Teilen über


Verwenden von Microsoft Defender for Endpoint zum Erzwingen der Gerätekonformität mit Microsoft Intune

Sie können Microsoft Defender für Endpunkt als Mobile Threat Defense-Lösung in Microsoft Intune integrieren. Mit der Integration tragen Sie dazu bei, Sicherheitsverletzungen zu verhindern und deren Auswirkungen innerhalb einer Organisation zu begrenzen.

Die Liste der unterstützten Betriebssysteme und Versionen finden Sie in den Microsoft Defender for Endpoint Anforderungen.

Um erfolgreich zu sein, verwenden Sie die folgenden Konfigurationen gemeinsam, die unter Konfigurieren von Microsoft Defender for Endpoint in Intune beschrieben sind:

Wenn Sie Intune und Microsoft Defender für Endpunkt integrieren, können Sie das Bedrohungs- und Sicherheitsrisikomanagement von Microsoft Defender für Endpunkt nutzen und mithilfe von Intune mit dieser Komponente identifizierte Schwachstellen von Endpunkten beseitigen.

Beispiel für die Verwendung von Microsoft Defender für Endpunkt mit Intune

Im folgenden Beispiel wird erläutert, wie diese Lösungen zusammenarbeiten, um Ihre Organisation zu schützen. In diesem Beispiel sind Microsoft Defender für Endpunkt und Intune bereits integriert.

Stellen Sie sich vor, dass eine Person eine Word-Anlage mit eingebettetem bösartigem Code an einen Benutzer in Ihrer Organisation sendet.

  • Der Benutzer öffnet die Anlage und aktiviert den Inhalt.
  • Ein Angriff mit erhöhten Rechten beginnt, und ein Angreifer an einem Remotecomputer verfügt über Administratorrechte für das Gerät des Opfers.
  • Der Angreifer greift dann remote auf die anderen Geräte des Benutzers zu. Diese Sicherheitsverletzung kann sich auf die gesamte Organisation auswirken.

Microsoft Defender für Endpunkt kann Sicherheitsereignisse wie dieses Szenario auflösen.

  • In unserem Beispiel erkennt Microsoft Defender für Endpunkt, dass das Gerät nicht ordnungsgemäßen Code ausgeführt hat, seine Prozessrechte erhöht wurden, dass es bösartigen Code eingeschleust und eine verdächtige Remoteshell aufgerufen hat.
  • Basierend auf diesen Aktionen des Geräts klassifiziert Microsoft Defender für Endpunkt das Gerät als hochriskant und legt einen detaillierten Bericht über verdächtige Aktivitäten im Microsoft Defender Security Center-Portal ab.

Sie können Microsoft Defender für Endpunkt als Mobile Threat Defense-Lösung in Microsoft Intune integrieren. Mit der Integration tragen Sie dazu bei, Sicherheitsverletzungen zu verhindern und deren Auswirkungen innerhalb einer Organisation zu begrenzen.

Da Sie über eine Intune-Gerätekonformitätsrichtlinie verfügen, um Geräte mit der Risikostufe Mittel oder Hoch als nicht konform zu klassifizieren, wird das gefährdete Gerät als nicht konform klassifiziert. Diese Klassifizierung ermöglicht Ihrer Richtlinie für bedingten Zugriff, den Zugriff von diesem Gerät auf Ihre Unternehmensressourcen zu blockieren.

Bei Android-Geräten können Sie die Intune-Richtlinie verwenden, um die Konfiguration von Microsoft Defender für Endpunkt unter Android zu ändern. Weitere Informationen finden Sie unter Webschutz in Microsoft Defender für Endpunkt.

Voraussetzungen

Abonnements:
Sie müssen über folgende Abonnements verfügen, um Microsoft Defender für Endpunkt mit Intune verwenden zu können:

Mit Intune verwaltete Geräte:
Die folgenden Plattformen werden für Intune mit Microsoft Defender für Endpunkt unterstützt:

  • Android
  • iOS/iPadOS
  • Windows 10/11 (Microsoft Entra hybrid oder Microsoft Entra verknüpft)

Die Systemanforderungen für Microsoft Defender for Endpoint finden Sie unter Mindestanforderungen für Microsoft Defender for Endpoint.

Nächste Schritte

Weitere Informationen finden Sie in der Intune-Dokumentation:

Weitere Informationen finden Sie in der Dokumentation zu Microsoft Defender für Endpunkt: