Erzwingen der Konformität für Microsoft Defender für Endpunkt mit bedingtem Zugriff in Intune

Sie können Microsoft Defender für Endpunkt als Mobile Threat Defense-Lösung in Microsoft Intune integrieren. Mit der Integration tragen Sie dazu bei, Sicherheitsverletzungen zu verhindern und deren Auswirkungen innerhalb einer Organisation zu begrenzen.

Microsoft Defender für Endpunkt funktioniert auf Geräten mit folgenden Betriebssystemen:

  • Android
  • iOS/iPadOS
  • Windows 10
  • Windows 11
  • macOS
  • Windows Server 2008 R2
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server Semi-Annual Enterprise-Kanal
  • Windows Server 2019 und höher
  • Windows Server 2019 Core Edition
  • Windows Server 2022

Für eine erfolgreiche Einrichtung verwenden Sie die folgenden Konfigurationen gemeinsam:

  • Richten Sie eine Dienst-zu-Dienst-Verbindung zwischen Intune und Microsoft Defender für Endpunkt ein. Diese Verbindung ermöglicht Microsoft Defender für Endpunkt das Sammeln von Daten zu Computerrisiken auf unterstützten Geräten, die Sie mit Intune verwalten.
  • Verwenden Sie ein Gerätekonfigurationsprofil für das Onboarding von Geräten mit Microsoft Defender für Endpunkt. Sie führen das Onboarding von Geräten durch, um sie für die Kommunikation mit Microsoft Defender für Endpunkt zu konfigurieren und Daten bereitzustellen, mit deren Hilfe Sie ihre Risikostufe bewerten können.
  • Verwenden Sie eine Gerätekonformitätsrichtlinie, um die Risikostufe festzulegen, die Sie zulassen möchten. Risikostufen werden von Microsoft Defender für Endpunkt gemeldet. Geräte, die die zulässige Risikostufe überschreiten, werden als nicht konform eingestuft.
  • Verwenden Sie eine Richtlinie für bedingten Zugriff, um den Zugriff von Benutzern auf Unternehmensressourcen mit nicht konformen Geräten zu blockieren.

Wenn Sie Intune und Microsoft Defender für Endpunkt integrieren, können Sie das Bedrohungs- und Sicherheitsrisikomanagement von Microsoft Defender für Endpunkt nutzen und mithilfe von Intune mit dieser Komponente identifizierte Schwachstellen von Endpunkten beseitigen.

Beispiel für die Verwendung von Microsoft Defender für Endpunkt mit Intune

Im folgenden Beispiel wird erläutert, wie diese Lösungen zusammenarbeiten, um Ihre Organisation zu schützen. In diesem Beispiel sind Microsoft Defender für Endpunkt und Intune bereits integriert.

Stellen Sie sich vor, dass eine Person eine Word-Anlage mit eingebettetem bösartigem Code an einen Benutzer in Ihrer Organisation sendet.

  • Der Benutzer öffnet die Anlage und aktiviert den Inhalt.
  • Ein Angriff mit erhöhten Rechten beginnt, und ein Angreifer an einem Remotecomputer verfügt über Administratorrechte für das Gerät des Opfers.
  • Der Angreifer greift dann remote auf die anderen Geräte des Benutzers zu. Diese Sicherheitsverletzung kann sich auf die gesamte Organisation auswirken.

Microsoft Defender für Endpunkt kann Sicherheitsereignisse wie dieses Szenario auflösen.

  • In unserem Beispiel erkennt Microsoft Defender für Endpunkt, dass das Gerät nicht ordnungsgemäßen Code ausgeführt hat, seine Prozessrechte erhöht wurden, dass es bösartigen Code eingeschleust und eine verdächtige Remoteshell aufgerufen hat.
  • Basierend auf diesen Aktionen des Geräts klassifiziert Microsoft Defender für Endpunkt das Gerät als hochriskant und legt einen detaillierten Bericht über verdächtige Aktivitäten im Microsoft Defender Security Center-Portal ab.

Sie können Microsoft Defender für Endpunkt als Mobile Threat Defense-Lösung in Microsoft Intune integrieren. Mit der Integration tragen Sie dazu bei, Sicherheitsverletzungen zu verhindern und deren Auswirkungen innerhalb einer Organisation zu begrenzen.

Da Sie über eine Intune-Gerätekonformitätsrichtlinie verfügen, um Geräte mit der Risikostufe Mittel oder Hoch als nicht konform zu klassifizieren, wird das gefährdete Gerät als nicht konform klassifiziert. Diese Klassifizierung ermöglicht Ihrer Richtlinie für bedingten Zugriff, den Zugriff von diesem Gerät auf Ihre Unternehmensressourcen zu blockieren.

Bei Android-Geräten können Sie die Intune-Richtlinie verwenden, um die Konfiguration von Microsoft Defender für Endpunkt unter Android zu ändern. Weitere Informationen finden Sie unter Webschutz in Microsoft Defender für Endpunkt.

Voraussetzungen

Abonnements:
Sie müssen über folgende Abonnements verfügen, um Microsoft Defender für Endpunkt mit Intune verwenden zu können:

Mit Intune verwaltete Geräte:
Die folgenden Plattformen werden für Intune mit Microsoft Defender für Endpunkt unterstützt:

  • Android
  • iOS/iPadOS
  • Windows 10/11 (Microsoft Entra hybrid oder Microsoft Entra verknüpft)

Die Systemanforderungen für Microsoft Defender for Endpoint finden Sie unter Mindestanforderungen für Microsoft Defender for Endpoint.

Nächste Schritte

Weitere Informationen finden Sie in der Intune-Dokumentation:

Weitere Informationen finden Sie in der Dokumentation zu Microsoft Defender für Endpunkt: