Microsoft Intune で Microsoft Defender for Endpoint を構成する

完了

組織では、Microsoft Defender for Endpoint をモバイル脅威防御ソリューションとして Microsoft Intune に統合できます。 統合は、セキュリティ違反を防ぎ、組織内の侵害の影響を限定するのに役立ちます。

Microsoft Defender for Endpoint は、次を稼働しているデバイスで動作します。

  • Android
  • iOS/iPadOS
  • Windows 10 または 11

Microsoft Defender for EndpointとMicrosoft Intuneをコンサートで正常に使用するには、次の操作を行う必要があります。

  • Microsoft Intune と Microsoft Defender for Endpoint の間にサービス間接続を確立する。 この接続を確立すると、組織が Intune で管理しているサポート対象のデバイスから、コンピューターのリスクに関するデータを Microsoft Defender for Endpoint で収集できるようになります。
  • デバイス構成プロファイルを使用して、デバイスを Microsoft Defender for Endpoint にオンボードする。 組織では、Microsoft Defender for Endpoint と通信するようにデバイスをオンボードし、構成します。 そうすることで、organizationはデータを収集してリスク レベルを評価できます。
  • デバイス コンプライアンス ポリシーを使用して、許可するリスクのレベルを設定する。 Microsoft Defender for Endpointはリスク レベルを報告します。 システムは、許可されたリスク レベルを超えるデバイスを非準拠として分類します。
  • 条件付きアクセス ポリシーを使用して、企業リソースに対する非準拠デバイスからのアクセスを禁止する。 条件付きアクセス ポリシーでは、組織の想定を上回るリスク レベルのデバイスをブロックすることもできます。
  • Android と iOS/iPadOS のアプリ保護ポリシーを使用して、デバイスのリスク レベルを設定します。 アプリ保護ポリシーは、登録されているデバイスと登録されていないデバイスの両方で動作します。

Microsoft Intune に Microsoft Defender for Endpoint を統合すると、Microsoft Defender for Endpoint の脅威と脆弱性の管理 (TVM) モジュールを利用できるようになります。 また、TVM によって識別されるエンドポイントの脆弱性を Intune で修復することもできます。

Intuneに登録するデバイスでMicrosoft Defender for Endpointの設定を管理するだけでなく、Intuneに登録されていないデバイスで Defender for Endpoint セキュリティ構成を管理できます。 このシナリオは、Microsoft Defender for Endpointのセキュリティ管理と呼ばれます。 [エンドポイント セキュリティ構成] トグルを [オン] に適用するには、[許可] Microsoft Defender for Endpointを構成する必要があります。 詳細については、「MDE セキュリティ構成管理」を参照してください。

Microsoft Defender for Endpoint と Microsoft Intune の併用例

次の例は、Microsoft IntuneとMicrosoft Defender for Endpointが連携して組織を保護する方法を説明するのに役立ちます。 この例では、Contoso は既にMicrosoft Defender for EndpointとIntuneを統合しています。

悪意のあるコードが埋め込まれたWord添付ファイルを Contoso ユーザーに送信するイベントを考えてみましょう。

  • ユーザーが添付ファイルを開くと、埋め込みコードが有効化されます。
  • 管理者特権付きの攻撃が開始されます。 リモート コンピューターの攻撃者は、被害者のデバイスに対する管理者権限を持っています。
  • その後、攻撃者はそのユーザーの他のデバイスにリモートでアクセスします。 このセキュリティ侵害は、Contoso organization全体に影響を与える可能性があります。

Microsoft Defender for Endpoint は、このシナリオのようなセキュリティ イベントを解決するのに役立ちます。

  • この例では、発生する次のようなアクションが Microsoft Defender for Endpoint によって検出されます。

    • デバイスが異常なコードを実行した。
    • デバイスでプロセスの特権エスカレーションが発生した。
    • 添付ファイルを開くと、悪意のあるコードがデバイスに挿入されました。
    • 攻撃者は、リモート コンピューターまたはデバイス (疑わしいリモート シェルの発行と呼ばれます) を外部コマンドで実行しました。 そうすることで、行動の意図や正当性に関するいくつかの懸念や疑問が生じ.
  • デバイスからのアクションに基づいて、Microsoft Defender for Endpointデバイスを高リスクとして分類しました。 また、Microsoft Defender ポータルに不審なアクティビティの詳細なレポートも含まれていました。

この例では、Contoso に、レベルまたはレベルのリスクを持つデバイスを非準拠として分類するIntuneデバイス コンプライアンス ポリシーがあるとします。 そのため、コンプライアンス ポリシーは、侵害されたデバイスを非準拠として分類しました。 この分類により、Contoso の条件付きアクセス ポリシーは、そのデバイスから Contoso の企業リソースへのアクセスをブロックできます。

Android を実行するデバイスの場合は、Intune ポリシーを使用して、Android 上のMicrosoft Defender for Endpointの構成を変更できます。 詳細については、Microsoft Defender for Endpoint の Web 保護に関するページを参照してください。

Microsoft Defender for Endpoint と Microsoft Intune を統合するための前提条件

Microsoft Defender for Endpoint と Microsoft Intune を統合するには、組織が次のサブスクリプションに加入している必要があります。

  • Microsoft Defender for Endpoint。 このサブスクリプションでは、Microsoft Defender セキュリティ センター (ATP ポータル) にアクセスできます。 Defender for Endpoint ライセンス オプションについては、「エンドポイント用 Microsoft Defender の最小要件」の「ライセンスの要件」および Microsoft 365 E5 試用版サブスクリプションの設定方法に関する記事を参照してください。
  • Microsoft Intune このサブスクリプションでは、Intune と Microsoft エンドポイント マネージャー管理センターにアクセスできます。 Intune のライセンス オプションについては、「Microsoft Intune ライセンス」を参照してください。

次のプラットフォームでは、Microsoft Defender for EndpointでのMicrosoft Intuneがサポートされています。

  • Android
  • iOS/iPadOS
  • Windows 10/11 (Hybrid Microsoft Entra ID Joined または Microsoft Entra ID Joined)

Important

Microsoft Intune は、Google Mobile Services (GMS) にアクセスできるデバイスでの Android デバイス管理者管理のサポートを 2024 年 8 月 30 日に終了します。 この日付以降、デバイス登録、テクニカル サポート、バグ修正、およびセキュリティ修正プログラムは使用できません。 現在デバイス管理者の管理を使用している場合は、サポートが終了する前に、Intuneで別の Android 管理オプションに切り替えることをお勧めします。 詳細については、「GMS デバイスでの Android デバイス管理者のサポートの終了」を参照してください。

注:

Azure Active Directory (Azure AD) は現在、Microsoft Entra ID になりました。 詳細情報 を参照してください。

Intune で Microsoft Defender for Endpoint を有効にする

Intune と Microsoft Defender for Endpoint のサービス間接続をセットアップする際は、テナントごとに 1 回だけ Microsoft Defender for Endpoint を有効にする必要があります。

Microsoft Defender for Endpoint と Microsoft Intune の統合を有効にするには、次の手順を実行します。

  1. はじめに、Microsoft Intune 管理センターに移動します。 そのために、Microsoft 365 管理センターのナビゲーション ウィンドウで、[すべて表示] を選択します。 [管理センター] グループで、[エンドポイント マネージャー] を選択します。

  2. Microsoft Intune管理センターで、ナビゲーション ウィンドウで [エンドポイント セキュリティ] を選択します。

  3. エンドポイント セキュリティ |[概要] ページの中央のウィンドウの [セットアップ] セクションで、[Microsoft Defender for Endpoint] を選択します。

  4. エンドポイント セキュリティ |Microsoft Defender for Endpointページで、[共有設定] セクションまで下にスクロールし、[Microsoft Defender セキュリティ センターを開く] を選択します。 この手順では、Microsoft Defender ポータルを開きます。

    ヒント

    Intune管理センターで、Microsoft Defender for Endpoint ページの上部にある [接続の状態] が既に [有効] に設定されている場合、Intuneへの接続は既にアクティブであり、管理センターにはリンクの異なる UI テキストが表示されます。 このイベントでは、[Microsoft Defender for Endpoint管理コンソールを開く] を選択して、Microsoft Defender ポータルを開きます。 その後、次の手順のガイダンスを使用して、Microsoft Intune接続[オン] に設定されていることを確認できます。

  5. Microsoft Defender ポータルの左側のナビゲーション ウィンドウで、[設定]、[エンドポイント]、[高度な機能] の順に選択します。

  6. [Microsoft Intune の接続] トグル スイッチを [オン] に設定します。

    Microsoft Intune 接続設定のスクリーンショット。

  7. [環境設定の保存] を選択します。

    注:

    Microsoft Defender for EndpointとMicrosoft Intuneの間の接続を確立すると、サービスは少なくとも 24 時間ごとに少なくとも 1 回は同期されます。 Microsoft Intune管理センターで接続が応答しないと判断されるまで、同期なしで日数を構成Microsoft Intune。 [エンドポイント セキュリティ] を選択し、[Microsoft Defender for Endpoint]、[パートナーが応答しなくなるまでの日数] の順に選択します。

  8. Microsoft Intune管理センターの [Microsoft Defender for Endpoint] ページに戻ります。

    1. コンプライアンス ポリシーで Defender for Endpoint を使用するには、サポートするプラットフォームの [コンプライアンス ポリシー評価] で次のオプションを構成します。

      • [Android デバイスの接続][Microsoft Defender for Endpoint] を [オン] に設定します。
      • [iOS/iPadOS デバイスの接続] を [Microsoft Defender for Endpoint] を [オン] に設定します。
      • [Windows デバイスの接続] を [Microsoft Defender for Endpoint] を [オン] に設定します。

      これらの構成が "オン" になっている場合、Intune で管理している該当するデバイスと、今後登録するデバイスは、コンプライアンスのために Microsoft Defender for Endpoint に接続されます。 iOS デバイスの場合、Defender for Endpoint では、iOS 用のMicrosoft Defender for Endpointアプリの脆弱性評価を提供するのに役立つ次の設定もサポートされています。 次の 2 つの設定の使用方法の詳細については、「 アプリの脆弱性評価を構成する」を参照してください。

      • iOS デバイスのアプリ同期を有効にします。 [オン] に設定すると、Defender for Endpoint は、脅威分析のために使用するIntuneから iOS アプリケーションのメタデータを要求できます。 iOS デバイスは MDM に登録され、デバイスのチェック中に更新されたアプリ データを提供する必要があります。
      • 個人所有の iOS/iPadOS デバイスで完全なアプリケーション インベントリ データを送信します。 この設定は、Defender for Endpoint がアプリ データを同期してアプリ インベントリリストを要求するときに、Defender for Endpoint と共有Intuneアプリケーション インベントリ データを制御します。 [オン] に設定すると、Defender for Endpoint は、個人所有の iOS/iPadOS デバイスのIntuneからアプリケーションの一覧を要求できます。 この一覧には、Intuneを介してデプロイされたアンマネージド アプリとアプリが含まれます。 [Off] に設定すると、アンマネージド アプリに関するデータは提供されません。 Intune は、Intune を介して展開されるアプリのデータを共有します。

      詳細については、「Mobile Threat Defense トグル オプション」を参照してください。

    2. Android および iOS/iPadOS 用のアプリ保護ポリシーで Defender for Endpoint を使用するには、使用するプラットフォームのポリシー評価アプリ保護で次を構成します。

      • [Android デバイスを Microsoft Defender for Endpoint に接続します][オン] に設定します。
      • [iOS/iPadOS デバイスの接続] を [Microsoft Defender for Endpoint] を [オン] に設定します。

    コンプライアンスとアプリ保護ポリシーの評価のために統合Microsoft Defender for Endpointを設定するには、Intuneの Mobile Threat Defense アクセス許可の読み取りと変更を含むロールが必要です。 Intuneの Endpoint Security Manager 組み込み管理者ロールには、これらのアクセス許可が含まれています。 MDM コンプライアンス ポリシー設定とアプリ保護ポリシー設定の両方の詳細については、「Mobile Threat Defense トグル オプションを参照してください。

  9. [保存] を選択します。

新しいアプリケーションを Mobile Threat Defense に統合し Intune、Intuneへの接続を有効にすると、Microsoft Entra IDでクラシック条件付きアクセス ポリシーが作成Intune。 統合する個々の MTD アプリ (Microsoft Defender for Endpoint と、任意の Microsoft MTD パートナーを含む) によって、条件付きアクセス用のクラシック ポリシーがそれぞれ 1 つずつ新規に作成されます。 これらのポリシーは無視できます。ただし、編集、削除、無効にしないでください。

クラシック ポリシーを削除する場合は、その作成を担当していたIntuneへの接続を削除する必要があります。 接続を削除した後は、セットアップをやり直す必要があります。 その作業により、クラシック ポリシーが再度作成されます。 システムでは、条件付きアクセスの新しいポリシーの種類への MTD アプリのクラシック ポリシーの移行はサポートされていません。

組織では、MTD アプリの従来の条件付きアクセス ポリシーに関連する次の考慮事項を考慮する必要があります。

  • INTUNE MTD は、それらを使用して、Microsoft Entra ID内のデバイスの登録を要求します。 これは、デバイスが MTD パートナーと通信する前にデバイス ID を付与するためです。 デバイスでは、状態をIntuneに正常に報告するために ID が必要です。
  • 他のクラウド アプリやリソースには影響しません。
  • これらは、MTD の管理に役立つ条件付きアクセス ポリシーとは異なります。
  • 既定では、組織が評価に使用する他の条件付きアクセス ポリシーとは対話しません。

クラシック条件付きアクセス ポリシーを表示するには、Microsoft Entra 管理センターで [条件付きアクセス] を選択し、[クラシック ポリシー] を選択します。