次の方法で共有


デバイスをMicrosoft Defender for Businessにオンボードする

この記事では、デバイスをDefender for Businessにオンボードする方法について説明します。

手順 5 - Defender for Businessへのデバイスのオンボードを示すビジュアル。

ビジネス デバイスをすぐに保護するためにオンボードします。 会社のデバイスをオンボードするには、いくつかのオプションから選択できます。 この記事では、オプションについて説明し、オンボードのしくみについて説明します。

操作

  1. タブを選択します。
    • Windows 10と 11
    • Mac
    • モバイル (iOS および Android デバイスで新しい機能を利用できます)。
    • サーバー (Windows Serverまたは Linux Server)
  2. オンボード オプションを表示し、選択したタブのガイダンスに従います。
  3. オンボードされたデバイスの一覧を表示します
  4. デバイスでフィッシング テストを実行します
  5. 次の手順に進みます。

Windows 10と 11

注:

Windows デバイスは、次のいずれかのオペレーティング システムを実行している必要があります。

  • Windows 10または 11 ビジネス
  • Windows 10または 11 プロフェッショナル
  • Windows 10または 11 Enterprise

詳細については、「Microsoft Defender for Business要件」を参照してください。

Windows クライアント デバイスを Defender for Business にオンボードするには、次のいずれかのオプションを選択します。

Windows 10 と 11 のローカル スクリプト

ローカル スクリプトを使用して、Windows クライアント デバイスをオンボードできます。 デバイスでオンボード スクリプトを実行すると、Microsoft Entra IDを使用して信頼が作成されます (その信頼がまだ存在しない場合)、デバイスをMicrosoft Intuneに登録し (まだ登録されていない場合)、デバイスをDefender for Businessにオンボードします。 現在Intuneを使用していない場合は、ローカル スクリプト メソッドが、Defender for Business顧客に推奨されるオンボード方法です。

ヒント

ローカル スクリプト メソッドを使用する場合は、一度に最大 10 台のデバイスをオンボードすることをお勧めします。

  1. Microsoft Defender ポータル (https://security.microsoft.com) に移動し、サインインします。

  2. ナビゲーション ウィンドウで [設定] > [エンドポイント] を選択し、[デバイス管理] で [オンボード] を選択します。

  3. [Windows 10 と 11] を選択します。

  4. [ 接続の種類] で、[ 合理化] を選択します。

  5. [ デプロイ方法 ] セクションで、[ ローカル スクリプト] を選択し、[ オンボード パッケージのダウンロード] を選択します。 オンボード パッケージはリムーバブル ドライブに保存することをお勧めします。

  6. Windows デバイスで、構成パッケージの内容をデスクトップ フォルダーなどの場所に抽出します。 WindowsDefenderATPLocalOnboardingScript.cmd という名前のファイルが必要です。

  7. 管理者としてコマンド プロンプトを開きます。

  8. スクリプト ファイルの場所を入力します。 たとえば、ファイルを Desktop フォルダーにコピーした場合は、「 %userprofile%\Desktop\WindowsDefenderATPLocalOnboardingScript.cmd」と入力し、Enter キーを押します (または [OK] を選択します)。

  9. スクリプトの実行後、 検出テストを実行します。

Windows 10と 11 のグループ ポリシー

グループ ポリシーを使用して Windows クライアントをオンボードする場合は、「グループ ポリシーを使用して Windows デバイスをオンボードする」のガイダンスに従ってください。 この記事では、Microsoft Defender for Endpointにオンボードする手順について説明します。 Defender for Businessへのオンボード手順も同様です。

Windows 10と 11 のIntune

Intune管理センター (https://intune.microsoft.com) を使用して、Intuneで Windows クライアントやその他のデバイスをオンボードできます。 Intuneにデバイスを登録する方法はいくつかあります。 次のいずれかの方法を使用することをお勧めします。

Windows 10 と 11 の自動登録を有効にする

自動登録を設定すると、ユーザーは自分の職場アカウントをデバイスに追加します。 バックグラウンドでは、デバイスはMicrosoft Entra ID登録および参加し、Intuneに登録されます。

  1. Azure portal (https://portal.azure.com/) に移動し、サインインします。

  2. [Microsoft Entra ID>Mobility (MDM および MAM)>Microsoft Intune] を選択します

  3. MDM ユーザー スコープMAM ユーザー スコープを構成します。

    Intuneでの MDM ユーザー スコープと MAM ユーザー スコープの設定のスクリーンショット。

    • MDM ユーザー スコープでは、すべてのユーザーが自動的に Windows デバイスを登録できるように、[ すべて ] を選択することをお勧めします。

    • [MAM ユーザー スコープ] セクションでは、URL に次の既定値を使用することをお勧めします。

      • MDM 使用条件 URL
      • MDM 探索 URL
      • MDM 準拠 URL
  4. [保存] を選択します。

  5. デバイスがIntuneに登録されたら、Defender for Businessのデバイス グループに追加できます。 Defender for Businessのデバイス グループの詳細については、こちらをご覧ください

ヒント

詳細については、「 Windows の自動登録を有効にする」を参照してください。

ユーザーにWindows 10と 11 台のデバイスの登録を依頼する

  1. 登録のしくみについては、次のビデオをご覧ください。

  2. この記事を organization のユーザーと共有する: Intuneに Windows 10/11 デバイスを登録する。

  3. デバイスがIntuneに登録されたら、Defender for Businessのデバイス グループに追加できます。 Defender for Businessのデバイス グループの詳細については、こちらをご覧ください

Windows 10または 11 台のデバイスで検出テストを実行する

Windows デバイスをDefender for Businessにオンボードしたら、デバイスで検出テストを実行して、すべてが正常に動作していることを確認できます。

  1. Windows デバイスで、フォルダーを作成します: C:\test-MDATP-test

  2. 管理者としてコマンド プロンプトを開き、次のコマンドを実行します。

    powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference = 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-MDATP-test\\invoice.exe');Start-Process 'C:\\test-MDATP-test\\invoice.exe'
    

コマンドを実行すると、コマンド プロンプト ウィンドウが自動的に閉じます。 成功した場合、検出テストは完了としてマークされ、約 10 分以内に新しくオンボードされたデバイスのMicrosoft Defender ポータル (https://security.microsoft.com) に新しいアラートが表示されます。

オンボードされたデバイスの一覧を表示する

  1. Microsoft Defender ポータル (https://security.microsoft.com) に移動し、サインインします。

  2. ナビゲーション ウィンドウで、[ Assets>Devices] に移動します。 [ デバイス インベントリ ] ビューが開きます。

デバイスでフィッシング テストを実行する

デバイスをオンボードしたら、クイック フィッシング テストを実行して、デバイスが接続されていること、およびアラートが期待どおりに生成されていることを確認できます。

  1. デバイスで、[ https://smartscreentestratings2.net] に移動します。 Defender for Businessは、ユーザーのデバイスでその URL をブロックする必要があります。

  2. organizationのセキュリティ チームのメンバーとして、Microsoft Defender ポータル (https://security.microsoft.com) にアクセスしてサインインします。

  3. ナビゲーション ウィンドウで、[インシデント] に移動 します。 デバイスがフィッシング サイトにアクセスしようとしたことを示す情報アラートが表示されます。

次の手順