デバイスが正しく構成されていることを確認する
適用対象:
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender for Endpoint Plan 2
- Microsoft Defender XDR
Defender for Endpoint を試す場合は、 無料試用版にサインアップしてください。
適切に構成されたデバイスを使用すると、脅威に対する全体的な回復性を高め、攻撃を検出して対応する機能を強化できます。 セキュリティ構成管理は、デバイスが次のことを確実に行うのに役立ちます。
- Microsoft Defender for Endpoint にオンボードする
- Defender for Endpoint のセキュリティ ベースライン構成を満たすか超える
- 戦略的な攻撃面の軽減策を実施する
Microsoft Defender ポータルで、[Endpoints>Configuration management>Dashboard] に移動します。
デバイス構成管理ページ
組織レベルで構成状態を追跡し、Microsoft IntuneポータルとMicrosoft Defenderポータルのデバイス管理ページへの直接のディープ リンクを通じて、オンボードカバレッジの不十分さ、コンプライアンスの問題、最適化が不十分な攻撃面の軽減策に迅速に対応できます。
そうすることで、次のメリットを得ることができます。
- デバイス上のイベントの包括的な可視性
- 生のイベントを処理し、侵害アクティビティと脅威インジケーターを特定するための堅牢な脅威インテリジェンスと強力なデバイス学習テクノロジ
- 悪意のあるインプラントのインストールを効率的に停止するように構成されたセキュリティ機能の完全なスタック、システム ファイルとプロセスの乗っ取り、データ流出、およびその他の脅威アクティビティ
- 最適化された攻撃面の軽減策、脅威アクティビティに対する戦略的防御を最大化しながら、生産性への影響を最小限に抑える
Intune管理にデバイスを登録する
デバイス構成管理は、Intuneデバイス管理と密接に連携して、organization内のデバイスのインベントリとベースライン セキュリティ構成を確立します。 Intuneマネージド Windows デバイスで構成の問題を追跡および管理できます。
デバイスが正しく構成されていることを確認する前に、それらをIntune管理に登録します。 Intune登録は堅牢であり、Windows デバイスに対していくつかの登録オプションがあります。 Intune登録オプションの詳細については、「Windows デバイスの登録の設定」を参照してください。
注:
Windows デバイスをIntuneに登録するには、管理者にライセンスが既に割り当てられている必要があります。 デバイスを登録するためのライセンス割り当てに関するページを参照してください。
ヒント
Intuneを使用してデバイス管理を最適化するには、Intuneを Defender for Endpoint に接続します。
必要なアクセス許可を取得する
既定では、Microsoft Entra IDのIntune サービス管理者ロールなど、適切なロールが割り当てられているユーザーのみが、デバイスのオンボードとセキュリティ ベースラインの展開に必要なデバイス構成プロファイルを管理および割り当てることができます。
重要
Microsoft では、アクセス許可が可能な限りで少ないロールを使用することをお勧めします。 これにより、組織のセキュリティが向上します。 グローバル管理者は高い特権を持つロールであり、既存のロールを使用できない場合の緊急時に限定する必要があります。
他のロールが割り当てられている場合は、必要なアクセス許可があることを確認します。
- デバイス構成に対する完全なアクセス許可
- セキュリティ ベースラインに対する完全なアクセス許可
- デバイス コンプライアンス ポリシーに対する読み取りアクセス許可
- organizationに対する読み取りアクセス許可
Intuneに対するデバイス構成のアクセス許可
ヒント
Intuneに対するアクセス許可の割り当ての詳細については、カスタム ロールの作成に関するページを参照してください。
詳細
記事 | 説明 |
---|---|
Defender for Endpoint にオンボードされたデバイスを取得する | Intuneマネージド デバイスのオンボード状態を追跡し、Intuneを介してより多くのデバイスをオンボードします。 |
Defender for Endpoint セキュリティ ベースラインへのコンプライアンスを強化する | ベースライン コンプライアンスと非準拠を追跡します。 より多くのIntuneマネージド デバイスにセキュリティ ベースラインをデプロイします。 |
ASR ルールの展開と検出を最適化する | Microsoft Defender ポータルで影響分析ツールを使用して、ルールのデプロイと調整の検出を確認します。 |
ヒント
さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティ (Microsoft Defender for Endpoint Tech Community) にご参加ください。