Defender for Cloud の統合 EDR ソリューションを使用してエンドポイントを保護する: Microsoft Defender for Endpoint
Microsoft Defender for Servers を使用すると、Microsoft Defender for Endpoint にアクセスしてサーバー リソースにデプロイできます。 Microsoft Defender for Endpoint は、クラウドで提供される包括的なエンドポイント セキュリティ ソリューションです。 主な機能は次のとおりです。
- リスクベースの脆弱性の管理と評価
- 攻撃の回避
- 行動ベースおよびクラウドを利用した保護
- エンドポイントでの検出と対応 (EDR)
- 調査と修復の自動化
- マネージド ハンティング サービス
Defender for Cloud と Microsoft Defender for Endpoint の統合については、Defender for Cloud のフィールド ビデオ シリーズの「Defender for Servers と Microsoft Defender for Endpoint の統合」をご覧ください。
Defender for Endpoint から Defender for Cloud へのサーバーの移行の詳細については、Microsoft Defender for Endpoint から Microsoft Defender for Cloud への移行に関する記事を参照してください。
可用性
側面 | 詳細 |
---|---|
リリース状態: | 一般公開 (GA) |
価格: | Microsoft Defender for Servers Plan 1 または Plan 2 が必要 |
サポートされている環境: | ![]() ![]() ![]() ![]() |
必要なロールとアクセス許可: | - 統合を有効または無効にするには: セキュリティ管理者または所有者 - Defender for Endpoint のアラートを Defender for Cloud で表示するには: セキュリティ閲覧者、閲覧者、リソース グループの共同作成者、リソース グループの所有者、セキュリティ管理者、サブスクリプションの所有者、またはサブスクリプションの共同作成者 |
クラウド: | ![]() ![]() ![]() ![]() ![]() |
Microsoft Defender for Endpoint と Defender for Cloud を統合する利点
Microsoft Defender for Endpoint は、Azure、ハイブリッド クラウド (オンプレミス)、マルチクラウドの、どの環境でホストされているかにかかわらず、Windows および Linux マシンを保護します。
保護には次のものがあります。
高度な侵害後検出センサー。 Defender for Endpoint のセンサーにより、ありとあらゆる動作の信号がコンピューターから収集されます。
Microsoft Defender 脆弱性の管理の脆弱性評価。 Microsoft Defender for Endpoint をインストールすると、Defender 脆弱性 の管理によって検出された脆弱性を Defender for Cloud で表示できます。また、サポートされる脆弱性評価ソリューションとしてこのモジュールが提供されます。 詳細については、「Microsoft Defender 脆弱性の管理を使用して弱点を調査する」を参照してください。
このモジュールを使用すると、ソフトウェア インベントリへのアクセスに関する記事で説明されているソフトウェア インベントリ機能を利用できます。また、自動デプロイ設定でサポートされているマシンに対して自動的に有効にすることができます。
分析に基づくクラウド利用の侵害後検出。 Defender for Endpoint は、脅威の変化にすばやく適応します。 高度な分析とビッグ データを使用します。 Windows、Azure、Office 全体の信号を使用したインテリジェント セキュリティ グラフによって強化され、これにより未知の脅威が検出されます。 アクションにつながるアラートを提供し、迅速に対応できるようにします。
脅威インテリジェンス。 Defender for Endpoint によって攻撃者のツール、テクニック、およびプロシージャが識別されると、アラートが生成されます。 Microsoft の脅威ハンターおよびセキュリティ チームによって生成され、パートナーによって提供されるインテリジェンスによって強化されたデータを使用します。
Defender for Endpoint と Defender for Cloud を統合すると、次の追加機能の利点を利用できます。
自動オンボード。 Defender for Cloud に接続されているすべてのサポート対象マシンの Defender for Endpoint センサーが、Defender for Cloud によって自動的に有効にされます。
1 つのウィンドウ。 Defender for Cloud ポータルのページに、Defender for Endpoint のアラートが表示されます。 さらに調査するには、Microsoft Defender for Endpoint 独自のポータル ページを使用します。ここには、アラート プロセス ツリーやインシデント グラフなどの追加情報が表示されます。 最大 6 か月前まで遡って、すべての動作を示す詳細なマシン タイムラインを見ることもできます。
Microsoft Defender for Endpoint テナントの要件
Defender for Cloud を使用してマシンを監視すると、Defender for Endpoint テナントが自動的に作成されます。
場所: Defender for Endpoint により収集されたデータは、プロビジョニング時に特定されるテナントの所属地域に保存されます。 偽名フォームの顧客データは、米国の中央のストレージおよび処理システムにも格納される可能性があります。 場所を構成した後は、その場所を変更することはできません。 Microsoft Defender for Endpoint のライセンスを所有していて、データを別の場所に移動する必要がある場合は、Microsoft サポートに連絡してテナントをリセットしてください。
サブスクリプションの移動: Azure のサブスクリプションを Azure テナント間で移動した場合、Defender for Cloud によって Defender for Endpoint がデプロイされる前に、いくつかの手動準備作業が必要です。 詳細については、Microsoft サポートにお問い合わせください。
Microsoft Defender for Endpoint 統合を有効にする
前提条件
Defender for Cloud との Microsoft Defender for Endpoint 統合を有効にする前に、お使いのマシンが Defender for Endpoint に必要な要件を満たしていることを確認する必要があります。
適切な方法でコンピューターを Azure とインターネットに接続していることを確認します。
Azure 仮想マシン (Windows または Linux) - デバイス プロキシとインターネット接続の設定を構成する: Windows または Linux の説明に従ってネットワーク設定を構成します。
オンプレミスのコンピューター - 「Azure Arc 対応サーバーにハイブリッド マシンを接続する」の説明に従って、ターゲット マシンを Azure Arc に接続します。
Microsoft Defender for Servers を有効にします。 Defender for Cloud の強化されたセキュリティ機能の有効化に関するクイックスタートのページをご覧ください。
重要
Defender for Cloud と Microsoft Defender for Endpoint の統合は、既定で有効になっています。 そのため、強化されたセキュリティ機能を有効にするときに、脆弱性、インストールされているソフトウェア、エンドポイントのアラートに関連する Microsoft Defender for Endpoint データへの Microsoft Defender for Servers によるアクセスに同意します。
Windows サーバーの場合、お使いのサーバーが Microsoft Defender for Endpoint のオンボード要件を満たしていることを確認してください。
Linux サーバーの場合は、Python がインストールされている必要があります。 Python 3 はすべてのディストリビューションに推奨されますが、RHEL 8.x および Ubuntu 20.04 以降では必須です。 必要に応じて、Linux に Python をインストールする手順に関するページを参照してください。
Azure テナント間でサブスクリプションを移動した場合は、手動による準備手順も必要になります。 詳細については、Microsoft サポートにお問い合わせください。
統合を有効にする
Windows
MDE 統合ソリューションでは、Log Analytics エージェントを使用したり、インストールを要求したりすることはありません。 この統合ソリューションは、Azure Windows 2012 R2 サーバーと 2016 サーバー、Azure Arc 経由で接続されている Windows サーバー、およびマルチクラウド コネクタ経由で接続されている Windows マルチクラウド サーバーに対して自動的にデプロイされます。
(既に Windows マシンにデプロイしたかどうかに応じて) 次の 2 つの方法のいずれかで Defender for Endpoint を Windows マシンにデプロイします。
- Defender for Servers が有効であり、Microsoft Defender for Endpoint がデプロイされているユーザー
- Microsoft Defender for Endpoint との統合を有効にしたことがないユーザー
Defender for Servers が有効であり、Microsoft Defender for Endpoint がデプロイされているユーザー
Defender for Endpoint との統合が既に有効になっている場合、MDE 統合ソリューションを Windows マシンにデプロイするタイミングと方法を完全に制御できます。
MDE 統合ソリューションをデプロイするには、REST API 呼び出しまたは Azure portal を使用する必要があります。
Defender for Cloud のメニューで、 [環境設定] を選び、Defender for Endpoint を受け取る Windows マシンでサブスクリプションを選びます。
Defender for Servers プランの [監視対象] 列で、[設定] を選択します。
Endpoint Protection コンポーネントの状態が [Partial](部分的) の場合は、コンポーネントの一部が有効ではありません。
注意
状態が [オフ] の場合は、「Microsoft Defender for Endpoint for Windows との統合を有効にしたことがないユーザー」の指示に従います。
[修正] を選択すると、有効になっていないコンポーネントが表示されます。
Windows Server 2012 R2 および 2016 マシン向けの統合ソリューションを有効にするには、[有効] を選択します。
変更を保存するため、ページの上部にある [保存] を選択し、[設定と監視] ページで [続行] を選択します。
Microsoft Defender for Cloud によって次のことが行われます。
- Defender for Servers のデータを収集する、Log Analytics エージェントの既存の MDE プロセスを停止します。
- 既存および新規のすべての Windows Server 2012 R2 および 2016 マシン用の MDE 統合ソリューションをインストールします。
Microsoft Defender for Cloud によって、コンピューターが Microsoft Defender for Endpoint に自動的にオンボードされます。 このオンボードには最大で 12 時間かかることがあります。 統合を有効にした後に作成された新しいマシンの場合、オンボードには最大 1 時間かかります。
Note
Defender for Servers プラン 2 の Windows 2012 R2 および 2016 サーバーに MDE 統合ソリューションをデプロイしないことを選択し、Defender for Servers をプラン 1 にダウングレードする場合、MDE 統合ソリューションはそれらのサーバーにデプロイされません。したがって、明示的な同意なしに既存のデプロイが変更されることはありません。
Microsoft Defender for Endpoint for Windows との統合を有効にしたことがないユーザー
Windows の統合を有効にしたことがない場合は、Endpoint Protection を使うことにより、Defender for Cloud で Defender for Endpoint を Windows マシンと Linux マシンの "両方" にデプロイできます。
MDE 統合ソリューションをデプロイするには、REST API 呼び出しまたは Azure portal を使用する必要があります。
Defender for Cloud のメニューで、[環境設定] を選び、Defender for Endpoint を受け取るマシンでサブスクリプションを選びます。
Endpoint Protection コンポーネントの状態で、[オン] を選択して、Microsoft Defender for Endpoint との統合を有効にします。
MDE エージェントの統合ソリューションは、選択したサブスクリプション内のすべてのマシンにデプロイされます。
Linux
Defender for Endpoint を Linux マシンに次の方法のいずれかでデプロイします。Windows マシンに既にデプロイしているかどうかに応じて方法を選択します。
- Azure portal 環境設定で、特定のサブスクリプションに対して有効にする
- Azure portal ダッシュボードで複数のサブスクリプションに対して有効にする
- PowerShell スクリプトを使用して複数のサブスクリプションに対して有効にする
Note
自動展開を有効にすると、Defender for Endpoint for Linux のインストールは、fanotify や、MDE の誤動作を引き起こしたり、セキュリティ サービスなどの MDE の影響を受けたりする可能性があるその他のサービスを使用する、既存の実行中のサービスがあるマシンで中止されます。 潜在的な互換性の問題を検証した後、これらのサーバーに Defender for Endpoint を手動でインストールすることをお勧めします。
Defender for Cloud の強化されたセキュリティ機能を有効にし、Microsoft Defender for Endpoint for Windows を使用しているユーザー
Defender for Endpoint for Windows との統合が既に有効になっている場合、Defender for Endpoint を Linux マシンにデプロイするタイミングと方法を完全に制御できます。
Defender for Cloud のメニューで、 [環境設定] を選び、Defender for Endpoint を受け取る Linux マシンでサブスクリプションを選びます。
Defender for Server プランの [監視対象] 列で、[設定] を選択します。
Endpoint Protection コンポーネントの状態が [Partial](部分的) の場合は、コンポーネントの一部が有効ではありません。
注意
状態が [オフ] の場合は、「Microsoft Defender for Endpoint for Windows との統合を有効にしたことがないユーザー」の指示に従います。
[修正] を選択すると、有効になっていないコンポーネントが表示されます。
Linux マシンへのデプロイを有効にするには、[有効] を選択します。
変更を保存するため、ページの上部にある [保存] を選択し、[設定と監視] ページで [続行] を選択します。
Microsoft Defender for Cloud によって次のことが行われます。
- Linux マシンを自動的に Defender for Endpoint にオンボードする
- Defender for Endpoint の以前のすべてのインストールを検出し、それらを再構成して Defender for Cloud と統合する
Microsoft Defender for Cloud によって、コンピューターが Microsoft Defender for Endpoint に自動的にオンボードされます。 このオンボードには最大で 12 時間かかることがあります。 統合を有効にした後に作成された新しいマシンの場合、オンボードには最大 1 時間かかります。
Note
次に Azure portal のこのページに戻ると、 [Linux マシン用の有効化] ボタンは表示されません。 Linux の統合を無効にするには、 [Microsoft Defender for Endpoint によるデータへのアクセスを許可する] チェック ボックスをオフにし、 [保存] を選択して、Windows でも無効にする必要があります。
Linux マシンへの Defender for Endpoint のインストールを確認するには、次のシェル コマンドをコンピューターで実行します。
mdatp health
Microsoft Defender for Endpoint がインストールされている場合は、その正常性状態が表示されます。
healthy : true
licensed: true
また、Azure portal で、
MDE.Linux
という名前の新しい Azure 拡張機能がマシンに表示されます。
Microsoft Defender for Endpoint for Windows との統合を有効にしたことがない新規ユーザー
Windows の統合を有効にしたことがない場合は、Endpoint Protection を使うことにより、Defender for Cloud で Defender for Endpoint を Windows マシンと Linux マシンの "両方" にデプロイできます。
Defender for Cloud のメニューで、 [環境設定] を選び、Defender for Endpoint を受け取る Linux マシンでサブスクリプションを選びます。
Defender for Server プランの [監視対象] 列で、[設定] を選択します。
Endpoint Protection コンポーネントの状態で、[オン] を選択して、Microsoft Defender for Endpoint との統合を有効にします。
Microsoft Defender for Cloud によって次のことが行われます。
- Windows および Linux マシンを自動的に Defender for Endpoint にオンボードする
- Defender for Endpoint の以前のすべてのインストールを検出し、それらを再構成して Defender for Cloud と統合する
オンボードには最大で 1 時間かかることがあります。
[続行] と [保存] を選んで設定を保存します。
Linux マシンへの Defender for Endpoint のインストールを確認するには、次のシェル コマンドをコンピューターで実行します。
mdatp health
Microsoft Defender for Endpoint がインストールされている場合は、その正常性状態が表示されます。
healthy : true
licensed: true
さらに、Azure portal で、
MDE.Linux
という名前の新しい Azure 拡張機能がマシンに表示されます。
Azure portal ダッシュボードで複数のサブスクリプションに対して有効にする
1 つ以上のサブスクリプションで Endpoint Protection が Linux マシンに対して有効になっていない場合は、Defender for Cloud ダッシュボードで分析情報パネルを確認します。 分析情報パネルには、Defender for Endpoint の統合が Windows マシンに対しては有効になっているものの、Linux マシンに対しては有効になっていないサブスクリプションが表示されます。 分析情報パネルを使用すると、影響を受けるサブスクリプションと、各サブスクリプションで影響を受けるリソース数を確認できます。 Linux マシンがないサブスクリプションでは、影響を受けるリソースは表示されません。 その場合は、そのサブスクリプションを選択して、Linux 統合に対してエンドポイント保護を有効にできます。
分析情報パネルで [有効] を選択すると、Defender for Cloud で次の処理が実行されます。
- 選択したサブスクリプションで、Linux マシンを Defender for Endpoint に自動的にオンボードします。
- Defender for Endpoint の以前のすべてのインストールを検出し、それらを再構成して Defender for Cloud と統合します。
Linux マシン上の Defender for Endpoint のインストールとデプロイの状態を確認するには、Defender for Endpoint の状態ブックを使用します。
PowerShell スクリプトを使用して複数のサブスクリプションに対して有効にする
Defender for Cloud GitHub リポジトリの PowerShell スクリプトを使用して、複数のサブスクリプションにある Linux マシン上のエンドポイント保護を有効にします。
MDE 統合ソリューションを大規模に有効にする
提供されている REST API バージョン 2022-05-01 を使用して、MDE 統合ソリューションを大規模に有効にすることもできます。 詳しくは、API ドキュメントを参照してください。
MDE 統合ソリューションを有効にする PUT 要求の要求本文の例を次に示します。
URI: https://management.azure.com/subscriptions/<subscriptionId>/providers/Microsoft.Security/settings/WDATP_UNIFIED_SOLUTION?api-version=2022-05-01
{
"name": "WDATP_UNIFIED_SOLUTION",
"type": "Microsoft.Security/settings",
"kind": "DataExportSettings",
"properties": {
"enabled": true
}
}
MDE デプロイの状態を追跡する
Defender for Endpoint のデプロイ状態ブックを使用すると、Azure VM および、Azure Arc を経由して接続されている Azure 以外のマシンの MDE デプロイの状態を追跡できます。この対話型ブックでは、環境内のマシンの概要が表示され、Microsoft Defender for Endpoint 拡張機能のデプロイの状態を確認できます。
Microsoft Defender for Endpoint ポータルにアクセスする
ユーザー アカウントに必要なアクセス許可があることを確認します。 詳細については、「Microsoft Defender セキュリティ センターにユーザー アクセスを割り当てる」を参照してください。
匿名トラフィックをブロックしているプロキシまたはファイアウォールがあるかどうかを確認します。 Defender for Endpoint センサーはシステム コンテキストから接続するため、匿名トラフィックを許可する必要があります。 Defender for Endpoint ポータルに制限なく確実にアクセスするには、プロキシ サーバーでのサービス URL へのアクセスの有効化に関する記事の説明に従ってください。
Microsoft 365 Defender ポータルを開きます。 Microsoft 365 Defender の Microsoft Defender for Endpoint について確認します。
テスト アラートを送信する
Defender for Endpoint から無害なテスト アラートを生成するには、エンドポイントの関連するオペレーティング システムのタブを選択します。
Windows でテストする
Windows を実行しているエンドポイント:
フォルダー「C:\test-MDATP-test」を作成します。
リモート デスクトップを使用してコンピューターにアクセスします。
コマンド ライン ウィンドウを開きます。
次のコマンドをコピーし、プロンプトで実行します。 コマンド プロンプト ウィンドウは自動的に閉じます。
powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden (New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-MDATP-test\\invoice.exe'); Start-Process 'C:\\test-MDATP-test\\invoice.exe'
コマンドが成功した場合、ワークロード保護ダッシュボードと Microsoft Defender for Endpoint ポータルに新しいアラートが表示されます。 このアラートは、表示されるまでに数分かかることがあります。
Defender for Cloud でアラートを確認するには、 [セキュリティ警告]>[Suspicious PowerShell CommandLine](疑わしい PowerShell コマンド ライン) に移動します。
調査ウィンドウで、リンクを選択して Microsoft Defender for Endpoint ポータルに移動します。
ヒント
アラートは、 [情報] の重要度を使用してトリガーされます。
Linux でテストする
Linux を実行しているエンドポイント:
テスト アラート ツールを https://aka.ms/LinuxDIY からダウンロードします。
zip ファイルの内容を抽出し、次のシェル スクリプトを実行します。
./mde_linux_edr_diy
コマンドが成功した場合、ワークロード保護ダッシュボードと Microsoft Defender for Endpoint ポータルに新しいアラートが表示されます。 このアラートは、表示されるまでに数分かかることがあります。
Defender for Cloud でアラートを確認するには、 [セキュリティ警告]>[Enumeration of files with sensitive data](機密データを含むファイルの列挙) に移動します。
調査ウィンドウで、リンクを選択して Microsoft Defender for Endpoint ポータルに移動します。
ヒント
アラートは [低] の重要度でトリガーされます。
Defender for Endpoint をマシンから削除する
Defender for Endpoint ソリューションをマシンから削除するには、次のようにします。
統合を無効にします。
- Defender for Cloud のメニューから [環境設定] を選択し、対象のマシンのサブスクリプションを選択します。
- [Defender プラン] ページで、[設定] & [監視] を選択します。
- Endpoint Protection コンポーネントの状態で、[オフ] を選んで、Microsoft Defender for Endpoint との統合を無効にします。
- [続行] と [保存] を選んで設定を保存します。
MDE.Windows/MDE.Linux 拡張機能をマシンから削除します。
Defender for Endpoint のドキュメントに記載された、Microsoft Defender for Endpoint サービスからデバイスをオフボードする手順に従います。
FAQ - Microsoft Defender for Cloud と Microsoft Defender for Endpoint の統合
- マシンで "MDE.Windows" / "MDE.Linux" という拡張機能が動いていますが、これは何ですか。
- Microsoft Defender for Endpoint のライセンス要件はどのようなものですか。
- マシンを保護するために個別のマルウェア対策ソリューションを購入する必要がありますか。
- Microsoft Defender for Endpoint のライセンスが既にある場合、Microsoft Defender for Servers の割引を受けることができますか。
- サードパーティ製の EDR ツールから切り替える方法について。
マシンで "MDE.Windows" / "MDE.Linux" という拡張機能が動いていますが、これは何ですか。
以前、Microsoft Defender for Endpoint は Log Analytics エージェントにより提供されていました。 サポートを拡張して Windows Server 2019 と Linux を含めるようにした際に、Microsoft は、自動でオンボードを実行する拡張機能も追加しました。
Defender for Cloud によって、次のものを実行しているマシンに拡張機能が自動的にデプロイされます。
- Windows Server 2019 および Windows Server 2022
- MDE 統合ソリューションの統合が有効になっている場合は、Windows Server 2012 R2 および 2016
- Azure Virtual Desktop 上の Windows 10
- OS のバージョンが Defender for Cloud で認識されない場合は、Windows Server の他のバージョン (たとえば、カスタム VM イメージを使用している場合)。 この場合、Microsoft Defender for Endpoint は、引き続き Log Analytics エージェントにより提供されます。
- Linux
重要
MDE.Windows/MDE.Linux 拡張機能を削除しても、Microsoft Defender for Endpoint は削除されません。 マシンをオフボードするには、「Windows サーバーをオフボードする」を参照してください。
ソリューションを有効にしたが、MDE.Windows
/MDE.Linux
拡張機能がマシンに表示されない
統合を有効にしたのに拡張機能がマシンで実行されていない場合は、以下を確認してください。
- 調査する問題があると確定できるまでには、少なくとも 12 時間待つ必要があります。
- 12 時間を過ぎてもマシンで拡張機能が実行されていない場合、統合の前提条件を満たしていることを確認してください。
- 調査中のマシンに関連するサブスクリプションで Microsoft Defender for Servers プランが有効になっていることを確認してください。
- Azure のサブスクリプションを Azure テナント間で移動した場合、Defender for Cloud によって Defender for Endpoint がデプロイされる前に、いくつかの手動準備作業が必要です。 詳細については、Microsoft サポートにお問い合わせください。
Microsoft Defender for Endpoint のライセンス要件はどのようなものですか。
Defender for Endpoint for Servers のライセンスは、Microsoft Defender for Servers に含まれています。
マシンを保護するために個別のマルウェア対策ソリューションを購入する必要がありますか。
いいえ。 Defender for Servers での MDE 統合により、マシンでのマルウェア対策も得られます。
- MDE 統合ソリューションの統合が有効になっている Windows Server 2012 R2 では、Defender for Servers は "アクティブ モード" で Microsoft Defender ウイルス対策をデプロイします。
- 新しい Windows Server オペレーティング システムでは、Microsoft Defender ウイルス対策はオペレーティング システムに含まれており、"アクティブ モード" で有効になります。
- Linux では、Defender for Servers はマルウェア対策コンポーネントを含む MDE をデプロイし、"パッシブ モード" でコンポーネントを設定します。
Microsoft Defender for Endpoint のライセンスが既にある場合、Microsoft Defender for Servers の割引を受けることができますか。
Microsoft Defender for Endpoint for Servers のライセンスが既にある場合は、Microsoft Defender for Servers Plan 2 のライセンスのその部分に対して料金を払う必要はありません。 Microsoft 365 ライセンスの詳細については、こちらを参照してください。
割引を要求するには、Defender for Cloud のサポート チームにお問い合わせください。 関連するワークスペースの ID、リージョン、およびそのワークスペースのマシンに対して申請した Microsoft Defender for Endpoint for servers ライセンスの数をお伝えください。
割引は承認日から適用されます。期間をさかのぼっては適用されません。
サードパーティ製の EDR ツールから切り替える方法について。
Microsoft 以外のエンドポイント ソリューションからの切り替えの詳しい手順については、Microsoft Defender for Endpoint の移行の概要に関するドキュメントを参照してください。
Defender for Servers でサポートされている Microsoft Defender for Endpoint プランはどれですか。
Defender for Servers プラン 1 とプラン 2 では、Microsoft Defender for Endpoint プラン 2 の機能が提供されます。