Defender für Endpunkt optimal zu konfigurieren.

Um von den neuesten Daten zu Risiken und Bedrohungen zu profitieren und Konflikte bei der Weiterentwicklung der Baselines zu minimieren, wenden Sie immer die neuesten Versionen der Baselines auf alle Produkte an, sobald sie veröffentlicht werden.

Mithilfe von Defender für Endpunkt können Sie die Konformität für diese Baselines überwachen.

Screenshot: Karte in Defender für Endpunkt zum Überwachen der Compliance für Sicherheitsbaselines.

Führen Sie die Schritte in dieser Tabelle aus, um Sicherheitsbaselines bereitzustellen und die Konformität für diese Einstellungen zu überwachen.

Schritt Beschreibung
1 Überprüfen Sie die wichtigsten Konzepte, und vergleichen Sie die Microsoft Defender for Endpoint und die Windows-Sicherheitsbaselines in Intune.

Weitere Informationen zu Empfehlungen für Defender für Endpunkt finden Sie unter Erhöhen der Konformität mit der Microsoft Defender for Endpoint Sicherheitsbaseline.

Informationen zur Liste der Sicherheitsbaselines, die mit Intune verfügbar sind, und informationen zum Vermeiden von Konflikten finden Sie unter Verwenden von Sicherheitsbaselines zum Konfigurieren von Windows-Geräten in Intune.
2 Verwenden Sie Intune, um die Sicherheitsbaseline für Windows-Einstellungen bereitzustellen. Weitere Informationen finden Sie in den entsprechenden Anleitungen in Schritt 5. Bereitstellen von Geräteprofilen
3 Verwenden Sie Intune, um Baselineeinstellungen für Defender für Endpunkt bereitzustellen. Informationen zum Erstellen des Profils und Auswählen der richtigen Baseline finden Sie unter Verwalten von Sicherheitsbaselineprofilen in Microsoft Intune.

Sie können auch die Anweisungen unter Überprüfen und Zuweisen der Microsoft Defender for Endpoint Sicherheitsbaseline in der Defender für Endpunkt-Dokumentation befolgen.
4 Lesen Sie in der Defender für Endpunkt-Dokumentation Sicherstellen, dass Ihre Geräte ordnungsgemäß konfiguriert sind, und unter Sicherheitsbaseline Karte zur Gerätekonfigurationsverwaltung.

Nächster Schritt

Wechseln Sie zu Schritt 7. Implementieren von DLP mit Information Protection-Funktionen auf Endpunkten.