Uso de Microsoft Defender para punto de conexión para exigir el cumplimiento del dispositivo con Microsoft Intune
Puede integrar Microsoft Defender para punto de conexión con Microsoft Intune como una solución Mobile Threat Defense. Esta integración puede ayudarle a evitar infracciones de seguridad y a limitar el impacto que producirían en la organización.
Consulte los requisitos de Microsoft Defender para punto de conexión para obtener la lista de sistemas operativos y versiones compatibles.
Para que se realice correctamente, use las siguientes configuraciones de forma conjunta, que se detallan en Configurar Microsoft Defender para punto de conexión en Intune:
Establecer una conexión de servicio a servicio entre Intune y Microsoft Defender para punto de conexión. Esta conexión permite que Microsoft Defender para punto de conexión recopile datos sobre el riesgo de la máquina de los dispositivos compatibles que se administran con Intune. Consulte Conexión de Microsoft Defender para punto de conexión a Intune.
Use una directiva de Intune para incorporar dispositivos con Microsoft Defender para punto de conexión. Los dispositivos se incorporan para configurarlos y que se comuniquen con Microsoft Defender para punto de conexión y para proporcionar datos que ayuden a evaluar su nivel de riesgo. Consulte Incorporación de dispositivos.
Usar una directiva de cumplimiento de dispositivos para establecer el nivel de riesgo que quiere permitir. Microsoft Defender para punto de conexión notifica los niveles de riesgo. Los dispositivos que superan el nivel de riesgo permitido se identifican como no conformes. Consulte Creación y asignación de directivas de cumplimiento para establecer el nivel de riesgo del dispositivoy Creación y asignación de directivas de protección de aplicaciones para establecer el nivel de riesgo del dispositivo.
Use una directiva de acceso condicional para impedir que los usuarios accedan a los recursos corporativos desde dispositivos que no son compatibles. Consulte Creación de una directiva de acceso condicional.
Al integrar Intune con Microsoft Defender para punto de conexión, puede aprovechar las ventajas de Threat & Vulnerability Management (TVM) de Microsoft Defender para punto de conexión y usar Intune para corregir las debilidades de los puntos de conexión que se han identificado con TVM.
Ejemplo de uso de Microsoft Defender para punto de conexión con Intune
En el siguiente ejemplo se explica cómo funcionan conjuntamente estas soluciones para ayudar a proteger la organización. En este ejemplo, Microsoft Defender para punto de conexión e Intune ya están integrados.
Imagine que alguien envía datos adjuntos de Word con código insertado malintencionado a un usuario de la organización.
- El usuario abre los datos adjuntos y habilita el contenido.
- Se inicia un ataque con privilegios elevados y un atacante desde una máquina remota tiene derechos de administrador al dispositivo de la víctima.
- Después, el atacante accede remotamente a otros dispositivos del usuario. Esta infracción de seguridad puede afectar a toda la organización.
Microsoft Defender para punto de conexión puede ayudar a resolver eventos de seguridad como el de este escenario.
- En nuestro ejemplo, Microsoft Defender para punto de conexión detecta que el dispositivo ejecutó código anómalo, experimentó una elevación de privilegios de proceso, inyectó código malintencionado y emitió un shell remoto sospechoso.
- En función de estas acciones del dispositivo, Microsoft Defender para punto de conexión clasifica el dispositivo como de alto riesgo e incluye un informe detallado de actividad sospechosa en el portal del Centro de seguridad de Microsoft Defender.
Puede integrar Microsoft Defender para punto de conexión con Microsoft Intune como una solución Mobile Threat Defense. Esta integración puede ayudarle a evitar infracciones de seguridad y a limitar el impacto que producirían en la organización.
Como tiene una directiva de cumplimiento de dispositivos de Intune para clasificar los dispositivos con un nivel de riesgo Medio o Alto como no conformes, el dispositivo en peligro se clasifica como no conforme. Esta clasificación permite que la directiva de acceso condicional inicie y bloquee el acceso desde ese dispositivo a los recursos corporativos.
En el caso de los dispositivos que ejecutan Android, puede usar la directiva de Intune para modificar la configuración de Microsoft Defender para punto de conexión en Android. Para obtener más información, consulte Protección web de Microsoft Defender para punto de conexión.
Requisitos previos
Suscripciones:
Para usar Microsoft Defender para punto de conexión con Intune, debe tener las siguientes suscripciones:
Microsoft Defender para punto de conexión: esta suscripción le proporciona acceso al Centro de seguridad de Microsoft Defender.
Para conocer las opciones de licencia de Defender para punto de conexión, consulte requisitos de licencias en Requisitos mínimos de Microsoft Defender para punto de conexión y Cómo configurar una suscripción de prueba de Microsoft 365 E5.
Microsoft Intune: una suscripción Plan 1 de Microsoft Intune proporciona acceso a Intune y al centro de administración de Microsoft Intune.
Para ver las opciones de licencia de Intune, consulte licencias de Microsoft Intune.
Dispositivos administrados con Intune:
Las siguientes plataformas son compatibles con Intune con Microsoft Defender para punto de conexión:
- Android
- iOS/iPadOS
- Windows 10/11 (Microsoft Entra híbrido unido o unido a Microsoft Entra)
Para conocer los requisitos del sistema para Microsoft Defender para punto de conexión, consulte Requisitos mínimos para Microsoft Defender para punto de conexión.
Pasos siguientes
- Para conectar Microsoft Defender para punto de conexión a Intune, incorporar dispositivos y configurar directivas de acceso condicional, consulte Configuración de Microsoft Defender para punto de conexión en Intune.
Obtenga más información en la documentación de Intune:
- Uso de tareas de seguridad con la administración de vulnerabilidades de Defender para puntos de conexión para corregir problemas de los dispositivos
- Introducción a las directivas de cumplimiento de dispositivos
Obtenga más información en la documentación de Microsoft Defender para punto de conexión: