Condividi tramite


Usare Microsoft Defender per endpoint per imporre la conformità dei dispositivi con Microsoft Intune

È possibile integrare Microsoft Defender per endpoint con Microsoft Intune come soluzione Mobile Threat Defense. L'integrazione consente di evitare violazioni della sicurezza e limitare l'impatto delle violazioni all'interno di un'organizzazione.

Per l'elenco dei sistemi operativi e delle versioni supportate, vedere i requisiti di Microsoft Defender per endpoint.

Per avere esito positivo, usare le configurazioni seguenti in concerto, descritte in dettaglio in Configurare Microsoft Defender per endpoint in Intune:

Integrando Intune con Microsoft Defender per endpoint, è possibile sfruttare Microsoft Defender per endpoint Threat & Vulnerability Management (TVM) e usare Intune per correggere la debolezza degli endpoint identificata da TVM.

Esempio di uso di Microsoft Defender per endpoint con Intune

L'esempio seguente illustra come queste soluzioni interagiscono per proteggere l'organizzazione. Per questo esempio, Microsoft Defender per endpoint e Intune sono già integrati.

Si consideri un evento in cui un utente invia un allegato di Word con codice dannoso incorporato a un utente all'interno dell'organizzazione.

  • L'utente apre l'allegato e abilita il contenuto.
  • Viene avviato un attacco con privilegi elevati e un utente malintenzionato da un computer remoto ha diritti di amministratore per il dispositivo della vittima.
  • L'utente malintenzionato accede quindi in remoto agli altri dispositivi dell'utente. Questa violazione della sicurezza può influire sull'intera organizzazione.

Microsoft Defender per endpoint consente di risolvere eventi di sicurezza come questo scenario.

  • Nell'esempio Microsoft Defender per endpoint rileva che il dispositivo ha eseguito codice anomalo, ha riscontrato un'escalation dei privilegi del processo, ha inserito codice dannoso e ha emesso una shell remota sospetta.
  • In base a queste azioni del dispositivo, Microsoft Defender per endpoint classifica il dispositivo come ad alto rischio e include un report dettagliato delle attività sospette nel portale di Microsoft Defender Security Center.

È possibile integrare Microsoft Defender per endpoint con Microsoft Intune come soluzione Mobile Threat Defense. L'integrazione consente di evitare violazioni della sicurezza e limitare l'impatto delle violazioni all'interno di un'organizzazione.

Poiché sono presenti criteri di conformità dei dispositivi di Intune per classificare i dispositivi con un livello di rischio medio o elevato come non conformi, il dispositivo compromesso viene classificato come non conforme. Questa classificazione consente ai criteri di accesso condizionale di attivare e bloccare l'accesso da tale dispositivo alle risorse aziendali.

Per i dispositivi che eseguono Android, è possibile usare i criteri di Intune per modificare la configurazione di Microsoft Defender per endpoint in Android. Per altre informazioni, vedere la protezione web Microsoft Defender per endpoint.

Prerequisiti

Sottoscrizioni:
Per usare Microsoft Defender per endpoint con Intune, è necessario disporre delle sottoscrizioni seguenti:

Dispositivi gestiti con Intune:
Le piattaforme seguenti sono supportate per Intune con Microsoft Defender per endpoint:

  • Android
  • iOS/iPadOS
  • Windows 10/11 (aggiunto a Microsoft Entra ibrido o aggiunto a Microsoft Entra)

Per i requisiti di sistema per Microsoft Defender per endpoint, vedere Requisiti minimi per Microsoft Defender per endpoint.

Passaggi successivi

Per altre informazioni, vedere la documentazione di Intune:

Per altre informazioni, vedere la documentazione di Microsoft Defender per endpoint: