Compartir a través de


Uso de Microsoft Defender para punto de conexión para exigir el cumplimiento del dispositivo con Microsoft Intune

Puede integrar Microsoft Defender para punto de conexión con Microsoft Intune como una solución Mobile Threat Defense. Esta integración puede ayudarle a evitar infracciones de seguridad y a limitar el impacto que producirían en la organización.

Consulte los requisitos de Microsoft Defender para punto de conexión para obtener la lista de sistemas operativos y versiones compatibles.

Para que se realice correctamente, use las siguientes configuraciones de forma conjunta, que se detallan en Configurar Microsoft Defender para punto de conexión en Intune:

Al integrar Intune con Microsoft Defender para punto de conexión, puede aprovechar las ventajas de Threat & Vulnerability Management (TVM) de Microsoft Defender para punto de conexión y usar Intune para corregir las debilidades de los puntos de conexión que se han identificado con TVM.

Ejemplo de uso de Microsoft Defender para punto de conexión con Intune

En el siguiente ejemplo se explica cómo funcionan conjuntamente estas soluciones para ayudar a proteger la organización. En este ejemplo, Microsoft Defender para punto de conexión e Intune ya están integrados.

Imagine que alguien envía datos adjuntos de Word con código insertado malintencionado a un usuario de la organización.

  • El usuario abre los datos adjuntos y habilita el contenido.
  • Se inicia un ataque con privilegios elevados y un atacante desde una máquina remota tiene derechos de administrador al dispositivo de la víctima.
  • Después, el atacante accede remotamente a otros dispositivos del usuario. Esta infracción de seguridad puede afectar a toda la organización.

Microsoft Defender para punto de conexión puede ayudar a resolver eventos de seguridad como el de este escenario.

  • En nuestro ejemplo, Microsoft Defender para punto de conexión detecta que el dispositivo ejecutó código anómalo, experimentó una elevación de privilegios de proceso, inyectó código malintencionado y emitió un shell remoto sospechoso.
  • En función de estas acciones del dispositivo, Microsoft Defender para punto de conexión clasifica el dispositivo como de alto riesgo e incluye un informe detallado de actividad sospechosa en el portal del Centro de seguridad de Microsoft Defender.

Puede integrar Microsoft Defender para punto de conexión con Microsoft Intune como una solución Mobile Threat Defense. Esta integración puede ayudarle a evitar infracciones de seguridad y a limitar el impacto que producirían en la organización.

Como tiene una directiva de cumplimiento de dispositivos de Intune para clasificar los dispositivos con un nivel de riesgo Medio o Alto como no conformes, el dispositivo en peligro se clasifica como no conforme. Esta clasificación permite que la directiva de acceso condicional inicie y bloquee el acceso desde ese dispositivo a los recursos corporativos.

En el caso de los dispositivos que ejecutan Android, puede usar la directiva de Intune para modificar la configuración de Microsoft Defender para punto de conexión en Android. Para obtener más información, consulte Protección web de Microsoft Defender para punto de conexión.

Requisitos previos

Suscripciones:
Para usar Microsoft Defender para punto de conexión con Intune, debe tener las siguientes suscripciones:

Dispositivos administrados con Intune:
Las siguientes plataformas son compatibles con Intune con Microsoft Defender para punto de conexión:

  • Android
  • iOS/iPadOS
  • Windows 10/11 (Microsoft Entra híbrido unido o unido a Microsoft Entra)

Para conocer los requisitos del sistema para Microsoft Defender para punto de conexión, consulte Requisitos mínimos para Microsoft Defender para punto de conexión.

Pasos siguientes

Obtenga más información en la documentación de Intune:

Obtenga más información en la documentación de Microsoft Defender para punto de conexión: