Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
La integración de Microsoft Defender para punto de conexión con Microsoft Intune le permite evaluar el riesgo de los dispositivos en tiempo real y bloquear los dispositivos en peligro de los recursos corporativos al marcarlos automáticamente como no conformes.
Por ejemplo, si el malware pone en peligro el dispositivo de un usuario, Microsoft Defender para punto de conexión marca ese dispositivo como de alto riesgo y Intune puede cortar automáticamente su acceso a los recursos corporativos.
En este artículo se explica cómo funciona la integración, qué funcionalidades habilita para el cumplimiento de dispositivos y cuándo usar cada opción. Para obtener una configuración paso a paso, consulte Configuración de Microsoft Defender para punto de conexión en Intune.
Flujo de trabajo de integración
En un nivel alto, la integración para los dispositivos inscritos con Intune funciona de la siguiente manera. Para obtener instrucciones detalladas, vea Configurar Microsoft Defender para punto de conexión en Intune:
- Establezca una conexión de servicio a servicio entre Intune y Microsoft Defender para punto de conexión.
- Incorporación de dispositivos con Microsoft Defender para punto de conexión mediante Intune directiva.
- Cree una directiva de cumplimiento de dispositivos para establecer niveles de riesgo aceptables.
- Configure la directiva de acceso condicional para bloquear dispositivos no compatibles.
Ampliación de la integración: Una vez configurado, puede usar Administración de vulnerabilidades de Microsoft Defender para corregir los puntos débiles de punto de conexión identificados por Defender.
Opciones de integración adicionales
Las siguientes opciones amplían la integración más allá del cumplimiento tradicional de dispositivos y pueden ser útiles en entornos de inscripción mixta o no inscritos.
Protección de aplicaciones directivas: puede usar directivas de protección de aplicaciones para establecer los niveles de riesgo de dispositivo para dispositivos inscritos y no inscritos. Esto proporciona protección a nivel de aplicación en función de las evaluaciones de amenazas de Defender.
Dispositivos no inscritos: para los dispositivos que no están o no pueden inscribirse en Intune, use la administración de seguridad de Intune para Microsoft Defender para punto de conexión administrar la configuración de Defender a través de directivas de seguridad de punto de conexión sin necesidad de inscripción completa de dispositivos.
Requisitos previos
Control de acceso basado en roles
Para configurar esta integración de un extremo a otro, necesita permisos para administrar la conexión Intune-Defender, la incorporación de dispositivos y las directivas de cumplimiento. En concreto, el rol de control de acceso basado en rol (RBAC) de Intune debe incluir:
- Mobile Threat Defense: Modificar y leer: es necesario para establecer la conexión de servicio a servicio entre Intune y Defender.
- Detección y respuesta de puntos de conexión: asignar, crear, leer y actualizar: se requiere para incorporar dispositivos mediante Intune directiva de EDR.
- Directivas de cumplimiento de dispositivos: asignar, crear, leer y actualizar : es necesario para configurar directivas de cumplimiento de nivel de riesgo.
Puede agregar estos permisos a un rol de Intune personalizado o usar el rol integrado Administrador de seguridad de puntos de conexión, que es el rol de Intune integrado con privilegios mínimos que incluye todos los permisos necesarios. Para obtener más información, consulte Control de acceso basado en rol para Microsoft Intune.
Nota:
Las directivas de acceso condicional se configuran en Microsoft Entra ID y requieren un rol de identificador de Entra independiente, como administrador de acceso condicional.
requisitos de Intune
Suscripción: Plan 1 de Microsoft Intune suscripción proporciona acceso a Intune y al centro de administración de Microsoft Intune.
Para ver las opciones de licencia, consulte Microsoft Intune licencias.
Plataformas admitidas:
| Plataforma | Requisitos |
|---|---|
| Android | dispositivos administrados por Intune |
| iOS/iPadOS | dispositivos administrados por Intune |
| Windows | Microsoft Entra ID unidos a híbridos o unidos a Microsoft Entra ID |
requisitos de Microsoft Defender para punto de conexión
Suscripción: Microsoft Defender para punto de conexión suscripción proporciona acceso al portal de Microsoft Defender XDR.
Para conocer los requisitos de licencias y del sistema, consulte Requisitos mínimos para Microsoft Defender para punto de conexión.
Ejemplo: Contención automática de amenazas
En el ejemplo siguiente se muestra cómo la integración contiene automáticamente una amenaza, suponiendo que ya está configurada:
- Detección: Microsoft Defender para punto de conexión detecta la actividad de amenazas en un dispositivo y la clasifica como de alto riesgo.
- Cumplimiento normativo: Intune recibe la señal de riesgo y marca automáticamente el dispositivo como no conforme en función de los umbrales de la directiva de cumplimiento.
- Bloqueo de acceso: las directivas de acceso condicional impiden inmediatamente que el dispositivo no conforme acceda a los recursos corporativos.
- Contención: la amenaza está contenida mientras el equipo de seguridad investiga y corrige en el portal de Microsoft Defender XDR.
Funcionalidades específicas de la plataforma
Las distintas plataformas ofrecen opciones de configuración únicas al integrar con Microsoft Defender para punto de conexión:
Android: implemente Defender para punto de conexión en dispositivos Android a través de Google Play administrado mediante la implementación de aplicaciones Intune y las directivas de configuración de aplicaciones. Consulte Implementación de Microsoft Defender para punto de conexión en Android para obtener la guía de implementación completa. Después de la implementación, use Intune directivas de configuración de dispositivos para configurar Microsoft Defender para punto de conexión configuración de protección web, incluida la capacidad de habilitar o deshabilitar el examen basado en VPN.
iOS/iPadOS: habilite la evaluación de vulnerabilidades de las aplicaciones para permitir que Defender examine las aplicaciones instaladas en busca de vulnerabilidades conocidas.
Windows: aproveche las funcionalidades de incorporación automática y use Microsoft Defender para punto de conexión líneas base de seguridad para configuraciones de seguridad completas y prescriptivas.
Pasos siguientes
Configuración de la integración
Configure Microsoft Defender para punto de conexión en Intune: complete instrucciones paso a paso para conectar Intune y Defender, incorporar dispositivos y configurar directivas de acceso condicional.
Contenido relacionado
Intune recursos:
Microsoft Defender para punto de conexión recursos: