Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
L'integrazione di Microsoft Defender per endpoint con Microsoft Intune consente di valutare i rischi dei dispositivi in tempo reale e di bloccare i dispositivi compromessi dalle risorse aziendali contrassegnandoli automaticamente come non conformi.
Ad esempio, se il malware compromette il dispositivo di un utente, Microsoft Defender per endpoint contrassegna il dispositivo come ad alto rischio e Intune può interrompere automaticamente l'accesso alle risorse aziendali.
Questo articolo illustra come funziona l'integrazione, quali funzionalità abilita per la conformità del dispositivo e quando usare ogni opzione. Per la configurazione dettagliata, vedere Configurare Microsoft Defender per endpoint in Intune.
Flusso di lavoro di integrazione
A livello generale, l'integrazione per i dispositivi registrati con Intune funziona come segue. Per istruzioni dettagliate, vedere Configurare Microsoft Defender per endpoint in Intune:
- Stabilire una connessione da servizio a servizio tra Intune e Microsoft Defender per endpoint.
- Eseguire l'onboarding dei dispositivi con Microsoft Defender per endpoint usando i criteri di Intune.
- Creare un criterio di conformità del dispositivo per impostare livelli di rischio accettabili.
- Configurare i criteri di accesso condizionale per bloccare i dispositivi non conformi.
Estendere l'integrazione: Dopo aver configurato, è possibile usare Gestione delle vulnerabilità di Microsoft Defender per correggere i punti deboli degli endpoint identificati da Defender.
Opzioni di integrazione aggiuntive
Le opzioni seguenti estendono l'integrazione oltre la conformità tradizionale dei dispositivi e possono essere utili in ambienti di registrazione mista o non registrati.
Protezione di app criteri: è possibile usare i criteri di protezione delle app per impostare i livelli di rischio del dispositivo sia per i dispositivi registrati che per i dispositivi non registrati. In questo modo viene fornita una protezione a livello di app basata sulle valutazioni delle minacce di Defender.
Dispositivi non registrati: per i dispositivi che non sono o non possono registrarsi in Intune, usare la gestione della sicurezza di Intune per Microsoft Defender per endpoint per gestire le impostazioni di Defender tramite i criteri di sicurezza degli endpoint senza richiedere la registrazione completa del dispositivo.
Prerequisiti
Controllo dell'accesso basato sui ruoli
Per configurare questa integrazione end-to-end, sono necessarie le autorizzazioni per gestire la connessione Intune-Defender, l'onboarding dei dispositivi e i criteri di conformità. In particolare, il ruolo Intune controllo degli accessi in base al ruolo deve includere:
- Mobile Threat Defense: modifica e lettura: obbligatorio per stabilire la connessione da servizio a servizio tra Intune e Defender.
- Rilevamento e risposta degli endpoint: assegnare, creare, leggere e aggiornare: necessario per eseguire l'onboarding dei dispositivi usando Intune criteri EDR.
- Criteri di conformità dei dispositivi: assegnazione, creazione, lettura e aggiornamento : necessari per configurare i criteri di conformità a livello di rischio.
È possibile aggiungere queste autorizzazioni a un ruolo di Intune personalizzato o usare il ruolo predefinito di Endpoint Security Manager, ovvero il ruolo predefinito Intune con privilegi minimi che include tutte le autorizzazioni necessarie. Per informazioni dettagliate, vedere Controllo degli accessi in base al ruolo per Microsoft Intune.
Nota
I criteri di accesso condizionale vengono configurati in Microsoft Entra ID e richiedono un ruolo ID Entra separato, ad esempio Amministratore accesso condizionale.
requisiti Intune
Sottoscrizione: Microsoft Intune (piano 1) sottoscrizione consente l'accesso a Intune e all'interfaccia di amministrazione Microsoft Intune.
Per le opzioni di licenza, vedere Microsoft Intune licenze.
Piattaforme supportate:
| Piattaforma | Requisiti |
|---|---|
| Android | dispositivi gestiti da Intune |
| iOS/iPadOS | dispositivi gestiti da Intune |
| Windows | Microsoft Entra ID join ibrido o Microsoft Entra ID aggiunto |
requisiti Microsoft Defender per endpoint
Sottoscrizione: Microsoft Defender per endpoint sottoscrizione fornisce l'accesso al portale di Microsoft Defender XDR.
Per le licenze e i requisiti di sistema, vedere Requisiti minimi per Microsoft Defender per endpoint.
Esempio: Contenimento automatico delle minacce
L'esempio seguente mostra come l'integrazione contiene automaticamente una minaccia, presupponendo che sia già configurata:
- Rilevamento: Microsoft Defender per endpoint rileva l'attività di minaccia in un dispositivo e la classifica come ad alto rischio.
- Imposizione della conformità: Intune riceve il segnale di rischio e contrassegna automaticamente il dispositivo come non conforme in base alle soglie dei criteri di conformità.
- Blocco dell'accesso: i criteri di accesso condizionale impediscono immediatamente al dispositivo non conforme di accedere alle risorse aziendali.
- Contenimento: la minaccia è contenuta durante l'analisi e la correzione da parte del team di sicurezza nel portale Microsoft Defender XDR.
Funzionalità specifiche della piattaforma
Diverse piattaforme offrono opzioni di configurazione univoche durante l'integrazione con Microsoft Defender per endpoint:
Android: distribuire Defender per endpoint nei dispositivi Android tramite Google Play gestito usando Intune criteri di distribuzione delle app e configurazione delle app. Per la guida completa alla distribuzione, vedere Distribuire Microsoft Defender per endpoint in Android. Dopo la distribuzione, usare Intune criteri di configurazione del dispositivo per configurare Microsoft Defender per endpoint impostazioni di protezione Web, inclusa la possibilità di abilitare o disabilitare l'analisi basata su VPN.
iOS/iPadOS: abilitare la valutazione della vulnerabilità delle app per consentire a Defender di analizzare le app installate per individuare vulnerabilità note.
Windows: sfruttare le funzionalità di onboarding automatico e usare le baseline di sicurezza Microsoft Defender per endpoint per configurazioni di sicurezza complete e prescrittive.
Passaggi successivi
Configurare l'integrazione
Configurare Microsoft Defender per endpoint in Intune: istruzioni dettagliate complete per la connessione di Intune e Defender, l'onboarding dei dispositivi e la configurazione dei criteri di accesso condizionale.
Contenuto correlato
Intune risorse:
Microsoft Defender per endpoint risorse: