次の方法で共有


Microsoft Defender for Endpoint にオンボードされているデバイスのエンドポイント セキュリティ ポリシーを管理する

Microsoft Defender for Endpoint を使用する場合は、Microsoft Intune からエンドポイント セキュリティ ポリシーを展開して、これらのデバイスを Intune に登録せずに、Defender にオンボードしたデバイスの Defender セキュリティ設定を管理できます。 この機能は、 Defender for Endpoint セキュリティ設定管理と呼ばれます。

セキュリティ設定管理を使用してデバイスを管理する場合:

  • Microsoft Intune 管理センターまたは Microsoft 365 Defender ポータルを使用して、Defender for Endpoint のエンドポイント セキュリティのポリシーを構成し、それらのポリシーを Microsoft Entra ID グループに割り当てることができます。 Defender ポータルには、デバイス ビュー、ポリシー管理、およびセキュリティ設定管理用のレポートのユーザー インターフェイスが含まれています。

    Defender ポータル内から Intune エンドポイント セキュリティ ポリシーの管理に関するガイダンスを表示するには、「Defender コンテンツ の Microsoft Defender for Endpoint でエンドポイント セキュリティ ポリシーを管理 する」を参照してください。

  • デバイスは、Entra ID デバイス オブジェクトに基づいて割り当てられたポリシーを取得します。 Microsoft Entra にまだ登録されていないデバイスは、このソリューションの一部として参加しています。

  • デバイスがポリシーを受信すると、デバイス上の Defender for Endpoint コンポーネントによってポリシーが適用され、デバイスの状態がレポートされます。 デバイスの状態は、Microsoft Intune 管理センターと Microsoft Defender ポータルで使用できます。

このシナリオでは、Microsoft Intune エンドポイント セキュリティ 画面を、Intune に登録できないデバイスに拡張します。 デバイスが Intune (Intune に登録) によって管理されている場合、デバイスは Defender for Endpoint セキュリティ設定管理のポリシーを処理しません。 代わりに、Intune を使用して Defender for Endpoint のポリシーをデバイスに展開します。

適用対象:

  • Windows 10 と Windows 11
  • Windows Server (2012 R2 以降)
  • Linux
  • macOS

Microsoft Defender for Endpoint-Attach ソリューションの概念的なプレゼンテーション。

前提条件

Defender for Endpoint セキュリティ設定管理シナリオの要件については、次のセクションを参照してください。

環境

サポートされているデバイスが Microsoft Defender for Endpoint にオンボードされている場合:

  • デバイスは、Intune へのモバイル デバイス管理 (MDM) 登録である既存の Microsoft Intune プレゼンスについて調査されます。
  • Intune が存在しないデバイスでは、セキュリティ設定管理機能が有効になります。
  • Microsoft Entra が完全に登録されていないデバイスの場合、デバイスがポリシーを取得できるようにする合成デバイス ID が Microsoft Entra ID に作成されます。 完全に登録されたデバイスは、現在の登録を使用します。
  • Microsoft Intune から取得されたポリシーは、Microsoft Defender for Endpoint によってデバイスに適用されます。

セキュリティ設定の管理は、Government クラウドではまだサポートされていません。 詳細については、「Microsoft Defender for Endpoint for US Government のお客様向けの商用機能パリティ」を参照してください。

接続要件

デバイスは、次のエンドポイントにアクセスできる必要があります。

  • *.dm.microsoft.com - ワイルドカードを使用すると、登録、チェックイン、レポートに使用されるクラウド サービス エンドポイントがサポートされ、サービスのスケーリングに応じて変更される可能性があります。

サポートされるプラットフォーム

Microsoft Defender for Endpoint セキュリティ管理のポリシーは、次のデバイス プラットフォームでサポートされています。

Linux:

Microsoft Defender for Endpoint for Linux エージェント バージョン 101.23052.0009 以降では、セキュリティ設定管理では次の Linux ディストリビューションがサポートされます。

  • Red Hat Enterprise Linux 7.2 以降
  • CentOS 7.2 以降
  • Ubuntu 16.04 LTS 以上の LTS
  • Debian 9 以上
  • SUSE Linux Enterprise Server 12 以降
  • Oracle Linux 7.2 以降
  • Amazon Linux 2
  • Fedora 33 以上

Defender エージェントのバージョンを確認するには、Defender ポータルで [デバイス] ページに移動し、[デバイス インベントリ ] タブで Defender for Linux を検索します。 エージェントのバージョンの更新に関するガイダンスについては、「 Linux 上の Microsoft Defender for Endpoint の更新プログラムを展開する」を参照してください。

既知の問題: Defender エージェント バージョン 101.23052.0009 では、Linux デバイスに次のファイルパスが見つからない場合、登録に失敗します。 /sys/class/dmi/id/board_vendor

macOS:

Microsoft Defender for Endpoint for macOS エージェント バージョン 101.23052.0004 以降では、セキュリティ設定管理では次の macOS バージョンがサポートされます。

  • macOS 14 (Sonoma)
  • macOS 13 (Ventura)
  • macOS 12 (モントレー)
  • macOS 11 (Big Sur)

Defender エージェントのバージョンを確認するには、Defender ポータルで [デバイス] ページに移動し、[デバイス インベントリ ] タブで Defender for macOS を検索します。 エージェントのバージョンの更新に関するガイダンスについては、「 macOS での Microsoft Defender for Endpoint の更新プログラムの展開」を参照してください。

既知の問題: Defender エージェント バージョン 101.23052.0004 では、セキュリティ設定管理に登録する前に Microsoft Entra ID に登録されている macOS デバイスは、Microsoft Entra ID で重複するデバイス ID を受け取ります。これは合成登録です。 ターゲット ポリシー用に Microsoft Entra グループを作成する場合は、セキュリティ設定管理によって作成された合成デバイス ID を使用する必要があります。 Microsoft Entra ID では、合成デバイス ID の [結合の種類] 列が空白です。

Windows:

注:

32 ビット バージョンの Windows はサポートされていません。

セキュリティ設定の管理は機能せず、次のデバイスではサポートされていません。

  • 仮想デスクトップ インフラストラクチャ (VDI) クライアントや Azure Virtual Desktops などの非永続的デスクトップ。
  • ドメイン コントローラー

重要

場合によっては、ダウン レベルのサーバーオペレーティング システム (2012 R2 または 2016) を実行しているドメイン コントローラーが、Microsoft Defender for Endpoint によって意図せずに管理される可能性があります。 お使いの環境でこれが発生しないようにするために、ドメイン コントローラーに "MDE-Management" というタグが付いていないか、MDE によって管理されていないことを確認することをお勧めします。

ライセンスとサブスクリプション

セキュリティ設定管理を使用するには、次のものが必要です。

  • Microsoft 365 などの Microsoft Defender for Endpoint のライセンス、または Microsoft Defender for Endpoint のみのスタンドアロン ライセンスを付与するサブスクリプション。 Microsoft Defender for Endpoint ライセンスを付与するサブスクリプションは、Microsoft Intune 管理センターのエンドポイント セキュリティ ノードへのテナント アクセスも許可します。

    注:

    例外: Microsoft Defender for Endpoint (Microsoft Defender for Cloud、旧称 Azure Security Center の一部) を介 してのみ Microsoft Defender for Endpoint にアクセスできる場合、セキュリティ設定管理機能は使用できません。 少なくとも 1 つの Microsoft Defender for Endpoint (ユーザー) サブスクリプション ライセンスがアクティブである必要があります。

    エンドポイント セキュリティ ノードでは、デバイスの Microsoft Defender for Endpoint を管理し、デバイスの状態を監視するためのポリシーを構成して展開します。

    オプションの現在の情報については、「 Microsoft Defender for Endpoint の最小要件」を参照してください。

アーキテクチャ

次の図は、Microsoft Defender for Endpoint セキュリティ構成管理ソリューションの概念表現です。

Microsoft Defender for Endpoint セキュリティ構成管理ソリューションの概念図

  1. Microsoft Defender for Endpoint にオンボードされているデバイス。
  2. デバイスは Intune と通信します。 この通信により、Microsoft Intune は、チェックイン時にデバイスを対象とするポリシーを配布できます。
  3. Microsoft Entra ID のデバイスごとに登録が確立されます。
    • ハイブリッド参加デバイスのように、以前にデバイスが完全に登録されている場合は、既存の登録が使用されます。
    • 登録されていないデバイスの場合、デバイスがポリシーを取得できるように、Microsoft Entra ID に合成デバイス ID が作成されます。 合成登録を持つデバイスに完全な Microsoft Entra 登録が作成されている場合、合成登録は削除され、デバイスの管理は完全な登録を使用して中断なく続行されます。
  4. Defender for Endpoint は、ポリシーの状態を Microsoft Intune に報告します。

重要

セキュリティ設定管理は、Microsoft Entra ID に完全に登録されていないデバイスに対して合成登録を使用し、Microsoft Entra ハイブリッド参加の前提条件を削除します。 この変更により、以前に登録エラーが発生した Windows デバイスは Defender へのオンボードを開始し、セキュリティ設定管理ポリシーを受信して処理します。

Microsoft Entra ハイブリッド参加の前提条件を満たしていないために登録できなかったデバイスをフィルター処理するには、Microsoft Defender ポータルの [デバイス ] リストに移動し、登録状態でフィルター処理します。 これらのデバイスは完全に登録されていないため、デバイス属性には MDM = IntuneJoin Type = Blank が表示されます。 これらのデバイスは、合成登録を使用してセキュリティ設定管理に登録されます。

これらのデバイスを登録すると、Microsoft Defender、Microsoft Intune、Microsoft Entra ポータルのデバイス リストに表示されます。 デバイスは Microsoft Entra に完全には登録されませんが、合成登録は 1 つのデバイス オブジェクトとしてカウントされます。

Microsoft Defender ポータルで想定される内容

Microsoft Defender XDR デバイス インベントリ を使用して、[ 管理対象 ] 列のデバイスの状態を確認することで、デバイスが Defender for Endpoint のセキュリティ設定管理機能を使用していることを確認できます。 [ 管理対象] 情報は、デバイスのサイド パネルまたはデバイス ページでも使用できます。 Managed by は、 MDE によって管理されていることを一貫して示す必要があります。 

また、デバイス側パネルまたはデバイス ページに MDE 登録の状態[成功] として表示されていることを確認することで、デバイスがセキュリティ設定管理に正常に登録されていることを確認することもできます。

Microsoft Defender ポータルの [デバイス] ページのデバイス セキュリティ設定管理登録状態のスクリーンショット。

MDE 登録の状態に [成功] が表示されない場合は、更新され、セキュリティ設定管理のスコープ内にあるデバイスを確認してください。 (セキュリティ設定の管理の構成中に、[適用スコープ] ページでスコープを構成します)。

Microsoft Intune 管理センターでの想定される内容

Microsoft Intune 管理センターで、[すべてのデバイス] ページに移動します。 セキュリティ設定管理に登録されているデバイスは、Defender ポータルと同様にここに表示されます。 管理センターの [管理対象デバイス] フィールドに MDE が表示されます。

Intune 管理センターのデバイス ページのスクリーンショット。デバイスの [管理対象] 状態が強調表示されています。

ヒント

2023 年 6 月、セキュリティ設定管理では、Microsoft Entra に完全に登録されていないデバイスの代理登録の使用が開始されました。 この変更により、以前に登録エラーが発生したデバイスは Defender へのオンボードを開始し、セキュリティ設定管理ポリシーを受信して処理します。

Microsoft Azure portal で期待される内容

[ すべてのデバイス ] ページ Microsoft Azure portal で、デバイスの詳細を表示できます。

Microsoft Azure portal の [すべてのデバイス] ページのスクリーンショット。デバイスの例が強調表示されています。

Defender for Endpoint セキュリティ設定管理に登録されているすべてのデバイスがポリシーを受け取れるようにするには、デバイスの OS の種類に基づいて 動的な Microsoft Entra グループ を作成することをお勧めします。 動的グループでは、Defender for Endpoint によって管理されているデバイスは、管理者が新しいポリシーの作成などの他のタスクを実行する必要なく、グループに自動的に追加されます。

重要

2023 年 7 月から 2023 年 9 月 25 日まで、セキュリティ設定管理ではオプトイン パブリック プレビューが実行され、シナリオに管理および登録されたデバイスの新しい動作が導入されました。 2023 年 9 月 25 日からパブリック プレビュー動作が一般公開され、セキュリティ設定管理を使用するすべてのテナントに適用されるようになりました。

2023 年 9 月 25 日より前にセキュリティ設定管理を使用していて、2023 年 7 月から 2023 年 9 月 25 日まで実行されたオプトイン パブリック プレビューに参加しなかった場合は、システム ラベルに依存する Microsoft Entra グループを確認して、セキュリティ設定管理で管理する新しいデバイスを識別する変更を加えます。 これは、2023 年 9 月 25 日より前に、オプトイン パブリック プレビューで管理されていないデバイスでは、 MDEManagedMDEJoined の次のシステム ラベル (タグ) を使用して管理対象デバイスを識別するためです。 これら 2 つのシステム ラベルはサポートされなくなり、登録するデバイスに追加されなくなります。

動的グループには、次のガイダンスを使用します。

  • (推奨)ポリシーを対象とする場合は、 deviceOSType 属性 (Windows、Windows Server、macOS、Linux) を使用して、デバイス プラットフォームに基づく動的グループを使用して、MDM 登録中など、管理の種類を変更するデバイスに対してポリシーが引き続き配信されるようにします。

  • 必要に応じて、Defender for Endpoint によって管理されるデバイスのみを含む動的グループを対象にするには、 managementType 属性 MicrosoftSense を使用して動的グループを定義します。 この属性の使用は、セキュリティ設定管理機能を介して Defender for Endpoint によって管理されるすべてのデバイスを対象としており、デバイスはこのグループに残っているのは Defender for Endpoint によって管理されている間だけです。

また、セキュリティ設定の管理を構成するときに、Microsoft Defender for Endpoint を使用して OS プラットフォームフリート全体を管理する場合は、[Microsoft Defender for Endpoint Enforcement Scope]\(エンドポイントの適用スコープ\) ページでタグ付けされたデバイスではなくすべてのデバイスを選択して、完全登録と同じ Microsoft Entra ID クォータに対して合成登録がカウントされることを理解してください。

どのソリューションを使用する必要がありますか?

Microsoft Intune には、デバイス上の Defender for Endpoint の構成を管理するためのいくつかの方法とポリシーの種類が含まれています。 次の表は、Defender for Endpoint セキュリティ設定管理によって管理されるデバイスへの展開をサポートする Intune のポリシーとプロファイルを示し、このソリューションがニーズに適しているかどうかを特定するのに役立ちます。

Defender for Endpoint セキュリティ設定管理Microsoft Intune の両方でサポートされているエンドポイント セキュリティ ポリシーを展開すると、そのポリシーの 1 つのインスタンスを次のように処理できます。

  • セキュリティ設定管理でサポートされるデバイス (Microsoft Defender)
  • Intune または Configuration Manager によって管理されるデバイス。

Windows 10 以降のプラットフォームのプロファイルは、セキュリティ設定管理によって管理されるデバイスではサポートされていません。

デバイスの種類ごとに、次のプロファイルがサポートされています。

Linux

Linux プラットフォームを サポートするポリシーの種類を次に示します。

エンドポイント セキュリティ ポリシー プロファイル Defender for Endpoint セキュリティ設定の管理 Microsoft Intune
ウイルス対策 Microsoft Defender ウイルス対策 サポート サポート
ウイルス対策 Microsoft Defender ウイルス対策の除外 サポート サポート
エンドポイントの検出および応答 エンドポイントの検出および応答 サポート サポート

macOS

macOS プラットフォームをサポートするポリシーの種類を次に示します。

エンドポイント セキュリティ ポリシー プロファイル Defender for Endpoint セキュリティ設定の管理 Microsoft Intune
ウイルス対策 Microsoft Defender ウイルス対策 サポート サポート
ウイルス対策 Microsoft Defender ウイルス対策の除外 サポート サポート
エンドポイントの検出および応答 エンドポイントの検出および応答 サポート サポート

Windows 10、Windows 11 および Windows Server

Microsoft Defender セキュリティ設定管理での使用をサポートするには、Windows デバイスのポリシーで Windows 10、Windows 11、および Windows Server プラットフォームを使用する必要があります。 Windows 10、Windows 11、および Windows Server プラットフォームの各プロファイルは、Intune によって管理されるデバイスと、セキュリティ設定管理によって管理されるデバイスに適用できます。

エンドポイント セキュリティ ポリシー プロファイル Defender for Endpoint セキュリティ設定の管理 Microsoft Intune
ウイルス対策 Defender Update コントロール サポート サポート
ウイルス対策 Microsoft Defender ウイルス対策 サポート サポート
ウイルス対策 Microsoft Defender ウイルス対策の除外 サポート サポート
ウイルス対策 Windows セキュリティ エクスペリエンス 注 1 サポート
攻撃面の縮小 攻撃面の縮小ルール サポート サポート
エンドポイントの検出および応答 エンドポイントの検出および応答 サポート サポート
ファイアウォール ファイアウォール サポート サポート
ファイアウォール ファイアウォール規則 サポート サポート

1 - Windows セキュリティ エクスペリエンス プロファイルは Defender ポータルで使用できますが、Intune によって管理されるデバイスにのみ適用されます。 Microsoft Defender セキュリティ設定管理によって管理されるデバイスではサポートされていません。

エンドポイント セキュリティ ポリシー は、組織内のデバイスの保護に重点を置くセキュリティ管理者が使用することを目的とした個別の設定グループです。 セキュリティ設定の管理をサポートするポリシーの説明を次に示します。

  • ウイルス対策 ポリシーは、Microsoft Defender for Endpoint で見つかったセキュリティ構成を管理します。 エンドポイント セキュリティについては、「 ウイルス対策 ポリシー」を参照してください。

    注:

    エンドポイントでは、変更された設定や新しいポリシーを適用するために再起動は必要ありませんが、 AllowOnAccessProtectionDisableLocalAdminMerge の設定では、エンド ユーザーがこれらの設定を更新するためにデバイスを再起動する必要がある場合がある問題を認識しています。 現在、解決策を提供するために、この問題を調査しています。

  • 攻撃面の縮小 (ASR) ポリシーは、組織がサイバー脅威や攻撃に対して脆弱な場所を最小限に抑えることに重点を置きます。 セキュリティ設定の管理では、WINDOWS 10、Windows 11、および Windows Server を実行するデバイスに ASR 規則が適用されます

    さまざまなプラットフォームとバージョンに適用される設定に関する現在のガイダンスについては、Windows 脅威保護に関するドキュメントの 「サポートされているオペレーティング システムの ASR ルール 」を参照してください。

    ヒント

    サポートされているエンドポイントを最新の状態に保つために、Windows Server 2012 R2 および 2016 用の 最新の統合ソリューション の使用を検討してください。

    以下も参照してください。

  • エンドポイント検出と応答 (EDR) ポリシーは、ほぼリアルタイムで実用的な高度な攻撃検出を提供する Defender for Endpoint 機能を管理します。 EDR 構成に基づいて、セキュリティ アナリストは、アラートに効果的に優先順位を付け、侵害の全範囲を可視化し、脅威を修復するための対応アクションを実行できます。 エンドポイント セキュリティについては、「 エンドポイントの検出と応答 ポリシー」を参照してください。

  • ファイアウォール ポリシーは、デバイス上の Defender ファイアウォールに重点を置きます。 エンドポイント セキュリティについては、「 ファイアウォール ポリシー」を参照してください。

  • ファイアウォール規則は 、特定のポート、プロトコル、アプリケーション、ネットワークなど、ファイアウォールの詳細な規則を構成します。 エンドポイント セキュリティについては、「 ファイアウォール ポリシー」を参照してください。

Defender for Endpoint セキュリティ設定の管理をサポートするようにテナントを構成する

Microsoft Intune 管理センターを使用してセキュリティ設定の管理をサポートするには、各コンソール内からそれらの間の通信を有効にする必要があります。

次のセクションでは、そのプロセスについて説明します。

Microsoft Defender for Endpoint を構成する

Microsoft Defender for Endpoint ポータルで、セキュリティ管理者として次の操作を行います。

  1. Microsoft Defender ポータルにサインインし、[設定エンドポイント>] [構成管理>の適用スコープ]> に移動し、セキュリティ設定管理のプラットフォームを有効にします。

    Microsoft Defender ポータルで Microsoft Defender for Endpoint 設定管理を有効にします。

    注:

    Microsoft Defender for Endpoint ポータル の Security Center の [セキュリティ設定の管理 ] アクセス許可があり、すべてのデバイス グループのデバイスの表示を同時に有効にしている場合 (ユーザーのアクセス許可に対する ロールベースのアクセス制御 制限はありません)、このアクションを実行することもできます。

  2. 最初に、[ タグ付けされたデバイスでプラットフォーム] オプションを選択し、タグを使用してデバイスにタグを付けて、各プラットフォームの機能を MDE-Management テストすることをお勧めします。

    重要

    MDE-Management を使用してデバイスにタグを付ける Microsoft Defender for Endpoint の動的タグ機能の使用は、現在、セキュリティ設定管理ではサポートされていません。 この機能でタグ付けされたデバイスは正常に登録されません。 この問題は引き続き調査中です。

    ヒント

    適切なデバイス タグを使用して、少数のデバイスでロールアウトをテストおよび検証します。

    [すべてのデバイス] グループに展開すると、構成されたスコープに該当するすべてのデバイスが自動的に登録されます。

    ほとんどのデバイスは登録を完了し、数分以内に割り当てられたポリシーを適用しますが、デバイスが登録を完了するまでに最大 24 時間かかる場合があります。

  3. Microsoft Defender for Cloud オンボード デバイスと Configuration Manager 機関設定の機能を、組織のニーズに合わせて構成します。

    Microsoft Defender ポータルでエンドポイント設定管理のパイロット モードを構成します。

    ヒント

    Microsoft Defender for Endpoint ポータルのユーザーがポータル間で一貫したアクセス許可を持っていることを確認するために、まだ指定されていない場合は、IT 管理者に Microsoft Intune エンドポイント セキュリティ マネージャーの組み込み RBAC ロールを付与するよう要求します。

Intune の構成

Microsoft Intune 管理センターでは、アカウントには Endpoint Security Manager 組み込みのロールベースのアクセス制御 (RBAC) ロールと同じアクセス許可が必要です。

  1. Microsoft Intune 管理センターにサインインします。

  2. [ エンドポイント セキュリティ>Microsoft Defender for Endpoint] を選択し、[ Microsoft Defender for Endpoint によるエンドポイント セキュリティ構成の適用を許可 する] を [オン] に設定します。

    Microsoft Intune 管理センターで Microsoft Defender for Endpoint 設定管理を有効にします。

    このオプションを [オン] に設定すると、Microsoft Intune によって管理されていない Microsoft Defender for Endpoint のプラットフォーム スコープ内のすべてのデバイスが、Microsoft Defender for Endpoint にオンボードされる資格があります。

デバイスを Microsoft Defender for Endpoint にオンボードする

Microsoft Defender for Endpoint では、デバイスをオンボードするためのいくつかのオプションがサポートされています。 現在のガイダンスについては、Defender for Endpoint のドキュメントの 「Microsoft Defender for Endpoint へのオンボード 」を参照してください。

Microsoft Configuration Manager との共存

一部の環境では、Configuration Manager によって管理されるデバイスでセキュリティ設定管理を使用することが望ましい場合があります。 両方を使用する場合は、1 つのチャネルを使用してポリシーを制御する必要があります。 複数のチャネルを使用すると、競合と望ましくない結果の機会が生じます。

これをサポートするには、[ Configuration Manager を使用してセキュリティ設定を管理 する] トグルを [オフ] に構成します。 Microsoft Defender ポータルにサインインし、[設定エンドポイント>] [構成管理>の適用スコープ]> の順に移動します。

[Configuration Manager を使用したセキュリティ設定の管理] トグルが [オフ] に設定されていることを示す Defender ポータルのスクリーン ショット。

Microsoft Entra グループを作成する

デバイスが Defender for Endpoint にオンボードされたら、Microsoft Defender for Endpoint のポリシーの展開をサポートするデバイス グループを作成する必要があります。 Microsoft Defender for Endpoint に登録されているが、Intune または Configuration Manager によって管理されていないデバイスを特定するには:

  1. Microsoft Intune 管理センターにサインインします。

  2. [デバイス>] [すべてのデバイス] に移動し、[管理対象] 列を選択してデバイスのビューを並べ替えます。

    Microsoft Defender for Endpoint にオンボードされ、登録されているが Intune によって管理されていないデバイスは、[管理対象] 列に Microsoft Defender for Endpoint が表示されます。 これらは、Microsoft Defender for Endpoint のセキュリティ管理のポリシーを受け取ることができるデバイスです。

    2023 年 9 月 25 日から、Microsoft Defender for Endpoint のセキュリティ管理を使用するデバイスは、次のシステム ラベルを使用して識別できなくなります。

    • MDEJoined - このシナリオの一部としてディレクトリに参加していたデバイスに以前に追加された非推奨のタグ。
    • MDEManaged - セキュリティ管理シナリオを積極的に使用していたデバイスに以前に追加された非推奨のタグ。 Defender for Endpoint がセキュリティ構成の管理を停止した場合、このタグはデバイスから削除されます。

    システム ラベルを使用する代わりに、管理型属性を使用して MicrosoftSense に構成できます。

これらのデバイスのグループは 、Microsoft Entra または MicrosoftIntune 管理センター内から作成できます。 グループを作成するときに、Windows Server を実行しているデバイスとクライアント バージョンの Windows を実行するデバイスにポリシーを展開する場合は、デバイスの OS 値を使用できます。

  • Windows 10 と Windows 11 - deviceOSType または OS が Windows として表示される
  • Windows Server - deviceOSType または OS が Windows Server として表示される
  • Linux デバイス - deviceOSType または OS が Linux として表示されます

ルール構文を使用した Intune 動的グループのサンプル

Windows ワークステーション:

Windows ワークステーションの Intune 動的グループのスクリーンショット。

Windows サーバー:

Windows サーバーの Intune 動的グループのスクリーンショット。

Linux デバイス:

Windows Linux 用 Intune 動的グループのスクリーンショット。

重要

2023 年 5 月、windows クライアントWindows サーバーを区別するために deviceOSType が更新されました。

この変更の前に作成されたカスタム スクリプトと Microsoft Entra 動的デバイス グループ、Windows のみを参照するルールを指定すると、Microsoft Defender for Endpoint ソリューションのセキュリティ管理で使用されている場合、 Windows サーバー が除外される可能性があります。 例:

  • または 演算子を使用して Windowsequals識別するルールがある場合、この変更はルールに影響します。not equals これは、以前は WindowsWindows Server の 両方が Windows として報告されていたためです。 両方を引き続き含める場合は、 Windows Server も参照するように規則を更新する必要があります。
  • または 演算子を使用containsして Windows を指定するルールがある場合、ルールはこの変更の影響を受けることはありません。like これらの演算子は、 WindowsWindows Server の両方を検索できます。

ヒント

エンドポイント のセキュリティ設定を管理する機能を委任されたユーザーは、Microsoft Intune でテナント全体の構成を実装できない場合があります。 組織のロールとアクセス許可の詳細については、Intune 管理者に問い合わせてください。

ポリシーを展開する

Microsoft Defender for Endpoint によって管理されるデバイスを含む 1 つ以上の Microsoft Entra グループを作成した後、セキュリティ設定管理用の次のポリシーを作成して、それらのグループに展開できます。 使用可能なポリシーとプロファイルは、プラットフォームによって異なります。

セキュリティ設定管理でサポートされているポリシーとプロファイルの組み合わせの一覧については、この記事の前半の「 使用するソリューション 」のグラフを参照してください。

ヒント

同じ設定を管理する複数のポリシーをデバイスに展開しないでください。

Microsoft Intune では、各エンドポイント セキュリティ ポリシーの種類の複数のインスタンスを同じデバイスに展開し、各ポリシー インスタンスがデバイスによって個別に受信されるようにサポートしています。 そのため、デバイスは異なるポリシーから同じ設定に対して個別の構成を受け取り、競合が発生する可能性があります。 一部の設定 (ウイルス対策の除外など) は、クライアントでマージされ、正常に適用されます。

  1. Microsoft Intune 管理センターにサインインします。

  2. [エンドポイント セキュリティ] に移動し、構成するポリシーの種類を選択し、[ポリシーの作成] を選択します。

  3. ポリシーで、デプロイするプラットフォームとプロファイルを選択します。 セキュリティ設定管理をサポートするプラットフォームとプロファイルの一覧については、この記事の前半の「 使用するソリューション 」のグラフを参照してください。

    注:

    サポートされているプロファイルは、Microsoft Intune とモバイル デバイス管理 (MDM) を介して通信するデバイスと、Microsoft Defender for Endpoint クライアントを使用して通信するデバイスに適用されます。

    必要に応じてターゲットとグループを確認してください。

  4. [作成] を選択します。

  5. [基本] ページでプロファイルに名前と説明を入力し、[次へ] を選択します。

  6. [ 構成設定 ] ページで、このプロファイルで管理する設定を選択します。

    設定の詳細については、その 情報 ダイアログを展開し、[ 詳細情報 ] リンクを選択して、その設定のオンライン構成サービス プロバイダー (CSP) ドキュメントまたは関連する詳細を表示します。

    設定の構成が完了したら、[次へ] を選択します。

  7. [ 割り当て] ページで、このプロファイルを受け取る Microsoft Entra グループを選択します。 プロファイルの割り当ての詳細については、ユーザーおよびデバイス プロファイルの割り当てに関するページを参照してください。

    [次へ] を選んで続行します。

    ヒント

    • 割り当てフィルターは、セキュリティ設定管理によって管理されるデバイスではサポートされていません。
    • Microsoft Defender for Endpoint 管理には 、デバイス オブジェクト のみが適用されます。 ユーザーのターゲット設定はサポートされていません。
    • 構成されたポリシーは、Microsoft Intune クライアントと Microsoft Defender for Endpoint クライアントの両方に適用されます。
  8. ポリシーの作成プロセスを完了し、[ 確認と作成 ] ページで [ 作成] を選択します。 作成したプロファイルのポリシーの種類を選択すると、新しいプロファイルが一覧に表示されます。

  9. ポリシーが割り当てられるのを待ち、ポリシーが適用されたことを示す成功を確認します。

  10. Get-MpPreference コマンド ユーティリティを使用して、設定がクライアントにローカルに適用されていることを検証できます。

状態の監視

このチャネル内のデバイスを対象とするポリシーの状態とレポートは、Microsoft Intune 管理センターの [エンドポイント セキュリティ] の下にあるポリシー ノードから入手できます。

ポリシーの種類にドリル インし、ポリシーを選択して状態を表示します。 セキュリティ設定の管理をサポートするプラットフォーム、ポリシーの種類、プロファイルの一覧については、この記事の前半の「 使用するソリューション」の表を参照してください。

ポリシーを選択すると、デバイスのチェックイン状態に関する情報を表示でき、次を選択できます。

  • レポートの表示 - ポリシーを受け取ったデバイスの一覧を表示します。 ドリルインするデバイスを選択し、設定ごとの状態を確認できます。 その後、同じ設定を管理する他のポリシーなど、競合の原因となる可能性がある設定を選択して、その設定に関する詳細情報を表示できます。

  • 設定の状態ごと - ポリシーによって管理されている設定と、各設定の成功、エラー、または競合の数を表示します。

よく寄せられる質問と考慮事項

デバイスのチェックイン頻度

この機能によって管理されるデバイスは、ポリシーを更新するために 90 分ごとに Microsoft Intune でチェックインされます。

Microsoft Defender ポータルからオンデマンドでデバイスを手動で同期できます。 ポータルにサインインし、[デバイス] に移動 します。 Microsoft Defender for Endpoint によって管理されているデバイスを選択し、[ ポリシー同期 ] ボタンを選択します。

Microsoft Defender for Endpoint によって管理されているデバイスを手動で同期します。

[ポリシー同期] ボタンは、Microsoft Defender for Endpoint によって正常に管理されているデバイスに対してのみ表示されます。

改ざん防止によって保護されたデバイス

デバイスで改ざん防止が有効になっている場合は、最初に改ざん防止を無効にせずに 改ざん防止設定 の値を編集することはできません。

割り当てフィルターとセキュリティ設定の管理

割り当てフィルターは、Microsoft Defender for Endpoint チャネルを介して通信するデバイスではサポートされていません。 割り当てフィルターは、これらのデバイスを対象とするポリシーに追加できますが、デバイスは割り当てフィルターを無視します。 割り当てフィルターをサポートするには、デバイスを Microsoft Intune に登録する必要があります。

デバイスの削除と削除

このフローを使用するデバイスは、次の 2 つの方法のいずれかを使用して削除できます。

  • Microsoft Intune 管理センター内から [デバイス>] [すべてのデバイス] に移動し、[管理対象] 列に MDEJoined または MDEManaged のいずれかを表示するデバイスを選択し、[削除] を選択します。
  • Security Center の構成管理のスコープからデバイスを削除することもできます。

いずれかの場所からデバイスが削除されると、その変更は他のサービスに反映されます。

エンドポイント セキュリティで Microsoft Defender for Endpoint ワークロードのセキュリティ管理を有効にできない

両方のサービスのアクセス許可を持つ管理者は初期プロビジョニング フローを完了できますが、各個別のサービスで構成を完了するには、次のロールで十分です。

  • Microsoft Defender の場合は、セキュリティ管理者ロールを使用します。
  • Microsoft Intune の場合は、Endpoint Security Manager ロールを使用します。

Microsoft Entra 参加済みデバイス

Active Directory に参加しているデバイスは、既存の インフラストラクチャ を使用して Microsoft Entra ハイブリッド参加プロセスを完了します。

サポートされていないセキュリティ設定

次のセキュリティ設定は非推奨の保留中です。 Defender for Endpoint セキュリティ設定管理フローでは、次の設定はサポートされていません。

  • テレメトリ レポートの頻度を迅速化する ( [エンドポイントの検出と応答] の下)
  • AllowIntrusionPreventionSystem ( ウイルス対策の下)
  • 改ざん防止 ( Windows セキュリティ エクスペリエンスの下)。 この設定は非推奨の保留中ではありませんが、現在サポートされていません。

ドメイン コントローラーでのセキュリティ設定管理の使用

Microsoft Entra ID の信頼が必要であるため、ドメイン コントローラーは現在サポートされていません。 このサポートを追加する方法について説明します。

重要

場合によっては、ダウン レベルのサーバーオペレーティング システム (2012 R2 または 2016) を実行しているドメイン コントローラーが、Microsoft Defender for Endpoint によって意図せずに管理される可能性があります。 お使いの環境でこれが発生しないようにするために、ドメイン コントローラーに "MDE-Management" というタグが付いていないか、MDE によって管理されていないことを確認することをお勧めします。

Server Core のインストール

セキュリティ設定管理では、サーバー コア プラットフォームの制限により、サーバー コアのインストールはサポートされていません。

PowerShell 制限モード

PowerShell を有効にする必要があります。

セキュリティ設定の管理は、PowerShell LanguageModeConstrainedLanguage モード enabledで構成されているデバイスでは機能しません。 詳細については、PowerShell ドキュメントの 「about_Language_Modes 」を参照してください。

以前にサード パーティのセキュリティ ツールを使用していた場合の MDE によるセキュリティの管理

以前にマシン上にサードパーティのセキュリティ ツールがあり、MDE で管理している場合は、まれにセキュリティ設定を管理する MDE の機能に影響を与える可能性があります。 このような場合は、トラブルシューティングの手段として、最新バージョンの MDE をアンインストールしてマシンに再インストールします。

次の手順