Microsoft Defender for Endpoint プラン 2 試用版ユーザー ガイドへようこそ。
このプレイブックは、無料試用版を最大限に活用するのに役立つ簡単なガイドです。 Microsoft Defender チームからこの記事で推奨される手順を使用して、Defender for Endpoint が高度な脅威の防止、検出、調査、対応にどのように役立つかについて説明します。
重要
複数のセキュリティ ソリューションを並行して実行する場合は、「 パフォーマンス、構成、およびサポートに関する考慮事項」を参照してください。
既に、Microsoft Defender for Endpointにオンボードされているデバイスの相互セキュリティ除外を構成している可能性があります。 競合を回避するために相互除外を設定する必要がある場合は、「既存のソリューションの除外リストにMicrosoft Defender for Endpointを追加する」を参照してください。
Defender for Endpoint とは
Defender for Endpoint は、Windows と Microsoft の堅牢なクラウド サービスに組み込まれている次のテクノロジの組み合わせを使用するエンタープライズ エンドポイント セキュリティ プラットフォームです。
エンドポイント動作センサー: Windows に埋め込まれたこれらのセンサーは、オペレーティング システムから動作信号を収集して処理し、Defender for Endpoint のプライベートで分離されたクラウド インスタンスにセンサー データを送信します。
クラウド セキュリティ分析: Windows エコシステム、エンタープライズ クラウド製品 (Microsoft 365 など)、およびオンライン資産全体でビッグ データ、デバイス学習、固有の Microsoft 光学を使用して、行動シグナルは分析情報、検出、および高度な脅威に対する推奨応答に変換されます。
脅威インテリジェンス: Microsoft ハンターとセキュリティ チームによって生成され、パートナーによって提供される脅威インテリジェンスによって強化された脅威インテリジェンスにより、Defender for Endpoint は、攻撃者のツール、手法、手順を特定し、収集されたセンサー データで監視されたときにアラートを生成できます。
Microsoft Defender for Endpoint
コア Defender 脆弱性の管理 |
攻撃面の減少 |
次世代の保護 |
エンドポイントでの検出と対応 |
調査と修復の自動化 |
Microsoft 脅威エキスパート |
|
|
|
||||||
では、始めましょう。
試用版のセットアップ
- ライセンスの状態を確認します。
- ロールベースのアクセス制御を設定し、セキュリティ チームにアクセス許可を付与します。
- Microsoft Defender ポータルにアクセスします。
- サポートされている管理ツールのいずれかを使用してエンドポイントをオンボードします。
- 機能を構成します。
- Microsoft Defender ポータルにアクセスします。
手順 1: ライセンスの状態を確認する
Defender for Endpoint サブスクリプションが適切にプロビジョニングされていることを確認するには、Microsoft 365 管理センター (https://admin.microsoft.com) または Microsoft Entra ID (https://portal.azure.com) のいずれかでライセンスの状態をチェックします。
手順 2: ロールベースのアクセス制御を設定し、セキュリティ チームにアクセス許可を付与する
重要
2025 年 2 月 16 日から、新しいMicrosoft Defender for Endpointのお客様は統合 Role-Based Access Control (URBAC) にのみアクセスできます。 既存のお客様は、現在のロールとアクセス許可を保持します。 詳細については、「URBAC Unified Role-Based Access Control (URBAC) for Microsoft Defender for Endpoint」を参照してください。
Microsoft では、最小限の特権の概念を使用することをお勧めします。 Defender for Endpoint では、Microsoft Entra ID内の組み込みロールが使用されます。 使用可能なさまざまなロールを確認 し、セキュリティ チームに適したロールを選択します。 一部のロールは、試用が完了した後に一時的に適用して削除する必要がある場合があります。
Privileged Identity Managementを使用してロールを管理し、ディレクトリアクセス許可を持つユーザーに対して追加の監査、制御、アクセス レビューを提供します。
Defender for Endpoint では、アクセス許可を管理する 2 つの方法がサポートされています。
- 基本的なアクセス許可の管理: アクセス許可をフル アクセスまたは読み取り専用に設定します。 Microsoft Entra IDのグローバル管理者またはセキュリティ管理者ロールを持つユーザーは、フル アクセス権を持ちます。 セキュリティ閲覧者ロールには読み取り専用アクセス権があり、マシン/デバイス インベントリの表示アクセス権は付与されません。
- ロールベースのアクセス制御 (RBAC): ロールを定義し、Microsoft Entraユーザー グループをロールに割り当て、ユーザー グループにデバイス グループへのアクセス権を付与することで、きめ細かいアクセス許可を設定します。 詳細については、「 ロールベースのアクセス制御を使用したポータル アクセスの管理」を参照してください。
重要
Microsoft では、アクセス許可が可能な限りで少ないロールを使用することをお勧めします。 これにより、組織のセキュリティが向上します。 グローバル管理者は高い特権を持つロールであり、既存のロールを使用できない場合の緊急時に限定する必要があります。
手順 3: Microsoft Defender ポータルにアクセスする
Microsoft Defender ポータル (https://security.microsoft.com) では、Defender for Endpoint 機能にアクセスできます。
Microsoft Defender ポータルで想定される内容を確認します。
https://security.microsoft.com に移動し、サインインします。
ナビゲーション ウィンドウで、[エンドポイント] セクション を 参照して、機能にアクセスします。
手順 4: サポートされている管理ツールのいずれかを使用してエンドポイントをオンボードする
このセクションでは、デバイス (エンドポイント) をオンボードする一般的な手順について説明します。
このビデオでは 、オンボード プロセスの概要と、使用可能なツールと方法について説明します。
デバイス オンボード ツールのオプションを確認し、環境に最適なオプションを選択します。
手順 5: 機能を構成する
デバイス (エンドポイント) をオンボードした後、エンドポイントの検出と応答、次世代の保護、攻撃面の削減など、さまざまな機能を構成します。
デバイス オンボード テーブルを使用して、構成するコンポーネントを選択します。 使用可能なすべての機能を構成することをお勧めしますが、適用されない機能はスキップできます。
デバイスをオンボードしたら、 検出テストを実行します。
手順 6: Microsoft Defender ポータルにアクセスする
Microsoft Defender ポータル (https://security.microsoft.com) は、オンボードされたデバイス、セキュリティに関する推奨事項、検出された脅威、アラートなどを表示できる中央の場所です。 開始するには、ポータルのMicrosoft Defenderに関するページを参照してください。
重要
試用版の更新やサブスクリプションの購入を行わない場合は、試用版の有効期限が切れる前に必ずオフボード デバイスにしてください。