Erzwingen der Konformität für Microsoft Defender für Endpunkt mit bedingtem Zugriff in Intune
Sie können Microsoft Defender für Endpunkt als Mobile Threat Defense-Lösung in Microsoft Intune integrieren. Mit der Integration tragen Sie dazu bei, Sicherheitsverletzungen zu verhindern und deren Auswirkungen innerhalb einer Organisation zu begrenzen.
Microsoft Defender für Endpunkt funktioniert auf Geräten mit folgenden Betriebssystemen:
- Android
- iOS/iPadOS
- Windows 10
- Windows 11
- macOS
- Windows Server 2008 R2
- Windows Server 2012 R2
- Windows Server 2016
- Windows Server Semi-Annual Enterprise-Kanal
- Windows Server 2019 und höher
- Windows Server 2019 Core Edition
- Windows Server 2022
Für eine erfolgreiche Einrichtung verwenden Sie die folgenden Konfigurationen gemeinsam:
- Richten Sie eine Dienst-zu-Dienst-Verbindung zwischen Intune und Microsoft Defender für Endpunkt ein. Diese Verbindung ermöglicht Microsoft Defender für Endpunkt das Sammeln von Daten zu Computerrisiken auf unterstützten Geräten, die Sie mit Intune verwalten.
- Verwenden Sie ein Gerätekonfigurationsprofil für das Onboarding von Geräten mit Microsoft Defender für Endpunkt. Sie führen das Onboarding von Geräten durch, um sie für die Kommunikation mit Microsoft Defender für Endpunkt zu konfigurieren und Daten bereitzustellen, mit deren Hilfe Sie ihre Risikostufe bewerten können.
- Verwenden Sie eine Gerätekonformitätsrichtlinie, um die Risikostufe festzulegen, die Sie zulassen möchten. Risikostufen werden von Microsoft Defender für Endpunkt gemeldet. Geräte, die die zulässige Risikostufe überschreiten, werden als nicht konform eingestuft.
- Verwenden Sie eine Richtlinie für bedingten Zugriff, um den Zugriff von Benutzern auf Unternehmensressourcen mit nicht konformen Geräten zu blockieren.
Wenn Sie Intune in Microsoft Defender for Endpoint integrieren, können Sie Microsoft Defender für Endpoints Threat & Vulnerability Management (TVM) nutzen und Intune verwenden, um von TVM identifizierte Endpunktschwäche zu beheben.
Beispiel für die Verwendung von Microsoft Defender für Endpunkt mit Intune
Im folgenden Beispiel wird erläutert, wie diese Lösungen zusammenarbeiten, um Ihre Organisation zu schützen. In diesem Beispiel sind Microsoft Defender für Endpunkt und Intune bereits integriert.
Stellen Sie sich vor, dass eine Person eine Word-Anlage mit eingebettetem bösartigem Code an einen Benutzer in Ihrer Organisation sendet.
- Der Benutzer öffnet die Anlage und aktiviert den Inhalt.
- Ein Angriff mit erhöhten Rechten beginnt, und ein Angreifer an einem Remotecomputer verfügt über Administratorrechte für das Gerät des Opfers.
- Der Angreifer greift dann remote auf die anderen Geräte des Benutzers zu. Diese Sicherheitsverletzung kann sich auf die gesamte Organisation auswirken.
Microsoft Defender für Endpunkt kann Sicherheitsereignisse wie dieses Szenario auflösen.
- In unserem Beispiel erkennt Microsoft Defender für Endpunkt, dass das Gerät nicht ordnungsgemäßen Code ausgeführt hat, seine Prozessrechte erhöht wurden, dass es bösartigen Code eingeschleust und eine verdächtige Remoteshell aufgerufen hat.
- Basierend auf diesen Aktionen des Geräts klassifiziert Microsoft Defender für Endpunkt das Gerät als hochriskant und legt einen detaillierten Bericht über verdächtige Aktivitäten im Microsoft Defender Security Center-Portal ab.
Sie können Microsoft Defender für Endpunkt als Mobile Threat Defense-Lösung in Microsoft Intune integrieren. Mit der Integration tragen Sie dazu bei, Sicherheitsverletzungen zu verhindern und deren Auswirkungen innerhalb einer Organisation zu begrenzen.
Da Sie über eine Intune-Gerätekonformitätsrichtlinie verfügen, um Geräte mit der Risikostufe Mittel oder Hoch als nicht konform zu klassifizieren, wird das gefährdete Gerät als nicht konform klassifiziert. Diese Klassifizierung ermöglicht Ihrer Richtlinie für bedingten Zugriff, den Zugriff von diesem Gerät auf Ihre Unternehmensressourcen zu blockieren.
Bei Android-Geräten können Sie die Intune-Richtlinie verwenden, um die Konfiguration von Microsoft Defender für Endpunkt unter Android zu ändern. Weitere Informationen finden Sie unter Webschutz in Microsoft Defender für Endpunkt.
Voraussetzungen
Abonnements:
Sie müssen über folgende Abonnements verfügen, um Microsoft Defender für Endpunkt mit Intune verwenden zu können:
Microsoft Defender for Endpoint: Dieses Abonnement bietet Ihnen Zugriff auf die Microsoft Defender Security Center (Microsoft 365 Defender).
Informationen zu den Lizenzierungsoptionen für Defender für Endpunkt finden Sie unter Lizenzierungsanforderungen unter Mindestanforderungen für Microsoft Defender für Endpunkt und Einrichten eines Microsoft 365 E5-Testabonnements.
Microsoft Intune: Ein Microsoft Intune Plan 1-Abonnement bietet Zugriff auf Intune und das Microsoft Intune Admin Center.
Informationen zu Intune-Lizenzierungsoptionen finden Sie unter Microsoft Intune-Lizenzierung.
Mit Intune verwaltete Geräte:
Die folgenden Plattformen werden für Intune mit Microsoft Defender für Endpunkt unterstützt:
- Android
- iOS/iPadOS
- Windows 10/11 (in Hybrid Azure Active Directory eingebunden oder Azure Active Directory beigetreten)
Die Systemanforderungen für Microsoft Defender for Endpoint finden Sie unter Mindestanforderungen für Microsoft Defender for Endpoint.
Nächste Schritte
- Unter Konfigurieren von Microsoft Defender für Endpunkt in Intune erfahren Sie, wie Sie Microsoft Defender für Endpunkt mit Intune verbinden, das Onboarding von Geräten durchführen und Richtlinien für den bedingten Zugriff konfigurieren.
Weitere Informationen finden Sie in der Intune-Dokumentation:
- Verwenden von Intune zum Korrigieren von mit Microsoft Defender für Endpunkt identifizierten Sicherheitsrisiken
- Erste Schritte mit den Gerätekonformitätsrichtlinien in Intune
Weitere Informationen finden Sie in der Dokumentation zu Microsoft Defender für Endpunkt: