Настройка Microsoft Defender для конечной точки в Microsoft Intune

Завершено

Организации могут интегрировать Microsoft Defender для конечной точки с Microsoft Intune в качестве решения для защиты от мобильных угроз. Интеграция может помочь предотвратить нарушения безопасности и ограничить влияние нарушений в организации.

Microsoft Defender для конечной точки работает с устройствами под управлением:

  • Android
  • iOS/iPadOS
  • Windows 10/11

Чтобы успешно использовать Microsoft Defender для конечной точки и Microsoft Intune совместно, необходимо:

  • Установите соединение между службами между Microsoft Intune и Microsoft Defender для конечной точки . Это подключение позволяет Защитнику Майкрософт для конечной точки собирать данные о рисках компьютеров с поддерживаемых устройств, которыми организация управляет с помощью Intune.
  • Профиль конфигурации устройств для подключения устройств с помощью Microsoft Defender для конечной точки. Организация подключает устройства, чтобы настроить их для связи с Microsoft Defender для конечной точки. Таким образом организация может собирать данные для оценки уровня риска.
  • Политика соответствия требованиям для устройств, которая определяет уровень допустимого риска. Microsoft Defender для конечной точки сообщает об уровнях риска. Система классифицирует устройства, превышающие допустимый уровень риска, как несоответствующие.
  • Используйте политику условного доступа, чтобы запретить пользователям доступ к корпоративным ресурсам с устройств, не соответствующих требованиям . Политики условного доступа также могут блокировать устройства, которые превышают ожидаемые для организации уровни риска.
  • Используйте политики защиты приложений для Android, iOS/iPadOS, чтобы задать уровни риска устройств. Политики защиты приложений работают с зарегистрированными и незарегистрированными устройствами.

Когда организация интегрирует Microsoft Intune с Microsoft Defender для конечной точки, она может воспользоваться преимуществами модуля управления угрозами и уязвимостями (TVM) защитника Microsoft для конечной точки. Он также может использовать Intune для устранения недостатков конечной точки, обнаруженных TVM .

Помимо управления параметрами Microsoft Defender для конечной точки на устройствах, которые регистрируются в Intune, вы можете управлять конфигурациями безопасности Defender для конечной точки на устройствах, которые не зарегистрированы в Intune. Этот сценарий называется Управление безопасностью для Microsoft Defender для конечной точки. Для этого необходимо настроить переключатель Разрешить Microsoft Defender для конечной точки для принудительного применения конфигураций безопасности конечных точек в значение Вкл. Дополнительные сведения см. в статье Управление конфигурацией безопасности MDE.

Пример использования Microsoft Defender для конечной точки с Microsoft Intune

В следующем примере показано, как Microsoft Intune и Microsoft Defender для конечной точки работают вместе для защиты организаций. В этом примере компания Contoso уже интегрировала Microsoft Defender для конечной точки и Intune.

Рассмотрим событие, когда кто-то отправляет вложения Word со встроенным вредоносным кодом пользователю Contoso.

  • Пользователь открывает вложение, которое включает встроенный код.
  • Начинается атака с повышенными привилегиями. Злоумышленник с удаленного компьютера имеет права администратора на устройстве жертвы.
  • Затем злоумышленник удаленно получает доступ к другим устройствам пользователя. Это нарушение безопасности может повлиять на всю организацию Contoso.

Microsoft Defender для конечной точки может устранять нарушения в системе безопасности, как описано в этом сценарии.

  • В этом примере Microsoft Defender для конечной точки обнаруживает каждое из выполненных действий:
    • Устройство выполнило ненормальный код.
    • На устройстве произошло повышение привилегий процесса.
    • При открытии вложения в устройство был внедрен вредоносный код.
    • Злоумышленник выполнил внешнюю команду удаленного компьютера или устройства (известного как выдача подозрительной удаленной оболочки). Это вызвало некоторые опасения или сомнения по поводу намерений или легитимности действий.
  • На основе действий с устройства Microsoft Defender для конечной точки классифицировал устройство как объект с высоким риском. Он также содержит подробный отчет о подозрительных действиях на портале Microsoft Defender.

В этом примере предположим, что у Contoso есть политика соответствия устройств Intune, которая классифицирует устройства со средним или высоким уровнем риска как несоответствующие. Таким образом, политика соответствия классифицировала скомпрометированное устройство как несоответствующее. Эта классификация позволяет политике условного доступа Contoso блокировать доступ с этого устройства к корпоративным ресурсам Contoso.

Для устройств под управлением Android можно использовать политику Intune, чтобы изменить конфигурацию Microsoft Defender для конечной точки в Android. Подробные сведения см. в статье Защита от веб-угроз Microsoft Defender для конечной точки.

Необходимые условия для интеграции Microsoft Defender для конечной точки и Microsoft Intune

Чтобы использовать Microsoft Defender для конечной точки с Microsoft Intune, организация должна иметь следующие подписки:

Следующие платформы поддерживают Microsoft Intune с Microsoft Defender для конечной точки:

  • Android
  • iOS/iPadOS
  • Windows 10/11 (гибридное присоединение к Идентификатору Microsoft Entra или Присоединено к Идентификатору Microsoft Entra)

Важно!

Microsoft Intune прекращает поддержку управления администраторами устройств Android на устройствах с доступом к Google Mobile Services (GMS) 30 августа 2024 г. После этой даты регистрация устройств, техническая поддержка, исправления ошибок и исправления безопасности будут недоступны. Если в настоящее время вы используете управление администраторами устройств, корпорация Майкрософт рекомендует переключиться на другой вариант управления Android в Intune до окончания поддержки. Дополнительные сведения см. в статье Прекращение поддержки администратора устройств Android на устройствах GMS.

Примечание.

Azure Active Directory (Azure AD) теперь называется Microsoft Entra ID. Подробнее.

Включение Microsoft Defender для конечной точки в Intune

Чтобы настроить подключение между службами между Intune и Microsoft Defender для конечной точки, вам нужно включить Microsoft Defender для конечной точки только один раз для каждого клиента.

Выполните следующие действия, чтобы включить Microsoft Defender для конечной точки с Microsoft Intune.

  1. Для начала необходимо перейти в Центр администрирования Microsoft Intune. Для этого в центре администрирования Microsoft 365 выберите Показать все на панели навигации. В группе Центры администрирования выберите Диспетчер конечных точек .

  2. В Центре администрирования Microsoft Intune выберите Безопасность конечных точек в области навигации.

  3. Безопасность конечной точки | На странице "Обзор " в разделе "Настройка " в средней области выберите Microsoft Defender для конечной точки.

  4. Безопасность конечной точки | Страница Microsoft Defender для конечной точки , прокрутите вниз до раздела Общие параметры и выберите Открыть центр безопасности Microsoft Defender. На этом шаге откроется портал Microsoft Defender .

    Совет

    Если в Центре администрирования Intune для параметра Состояние подключения в верхней части страницы Microsoft Defender для конечной точки уже задано значение Включено, подключение к Intune уже активно, а в центре администрирования отображается другой текст пользовательского интерфейса для ссылки. В этом случае выберите Открыть консоль администрирования Microsoft Defender для конечной точки , чтобы открыть портал Microsoft Defender. Затем вы можете воспользоваться рекомендациями, приведенными на следующем шаге, чтобы убедиться, что для подключения Microsoft Intune установлено значение Включено.

  5. На портале Microsoft Defender в области навигации слева выберите Параметры, затем Конечные точки, а затем Дополнительные функции.

  6. Установите переключатель для параметра Соединение с Microsoft Intune в положение Вкл. .

     Снимок экрана с параметрами подключения Microsoft Intune.

  7. Выберите Сохранить параметры.

    Примечание.

    После установки подключения между Microsoft Defender для конечной точки и Microsoft Intune службы должны синхронизироваться друг с другом по крайней мере каждые 24 часа. Вы можете настроить количество дней без синхронизации, пока Microsoft Intune не сочтет подключение неответственным в Центре администрирования Microsoft Intune. Выберите Безопасность конечных точек, Затем Microsoft Defender для конечной точки, а затем — Количество дней, пока партнер не ответит.

  8. Вернитесь на страницу Microsoft Defender для конечной точки в Центре администрирования Microsoft Intune.

    1. Чтобы использовать Defender для конечной точки с политиками соответствия требованиям, настройте следующие параметры в разделе Оценка политики соответствия для поддерживаемых платформ:

      • Установите для параметра Подключение устройств Android в Microsoft Defender для конечной точки значение Включено.
      • Установите для параметра Подключение устройств iOS/iPadOS к Microsoft Defender для конечной точки значение Включено.
      • Установите для параметра Подключение устройств Windows к Microsoft Defender для конечной точки значение Включено.

      Если эти конфигурации включены, применимые устройства, которые управляются с помощью Intune, и устройства, которые вы зарегистрируете в будущем, будут подключены к Microsoft Defender для конечной точки для обеспечения соответствия.

      Для устройств iOS Defender для конечной точки также поддерживает следующие параметры, которые помогают обеспечить оценку уязвимостей приложений в Microsoft Defender для конечной точки для iOS. Дополнительные сведения об использовании следующих двух параметров см. в разделе Настройка оценки уязвимостей приложений.

      • Включите синхронизацию приложений для устройств iOS. Установите значение Включено, чтобы разрешить Defender для конечной точки запрашивать метаданные приложений iOS из Intune для использования в целях анализа угроз. Устройство iOS должно быть зарегистрировано в MDM и предоставлять обновленные данные приложения во время регистрации устройства.

      • Отправка полных данных инвентаризации приложений на личные устройства iOS/iPadOS. Этот параметр управляет данными инвентаризации приложений, которые Intune предоставляет совместно с Defender для конечной точки, когда Defender для конечной точки синхронизирует данные приложения и запрашивает список инвентаризации приложений.

        Если задано значение Включено, Defender для конечной точки может запросить список приложений из Intune для личных устройств iOS/iPadOS. В этом списке содержатся неуправляемые приложения и приложения, развернутые с помощью Intune.

        Если задано значение Выкл., данные о неуправляемых приложениях не предоставляются. Intune не предоставляет данные о приложениях, развернутых через Intune.

      Подробнее см. в разделе Параметры переключения защиты от угроз для мобильных устройств.

    2. Чтобы использовать Defender для конечной точки с политиками защиты приложений для Android и iOS/iPadOS, настройте следующие параметры в разделе Оценка политики защиты приложений для используемых вами платформ:

      • Установите для параметра Подключить устройства Android к Microsoft Defender для конечной точки значение Вкл. .
      • Установите для параметра Подключение устройств iOS/iPadOS к Microsoft Defender для конечной точки значение Включено.

    Чтобы настроить интеграцию Microsoft Defender для конечной точки для оценки соответствия требованиям и политики защиты приложений, необходимо иметь роль, включающую чтение и изменение для разрешения Mobile Threat Defense в Intune. Эти разрешения включены в встроенную роль администратора Endpoint Security Manager для Intune. Подробнее о параметрах политики соответствия требованиям MDM и параметрах политики защиты приложений см. в разделе Параметры переключения защиты от угроз для мобильных устройств.

  9. Нажмите Сохранить.

Когда вы интегрируете новое приложение с Intune Mobile Threat Defense и включаете подключение к Intune, Intune создает классическую политику условного доступа в Идентификаторе Microsoft Entra. Каждое интегрируемое приложение MTD, включая Microsoft Defender для конечной точки или любое из партнеров Microsoft MTD , создает новую классическую политику условного доступа. Эти политики можно игнорировать; Однако их не следует изменять, удалять или отключать.

При удалении классической политики необходимо удалить подключение к Intune, которое отвечало за ее создание. После того, как вы удалите соединение, вы должны установить его снова. При этом воссоздается классическая политика. Система не поддерживает перенос классических политик для приложений MTD на новый тип политики условного доступа.

Организациям следует учитывать следующие аспекты, связанные с классическими политиками условного доступа для приложений MTD:

  • Intune MTD использует их, чтобы требовать регистрации устройств в Microsoft Entra ID. Это гарантирует, что у них есть идентификатор устройства, прежде чем общаться с партнерами MTD. Устройствам требуется идентификатор, чтобы успешно сообщить о своем состоянии в Intune.
  • Они не влияют на другие облачные приложения или ресурсы.
  • Они отличаются от политик условного доступа, которые можно создать для управления MTD.
  • По умолчанию они не взаимодействуют с другими политиками условного доступа, которые организации используют для оценки.

Чтобы просмотреть классические политики условного доступа, в Центре администрирования Microsoft Entra выберите Условный доступ , а затем — Классические политики.