Delen via


Stap 6. Apparaatrisico's en naleving bewaken voor beveiligingsbasislijnen

Nadat uw organisatie Microsoft Defender voor Eindpunt heeft geïmplementeerd, kunt u meer inzicht krijgen en uw apparaten beter beveiligen door Microsoft Intune te integreren met Defender for Endpoint. Voor mobiele apparaten omvat dit de mogelijkheid om apparaatrisico's te bewaken als voorwaarde voor toegang. Voor Windows-apparaten kunt u de naleving van deze apparaten met beveiligingsbasislijnen bewaken.

Het implementeren van Microsoft Defender voor Eindpunt omvat het onboarden van eindpunten. Als u Intune hebt gebruikt om eindpunten te onboarden (aanbevolen), hebt u Intune verbonden met Defender voor Eindpunt. Als u een andere methode hebt gebruikt voor het onboarden van eindpunten naar Defender voor Eindpunt, raadpleegt u Microsoft Defender voor Eindpunt configureren in Intune om ervoor te zorgen dat u de service-naar-service-verbinding tussen Intune en Defender voor Eindpunt instelt.

De integratie van Microsoft Intune met Microsoft Defender voor Eindpunt, inclusief hoe Defender voor Eindpunt de signalen deelt met Microsoft Defender XDR.

In deze afbeelding:

  • Microsoft Defender voor Eindpunt verhoogt de verfijning van bedreigingsbeveiliging voor apparaten aanzienlijk.
  • Microsoft Intune kunt u app-beveiligingsbeleid instellen en apparaten beheren (inclusief configuratiewijzigingen). Defender voor Eindpunt bewaakt uw apparaten voortdurend op bedreigingen en kan geautomatiseerde actie ondernemen om aanvallen te herstellen.
  • U kunt Intune gebruiken om apparaten te onboarden bij Defender for Endpoint, zodat deze apparaten kunnen werken met Microsoft Purview Endpoint Data Loss Prevention (DLP).

Dit artikel bevat de volgende stappen:

  • Apparaatrisico's bewaken
  • Naleving bewaken voor beveiligingsbasislijnen

Als Defender voor Eindpunt nog niet is ingesteld, werkt u samen met de beheerder van bedreigingsbeveiliging om de evaluatie- en testomgeving in te stellen. U kunt met de testgroep werken om de mogelijkheden in dit artikel uit te proberen.

Apparaatrisico bewaken als voorwaarde voor toegang

Met Microsoft Defender voor Eindpunt geïmplementeerd, kunt u profiteren van bedreigingsrisicosignalen. Hiermee kunt u de toegang tot apparaten blokkeren op basis van hun risicoscore. Microsoft raadt aan toegang toe te staan tot apparaten met een risicoscore van gemiddeld of lager.

Voor Android en iOS/iPadOS kunnen bedreigingssignalen worden gebruikt binnen uw app-beveiligingsbeleid. Zie App-beveiligingsbeleid maken en toewijzen om het risiconiveau van het apparaat in te stellen voor meer informatie.

Voor alle platforms kunt u het risiconiveau instellen in het bestaande compliancebeleid voor apparaten. Zie Een beleid voor voorwaardelijke toegang maken voor meer informatie.

Beveiligingsbasislijnen implementeren en naleving bewaken voor deze instellingen

Van toepassing op: Windows 10, Windows 11

Stap 5. In het artikel Configuratieprofielen implementeren wordt aanbevolen om aan de slag te gaan met configuratieprofielen met behulp van de Intune beveiligingsbasislijnen die beschikbaar zijn voor Windows 10 en Windows 11. Intune bevat ook beveiligingsbasislijnen voor Microsoft Defender voor Eindpunt die instellingen bieden voor het optimaliseren van alle beveiligingsbesturingselementen in de Defender for Endpoint-stack, inclusief instellingen voor eindpuntdetectie en -respons (EDR).

Idealiter ontvangen apparaten die zijn toegevoegd aan Defender voor Eindpunt beide basislijnen: de beveiligingsbasislijn voor Windows om Windows in eerste instantie te beveiligen en vervolgens de beveiligingsbasislijn van Defender voor Eindpunt bovenaan om de beveiligingsbesturingselementen van Defender voor Eindpunt optimaal te configureren.

Als u wilt profiteren van de nieuwste gegevens over risico's en bedreigingen en om conflicten naarmate de basislijnen zich ontwikkelen te minimaliseren, moet u altijd de nieuwste versies van de basislijnen toepassen op alle producten zodra ze worden uitgebracht.

Met Defender voor Eindpunt kunt u de naleving van deze basislijnen bewaken.

Een schermopnamevoorbeeld van de kaart in Defender voor Eindpunt voor het bewaken van naleving voor beveiligingsbasislijnen.

Gebruik de stappen in deze tabel om beveiligingsbasislijnen te implementeren en de naleving voor deze instellingen te bewaken.

Stap Omschrijving
1 Bekijk de belangrijkste concepten en vergelijk de Microsoft Defender voor Eindpunt en de Windows-beveiligingsbasislijnen in Intune.

Zie Naleving van de Microsoft Defender voor Eindpunt beveiligingsbasislijn verhogen voor meer informatie over aanbevelingen voor Defender voor Eindpunt.

Zie Beveiligingsbasislijnen gebruiken om Windows-apparaten te configureren in Intune voor meer informatie over de lijst met beveiligingsbasislijnen die beschikbaar zijn voor Intune en hoe u conflicten kunt voorkomen.
2 Gebruik Intune om de beveiligingsbasislijn voor Windows-instellingen te implementeren. Zie gerelateerde richtlijnen in stap 5 voor meer informatie. Apparaatprofielen implementeren.
3 Gebruik Intune om de basislijninstellingen van Defender for Endpoint te implementeren. Zie Beveiligingsbasislijnprofielen beheren in Microsoft Intune om het profiel te maken en de juiste basislijn te kiezen.

U kunt ook de instructies volgen als De Microsoft Defender voor Eindpunt beveiligingsbasislijn controleren en toewijzen in de Documentatie voor Defender voor Eindpunt.
4 Raadpleeg in de documentatie van Defender voor Eindpunt Controleren of uw apparaten correct zijn geconfigureerd en de kaart Beveiligingsbasislijn voor apparaatconfiguratiebeheer.

Volgende stap

Ga naar Stap 7. DLP implementeren met informatiebeveiligingsmogelijkheden op eindpunten.