Wymuszanie zgodności urządzeń z Microsoft Intune przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender
Możesz zintegrować Ochrona punktu końcowego w usłudze Microsoft Defender z usługą Microsoft Intune jako rozwiązanie mobile threat defense. Integracja może pomóc w zapobieganiu naruszeniom zabezpieczeń i ograniczaniu wpływu naruszeń w organizacji.
Zobacz wymagania Ochrona punktu końcowego w usłudze Microsoft Defender listę obsługiwanych systemów operacyjnych i wersji.
Aby osiągnąć sukces, użyj następujących konfiguracji w porozumieniu, które zostały szczegółowo opisane w temacie Konfigurowanie Ochrona punktu końcowego w usłudze Microsoft Defender w Intune:
Ustanawianie połączenia typu usługa-usługa między Intune i Ochrona punktu końcowego w usłudze Microsoft Defender. To połączenie umożliwia Ochrona punktu końcowego w usłudze Microsoft Defender zbieranie danych o ryzyku maszyny z obsługiwanych urządzeń zarządzanych za pomocą Intune. Zobacz Łączenie Ochrona punktu końcowego w usłudze Microsoft Defender z Intune.
Użyj zasad Intune, aby dołączyć urządzenia z Ochrona punktu końcowego w usłudze Microsoft Defender. Dołączasz urządzenia w celu skonfigurowania ich do komunikowania się z Ochrona punktu końcowego w usłudze Microsoft Defender i dostarczania danych, które ułatwiają ocenę ich poziomu ryzyka. Zobacz Dołączanie urządzeń.
Użyj zasad zgodności urządzeń, aby ustawić poziom ryzyka, na który chcesz zezwolić. Poziomy ryzyka są zgłaszane przez Ochrona punktu końcowego w usłudze Microsoft Defender. Urządzenia, które przekraczają dozwolony poziom ryzyka, są identyfikowane jako niezgodne. Zobacz Tworzenie i przypisywanie zasad zgodności w celu ustawienia poziomu ryzyka urządzenia oraz Tworzenie i przypisywanie zasad ochrony aplikacji w celu ustawienia poziomu ryzyka urządzenia.
Użyj zasad dostępu warunkowego , aby zablokować użytkownikom dostęp do zasobów firmowych z niezgodnych urządzeń. Zobacz Tworzenie zasad dostępu warunkowego.
Podczas integracji Intune z usługą Ochrona punktu końcowego w usłudze Microsoft Defender możesz skorzystać z Microsoft Defender dla usługi Endpoints Threat & Vulnerability Management (TVM) i użyć Intune do skorygowania słabych punktów końcowych zidentyfikowanych przez program TVM.
Przykład używania Ochrona punktu końcowego w usłudze Microsoft Defender z Intune
Poniższy przykład pomaga wyjaśnić, jak te rozwiązania współpracują ze sobą, aby pomóc w ochronie organizacji. W tym przykładzie Ochrona punktu końcowego w usłudze Microsoft Defender i Intune są już zintegrowane.
Rozważmy zdarzenie, w którym ktoś wysyła Word załącznik z osadzonym złośliwym kodem do użytkownika w organizacji.
- Użytkownik otwiera załącznik i włącza zawartość.
- Rozpoczyna się atak z podwyższonym poziomem uprawnień, a osoba atakująca z komputera zdalnego ma uprawnienia administratora do urządzenia ofiary.
- Następnie osoba atakująca uzyskuje zdalny dostęp do innych urządzeń użytkownika. To naruszenie zabezpieczeń może mieć wpływ na całą organizację.
Ochrona punktu końcowego w usłudze Microsoft Defender może pomóc w rozwiązywaniu zdarzeń zabezpieczeń, takich jak ten scenariusz.
- W naszym przykładzie Ochrona punktu końcowego w usłudze Microsoft Defender wykrywa, że urządzenie wykonało nietypowy kod, doświadczyło eskalacji uprawnień procesu, wstrzyknięło złośliwy kod i wydało podejrzaną powłokę zdalną.
- Na podstawie tych akcji z urządzenia Ochrona punktu końcowego w usłudze Microsoft Defender klasyfikuje urządzenie jako wysoce ryzykowne i zawiera szczegółowy raport o podejrzanych działaniach w portalu Centrum zabezpieczeń usługi Microsoft Defender.
Możesz zintegrować Ochrona punktu końcowego w usłudze Microsoft Defender z usługą Microsoft Intune jako rozwiązanie mobile threat defense. Integracja może pomóc w zapobieganiu naruszeniom zabezpieczeń i ograniczaniu wpływu naruszeń w organizacji.
Ponieważ masz Intune zasad zgodności urządzeń do klasyfikowania urządzeń o średnim lub wysokim poziomie ryzyka jako niezgodnych, naruszone urządzenie jest klasyfikowane jako niezgodne. Ta klasyfikacja umożliwia zasadom dostępu warunkowego uruchamianie i blokowanie dostępu z tego urządzenia do zasobów firmy.
W przypadku urządzeń z systemem Android można użyć zasad Intune, aby zmodyfikować konfigurację Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Android. Aby uzyskać więcej informacji, zobacz Ochrona punktu końcowego w usłudze Microsoft Defender ochrona w Internecie.
Wymagania wstępne
Subskrypcje:
Aby korzystać z Ochrona punktu końcowego w usłudze Microsoft Defender z Intune, musisz mieć następujące subskrypcje:
Ochrona punktu końcowego w usłudze Microsoft Defender — ta subskrypcja zapewnia dostęp do centrum zabezpieczeń usługi Microsoft Defender.
W przypadku opcji licencjonowania usługi Defender for Endpoint zobacz Wymagania dotyczące licencjonowania w temacie Minimalne wymagania dotyczące Ochrona punktu końcowego w usłudze Microsoft Defender i Jak skonfigurować subskrypcję wersji próbnej Microsoft 365 E5.
Microsoft Intune — subskrypcja Microsoft Intune (plan 1) zapewnia dostęp do Intune i centrum administracyjnego Microsoft Intune.
Aby uzyskać Intune opcje licencjonowania, zobacz Microsoft Intune licencjonowanie.
Urządzenia zarządzane za pomocą Intune:
Następujące platformy są obsługiwane w przypadku Intune z Ochrona punktu końcowego w usłudze Microsoft Defender:
- Android
- iOS/iPadOS
- Windows 10/11 (przyłączone hybrydowo Microsoft Entra lub przyłączone Microsoft Entra)
Aby zapoznać się z wymaganiami systemowymi dotyczącymi Ochrona punktu końcowego w usłudze Microsoft Defender, zobacz Minimalne wymagania dotyczące Ochrona punktu końcowego w usłudze Microsoft Defender.
Następne kroki
- Aby nawiązać połączenie Ochrona punktu końcowego w usłudze Microsoft Defender z Intune, dołączyć urządzenia i skonfigurować zasady dostępu warunkowego, zobacz Konfigurowanie Ochrona punktu końcowego w usłudze Microsoft Defender w Intune.
Dowiedz się więcej z dokumentacji Intune:
- Rozwiązywanie problemów na urządzeniach przy użyciu zadań zabezpieczeń za pomocą usługi Defender for Endpoints Vulnerability Management
- Wprowadzenie do zasad zgodności urządzeń
Dowiedz się więcej z dokumentacji Ochrona punktu końcowego w usłudze Microsoft Defender: