Microsoft Defender for Endpointを使用してデバイスのコンプライアンスを適用するMicrosoft Intune
Mobile Threat Defense ソリューションとして、Microsoft Defender for Endpoint を Microsoft Intune と統合できます。 統合することで、セキュリティ侵害を防止し、組織内での侵害の影響を抑えることができます。
サポートされているオペレーティング システムとバージョンの一覧については、Microsoft Defender for Endpoint要件を参照してください。
正常に実行するには、次の構成を一覧で使用します。詳細については、「IntuneのMicrosoft Defender for Endpointの構成」を参照してください。
Intune と Microsoft Defender for Endpoint の間にサービス間接続を確立する。 この接続により、Microsoft Defender for Endpoint では、Intune で管理するサポート対象デバイスからコンピューターのリスクに関するデータを収集できるようになります。 「Microsoft Defender for EndpointをIntuneに接続する」を参照してください。
Microsoft Defender for Endpointを使用してデバイスをオンボードするには、Intune ポリシーを使用します。 デバイスをオンボードして、Microsoft Defender for Endpoint と通信を行い、そのリスク レベルを評価するのに役立つデータを提供するようにそれらを構成します。 「 デバイスのオンボード」を参照してください。
デバイス コンプライアンス ポリシーを使用して、許可するリスクのレベルを設定する。 リスク レベルは Microsoft Defender for Endpoint によって報告されます。 許可されたリスク レベルを超えるデバイスは、非準拠として識別されます。 「コンプライアンス ポリシーを作成して割り当ててデバイス のリスク レベルを設定する」および「アプリ保護ポリシーを作成して割り当ててデバイス のリスク レベルを設定する」を参照してください。
条件付きアクセス ポリシーを使用して、ユーザーが非準拠のデバイスから企業リソースにアクセスできないようにする。 「条件付きアクセス ポリシーを作成する」を参照してください。
Intune を Microsoft Defender for Endpoint と統合する場合、Microsoft Defender for Endpoint の脅威と脆弱性の管理 (TVM) を利用し、Intune を使って TVM によって識別されたエンドポイントの脆弱性を修復できます。
Microsoft Defender for Endpoint と Intune の併用例
以下の例は、これらのソリューションを連携させて組織を保護するしくみを説明するのに役立ちます。 この例では、Microsoft Defender for Endpoint と Intune は既に統合されています。
誰かが、組織内のユーザーに、悪意のあるコードが埋め込まれた Word の添付ファイルを送信する、というイベントを考えてみましょう。
- そのユーザーは添付ファイルを開き、コンテンツを有効にします。
- 昇格された特権への攻撃が始まります。リモート コンピューターからの攻撃者は犠牲者のデバイスへの管理者権限を持ちます。
- その後、攻撃者はそのユーザーの他のデバイスにリモートでアクセスします。 このセキュリティ違反が組織全体に影響する可能性があります。
Microsoft Defender for Endpoint は、このシナリオのようなセキュリティ イベントを解決するのに役立ちます。
- この例では、Microsoft Defender for Endpoint によって、デバイスで異常なコードが実行され、プロセスの特権エスカレーションが発生し、悪意のあるコードが挿入され、不審なリモート シェルが発行されたことが検出されます。
- デバイスからのこのようなアクションに基づいて、Microsoft Defender for Endpoint によりそのデバイスは危険度が高いと分類され、Microsoft Defender セキュリティ センターのポータルに疑わしいアクティビティに関する詳細なレポートが追加されます。
Mobile Threat Defense ソリューションとして、Microsoft Defender for Endpoint を Microsoft Intune と統合できます。 統合することで、セキュリティ侵害を防止し、組織内での侵害の影響を抑えることができます。
リスク レベルが "中" または "高" であるデバイスを非準拠として分類する Intune デバイス コンプライアンス ポリシーを使用しているため、侵害されたデバイスは非準拠として分類されます。 この分類により、条件付きアクセス ポリシーが適用されて、そのデバイスから企業リソースへのアクセスがブロックされます。
Android を実行するデバイスの場合、Intune ポリシーを使用して、Android に対する Microsoft Defender for Endpoint の構成を変更することができます。 詳細については、Microsoft Defender for Endpoint の Web 保護に関するページを参照してください。
前提条件
サブスクリプション:
Intune で Microsoft Defender for Endpoint を使用するには、次のサブスクリプションが必要です。
Microsoft Defender for Endpoint - このサブスクリプションを使用すると、Microsoft Defender Security Center にアクセスできます。
Defender for Endpoint ライセンス オプションについては、「エンドポイント用 Microsoft Defender の最小要件」の「ライセンスの要件」および Microsoft 365 E5 試用版サブスクリプションの設定方法に関する記事を参照してください。
Microsoft Intune – Microsoft Intune プラン 1 サブスクリプションは、IntuneとMicrosoft Intune管理センターへのアクセスを提供します。
Intune のライセンス オプションについては、「Microsoft Intune ライセンス」を参照してください。
Intune で管理されるデバイス:
Intune と Microsoft Defender for Endpoint の組み合わせは、次のプラットフォームでサポートされています。
- Android
- iOS/iPadOS
- Windows 10/11 (Microsoft Entraハイブリッド参加済みまたはMicrosoft Entra参加済み)
Microsoft Defender for Endpointのシステム要件については、「Microsoft Defender for Endpointの最小要件」を参照してください。
次の手順
- Microsoft Defender for Endpoint を Intune に接続し、デバイスをオンボードして、条件付きアクセス ポリシーを構成するには、「Intune で Microsoft Defender for Endpoint を構成する」を参照してください。
Intune のドキュメントで詳細を確認します。
詳細については、Defender for Endpoint のドキュメントを参照してください。