Compartir a través de


Uso de Microsoft Defender para punto de conexión para aplicar el cumplimiento de dispositivos con Microsoft Intune

Al integrar Microsoft Defender para punto de conexión con Microsoft Intune, puede usar Intune para aplicar el cumplimiento de dispositivos, configurar dispositivos para ayudar a evitar infracciones de seguridad y limitar el impacto de las amenazas de los dispositivos que ejecutan Defender para punto de conexión.

Para empezar, implemente las siguientes configuraciones, que se detallan en Configuración de Microsoft Defender para punto de conexión en Intune:

Al integrar Intune con Microsoft Defender para punto de conexión, puede aprovechar las ventajas de Threat & Vulnerability Management (TVM) de Microsoft Defender para punto de conexión y usar Intune para corregir las debilidades de los puntos de conexión que se han identificado con TVM.

Requisitos previos

Intune

Suscripción:

  • Microsoft Intune: una suscripción Plan 1 de Microsoft Intune proporciona acceso a Intune y al Centro de administración de Microsoft Intune.

    Para ver las opciones de licencia de Intune, consulte licencias de Microsoft Intune.

Dispositivos administrados con Intune: se admiten las siguientes plataformas para Intune con Microsoft Defender para punto de conexión:

  • Android
  • iOS/iPadOS
  • Windows (Microsoft Entra unido a un híbrido o unido a Microsoft Entra)

Microsoft Defender

Suscripción:

Ejemplo de uso de Microsoft Defender para punto de conexión con Intune

En el siguiente ejemplo se explica cómo funcionan conjuntamente estas soluciones para ayudar a proteger la organización. En este ejemplo, Microsoft Defender para punto de conexión e Intune ya están integrados.

Imagine que alguien envía datos adjuntos de Word con código insertado malintencionado a un usuario de la organización.

  • El usuario abre los datos adjuntos y habilita el contenido.
  • Se inicia un ataque con privilegios elevados y un atacante desde una máquina remota tiene derechos de administrador al dispositivo de la víctima.
  • Después, el atacante accede remotamente a otros dispositivos del usuario. Esta infracción de seguridad puede afectar a toda la organización.

Microsoft Defender para punto de conexión puede ayudar a resolver eventos de seguridad como el de este escenario.

  • En nuestro ejemplo, Microsoft Defender para punto de conexión detecta que el dispositivo ejecutó código anómalo, experimentó una elevación de privilegios de proceso, inyectó código malintencionado y emitió un shell remoto sospechoso.
  • En función de estas acciones del dispositivo, Microsoft Defender para punto de conexión clasifica el dispositivo como de alto riesgo e incluye un informe detallado de actividad sospechosa en el portal del Centro de seguridad de Microsoft Defender.

Puede integrar Microsoft Defender para punto de conexión con Microsoft Intune como una solución Mobile Threat Defense. Esta integración puede ayudarle a evitar infracciones de seguridad y a limitar el impacto que producirían en la organización.

Como tiene una directiva de cumplimiento de dispositivos de Intune para clasificar los dispositivos con un nivel de riesgo Medio o Alto como no conformes, el dispositivo en peligro se clasifica como no conforme. Esta clasificación permite que la directiva de acceso condicional inicie y bloquee el acceso desde ese dispositivo a los recursos corporativos.

En el caso de los dispositivos que ejecutan Android, puede usar la directiva de Intune para modificar la configuración de Microsoft Defender para punto de conexión en Android. Para obtener más información, consulte Protección web de Microsoft Defender para punto de conexión.

Pasos siguientes

Obtenga más información en la documentación de Intune:

Obtenga más información en la documentación de Microsoft Defender para punto de conexión: