Share via


プラン 1 のセットアップと構成Microsoft Defender for Endpoint

適用対象:

この記事では、Defender for Endpoint Plan 1 を設定して構成する方法について説明します。 サポートがある場合でも、自分で行っている場合でも、この記事をデプロイ全体のガイドとして使用できます。

セットアップと構成のプロセス

Microsoft Defender for Endpoint プラン 1 のセットアップと展開フロー

Defender for Endpoint Plan 1 の一般的なセットアップと構成プロセスは次のとおりです。

番号 手順 説明
1 要件を確認する Listsライセンス、ブラウザー、オペレーティング システム、データセンターの要件
2 展開の計画 考慮すべきいくつかのデプロイ方法をListsし、使用する方法を決定するのに役立つその他のリソースへのリンクを含めます
3 テナント環境を設定する テナント環境を設定するためのLists タスク
4 ロールとアクセス許可を割り当てる セキュリティ チームに対して考慮するロールとアクセス許可をListsする

ヒント: ロールとアクセス許可が割り当てられると、セキュリティ チームはMicrosoft Defender ポータルの使用を開始できます。 詳細については、「作業の 開始」を参照してください。
5 Defender for Endpoint へのオンボード オペレーティング システムが Defender for Endpoint Plan 1 にオンボードするためのいくつかの方法をListsし、各メソッドの詳細情報へのリンクを含めます
6 次世代の保護を構成する Microsoft Intuneで次世代の保護設定を構成する方法について説明します
7 攻撃面の縮小機能を構成する 構成できる攻撃面の縮小機能の種類をListsし、その他のリソースへのリンクを含む手順を含めます

システム要件を確認する

次の表に、Defender for Endpoint Plan 1 の基本的な要件を示します。

要件 説明
ライセンスの要件 Defender for Endpoint Plan 1 (スタンドアロン、またはMicrosoft 365 E3または A3 の一部として)
ブラウザー要件 Microsoft Edge
インターネット エクスプローラー バージョン 11
Google Chrome
オペレーティング システム (クライアント) Windows 11
Windows 10バージョン 1709 以降
macOS
iOS
Android OS
オペレーティング システム (サーバー) Windows Server 2022
Windows Server 2019
Windows Server バージョン 1803 以降
最新の統合ソリューションを使用する場合、Windows Server 2016と 2012 R2 がサポートされます
Linux Server
Datacenter 次のいずれかのデータセンターの場所:
- 欧州連合
-英国
- 米国

注:

Defender for Endpoint Plan 1 のスタンドアロン バージョンには、サーバー ライセンスは含まれていません。 サーバーをオンボードするには、次のような追加ライセンスが必要です。

詳細情報。 「Defender for Endpoint オンボード Windows Server」を参照してください

展開の計画

デプロイを計画するときは、いくつかの異なるアーキテクチャとデプロイ方法から選択できます。 すべてのorganizationは一意であるため、次の表に示すように、考慮すべきいくつかのオプションがあります。

メソッド 説明
Intune Intuneを使用して、クラウド ネイティブ環境でエンドポイントを管理する
IntuneConfiguration Manager IntuneとConfiguration Managerを使用して、オンプレミスおよびクラウド環境にまたがるエンドポイントとワークロードを管理する
Configuration Manager Configuration Managerを使用して、Defender for Endpoint のクラウドベースの機能を使用してオンプレミスのエンドポイントを保護する
Microsoft Defender ポータルからダウンロードしたローカル スクリプト エンドポイントでローカル スクリプトを使用してパイロットを実行するか、数台のデバイスのみをオンボードする

デプロイ オプションの詳細については、「 Defender for Endpoint のデプロイを計画する」を参照してください。 次のポスターをダウンロードします。

デプロイ戦略ポスターのサムネイル

デプロイ ポスターを取得する

ヒント

デプロイの計画の詳細については、「Microsoft Defender for Endpointデプロイを計画する」を参照してください。

テナント環境を設定する

テナント環境のセットアップには、次のようなタスクが含まれます。

  • ライセンスの確認
  • テナントの構成
  • プロキシ設定の構成 (必要な場合のみ)
  • センサーが正しく動作していることを確認し、データを Defender for Endpoint に報告する

これらのタスクは、Defender for Endpoint のセットアップ フェーズに含まれています。 「 Defender for Endpoint のセットアップ」を参照してください。

ロールとアクセス許可を割り当てる

Microsoft Defender ポータルにアクセスするには、Defender for Endpoint の設定を構成するか、検出された脅威に対して応答アクションを実行するなどのタスクを実行するには、適切なアクセス許可を割り当てる必要があります。 Defender for Endpoint では、Microsoft Entra ID内の組み込みロールが使用されます

Microsoft では、タスクを実行するために必要なレベルのアクセス許可のみをユーザーに割り当てることをお勧めします。 アクセス許可は、基本的なアクセス許可管理を使用するか、 ロールベースのアクセス制御 (RBAC) を使用して割り当てることができます。

  • 基本的なアクセス許可管理では、グローバル管理者とセキュリティ管理者はフル アクセス権を持ち、一方、セキュリティ リーダーは読み取り専用アクセス権を持ちます。
  • RBAC を使用すると、より多くのロールを使用して、より詳細なアクセス許可を設定できます。 たとえば、セキュリティ リーダー、セキュリティオペレーター、セキュリティ管理者、エンドポイント管理者などを作成できます。

次の表では、organizationの Defender for Endpoint で考慮すべき重要なロールについて説明します。

役割 説明
グローバル管理者 (グローバル管理者とも呼ばれます)

ベスト プラクティスとして、グローバル管理者の数を制限します。
グローバル管理者は、あらゆる種類のタスクを実行できます。 Microsoft 365 またはプラン 1 Microsoft Defender for Endpointに会社をサインアップしたユーザーは、既定でグローバル管理者です。

グローバル管理者は、次のようなすべての Microsoft 365 ポータルで設定にアクセスまたは変更できます。
- Microsoft 365 管理センター (https://admin.microsoft.com)
- Microsoft Defender ポータル (https://security.microsoft.com)
- 管理センター Intune (https://endpoint.microsoft.com)
セキュリティ管理者 (セキュリティ管理者とも呼ばれます) セキュリティ管理者は、セキュリティ オペレーターのタスクと次のタスクを実行できます。
- セキュリティ関連のポリシーを監視する
- セキュリティの脅威とアラートを管理する
- レポートを表示する
セキュリティ オペレーター セキュリティオペレーターは、セキュリティ リーダー タスクと次のタスクを実行できます。
- 検出された脅威に関する情報を表示する
- 検出された脅威を調査して対応する
セキュリティ閲覧者 セキュリティ リーダーは、次のタスクを実行できます。
- Microsoft 365 サービス全体のセキュリティ関連のポリシーを表示する
- セキュリティの脅威とアラートを表示する
- レポートを表示する

ヒント

Microsoft Entra IDのロールの詳細については、「Microsoft Entra IDを持つユーザーに管理者ロールと管理者以外のロールを割り当てる」を参照してください。 Defender for Endpoint のロールの詳細については、「 ロールベースのアクセス制御」を参照してください。

Defender for Endpoint へのオンボード

organizationのエンドポイントをオンボードする準備ができたら、次の表に示すように、いくつかの方法から選択できます。

エンドポイント デプロイ ツール
Windows ローカル スクリプト (最大 10 台のデバイス)
グループ ポリシー
Microsoft Intune/モバイル デバイス マネージャー
Microsoft Endpoint Configuration Manager
VDI スクリプト
macOS ローカル スクリプト
Microsoft Intune
JAMF Pro
モバイル デバイス管理
Android Microsoft Intune
iOS Microsoft Intune
Mobile Application Manager

次に、次世代の保護と攻撃面の縮小機能の構成に進みます。

次世代の保護を構成する

次の図に示すように、Intuneを使用してorganizationのデバイスとセキュリティ設定を管理することをお勧めします。

Intune ポータルのエンドポイント セキュリティ ポリシー

Intuneで次世代の保護を構成するには、次の手順に従います。

  1. Intune管理センター (https://endpoint.microsoft.com) に移動し、サインインします。

  2. [ エンドポイント セキュリティ>ウイルス対策] を選択し、既存のポリシーを選択します。 (既存のポリシーがない場合は、新しいポリシーを作成します)。

  3. ウイルス対策の構成設定を設定または変更します。 お困りの際は、 次のリソースを参照してください。

  4. 設定の指定が完了したら、[ 確認と保存] を選択します。

攻撃面の縮小機能を構成する

攻撃面の縮小は、organizationが攻撃を受ける場所と方法を減らすことです。 Defender for Endpoint Plan 1 には、エンドポイント全体の攻撃対象領域を減らすのに役立ついくつかの機能が含まれています。 これらの機能を次の表に示します。

機能/機能 説明
攻撃面の減少ルール ソフトウェアベースの危険な動作を制限し、organizationを安全に保つために、攻撃面の縮小ルールを構成します。 攻撃面の縮小ルールは、次のような特定のソフトウェア動作を対象とします。
- ファイルのダウンロードまたは実行を試みる実行可能ファイルとスクリプトを起動する
- 難読化されたスクリプトまたはその他の疑わしいスクリプトの実行
- 通常の毎日の作業中にアプリが通常開始しない動作を実行する

このようなソフトウェアの動作は、正当なアプリケーションで見られる場合があります。 ただし、これらの動作は、マルウェアを介して攻撃者によって一般的に悪用されるため、リスクがあると見なされることが多いです。
ランサムウェアの軽減策 管理されたフォルダー アクセスを構成してランサムウェアの軽減策を設定します。これにより、ランサムウェアなどの悪意のあるアプリや脅威からorganizationの貴重なデータを保護できます。
デバイス コントロール リムーバブル デバイス (USB ドライブなど) を許可またはブロックするように、organizationのデバイス制御設定を構成します。
ネットワーク保護 ネットワーク保護を設定して、organizationのユーザーが、インターネット上の危険なドメインや悪意のあるコンテンツにアクセスするアプリケーションを使用できないようにします。
Web 保護 フィッシング サイト、悪用サイト、その他の信頼されていないサイトや低評価サイトからorganizationのデバイスを保護するように Web 脅威保護を設定します。 Web コンテンツ フィルターを設定して、コンテンツ カテゴリ (レジャー、高帯域幅、成人向けコンテンツ、法的責任など) に基づいて Web サイトへのアクセスを追跡および規制します。
ネットワーク ファイアウォール organizationのデバイスに送信または送信するネットワーク トラフィックを決定する規則を使用して、ネットワーク ファイアウォールを構成します。
アプリケーション制御 信頼されたアプリケーションとプロセスのみを Windows デバイスで実行できるようにする場合は、アプリケーション制御規則を構成します。

攻撃面の減少ルール

攻撃面の縮小ルールは、Windows を実行しているデバイスで使用できます。 次の図に示すように、Intuneを使用することをお勧めします。

Intune ポータルでの攻撃面の縮小ルール

  1. Intune管理センター (https://endpoint.microsoft.com) に移動し、サインインします。

  2. [エンドポイント セキュリティ>][ 攻撃対象領域の縮小>+ Create ポリシー] を選択します。

  3. [プラットフォーム] には、[Windows 10 以降] を選択します。

  4. [プロファイル] で、[攻撃面の縮小ルール] を選択し、[Create] を選択します。

  5. [ 基本 ] タブで、ポリシーの名前と説明を指定し、[ 次へ] を選択します。

  6. [ 構成設定 ] タブで、[ 攻撃面の縮小規則] を展開します。

  7. 各ルールの設定を指定し、[ 次へ] を選択します。 (各ルールの動作の詳細については、「 攻撃面の縮小ルール」を参照してください)。

  8. [スコープ タグ] タブで、organizationでスコープ タグを使用している場合は、[+ スコープ タグの選択] を選択し、使用するタグを選択します。 次に、[ 次へ] を選択します。

    スコープ タグの詳細については、「 分散型 IT にロールベースのアクセス制御 (RBAC) とスコープ タグを使用する」を参照してください。

  9. [割り当て] タブで、ポリシーを適用するユーザーとグループを指定し、[次へ] を選択します。 (割り当ての詳細については、「Microsoft Intuneでユーザー プロファイルとデバイス プロファイルを割り当てる」を参照してください)。

  10. [確認と作成] タブで、設定を確認し、[作成] を選択します。

ランサムウェアの軽減策

制御されたフォルダー アクセスによってランサムウェアの軽減策が得られます。これにより、信頼されたアプリのみがエンドポイント上の保護されたフォルダーにアクセスできるようになります。

Intuneを使用して、制御されたフォルダー アクセスを構成することをお勧めします。

Intune ポータルでの攻撃面の縮小ポリシー

  1. Intune管理センター (https://endpoint.microsoft.com) に移動し、サインインします。

  2. [ エンドポイント セキュリティ] を選択し、[ 攻撃面の縮小] を選択します。

  3. [+ Create ポリシー] を選択します。

  4. [プラットフォーム] で [Windows 10 以降] を選択し、[プロファイル] で [攻撃面の削減規則] を選択します。 次に [ 作成] を選びます。

  5. [ 基本 ] タブで、ポリシーに名前を付け、説明を追加します。 [次へ] を選択します。

  6. [ 構成設定 ] タブの [ 攻撃面の縮小ルール ] セクションで、下にスクロールします。 [ フォルダー保護を有効にする] ドロップダウンで、[ 有効にする] を選択します。 必要に応じて、次の他の設定を指定できます。

    • [ 保護する必要がある追加のフォルダーの一覧] の横にあるドロップダウン メニューを選択し、保護する必要があるフォルダーを追加します。
    • [ 保護されたフォルダーにアクセスできるアプリの一覧] の横にあるドロップダウン メニューを選択し、保護されたフォルダーにアクセスできるアプリを追加します。
    • [ 攻撃面の縮小ルールからファイルとパスを除外する] の横にあるドロップダウン メニューを選択し、攻撃面の縮小ルールから除外する必要があるファイルとパスを追加します。

    [次へ] を選択します。

  7. [スコープ タグ] タブで、organizationでスコープ タグを使用している場合は、[+ スコープ タグの選択] を選択し、使用するタグを選択します。 次に、[ 次へ] を選択します。

    スコープ タグの詳細については、「 分散型 IT にロールベースのアクセス制御 (RBAC) とスコープ タグを使用する」を参照してください。

  8. [ 割り当て ] タブで、[ すべてのユーザーの追加 ] と [ + すべてのデバイスの追加] を選択し、[ 次へ] を選択します。 (ユーザーまたはデバイスの特定のグループを別の方法で指定することもできます)。

  9. [確認と作成] タブで、ポリシーの設定を確認し、[Create] を選択します。 ポリシーは、まもなく Defender for Endpoint にオンボードされたすべてのエンドポイントに適用されます。

デバイス制御

リムーバブル デバイス上のリムーバブル デバイスとファイルをブロックまたは許可するように Defender for Endpoint を構成できます。 Intuneを使用してデバイスコントロールの設定を構成することをお勧めします。

管理用テンプレートをIntuneする

  1. Intune管理センター (https://endpoint.microsoft.com) に移動し、サインインします。

  2. [デバイス]>[構成プロファイル]>[プロファイルの作成] の順に選択します。

  3. [プラットフォーム] で [Windows 10以降] を選択し、[プロファイルの種類] で [テンプレート] を選択します

    [テンプレート名] で、[管理用テンプレート] を選択し、[Create] を選択します。

  4. [ 基本 ] タブで、ポリシーに名前を付け、説明を追加します。 [次へ] を選択します。

  5. [ 構成設定 ] タブで、[ すべての設定] を選択します。 次に、検索ボックスに「」と入力 Removable して、リムーバブル デバイスに関連するすべての設定を表示します。

  6. [ すべてのリムーバブル 記憶域クラス: すべてのアクセスを拒否する] など、一覧内の項目を選択して、ポップアップ ウィンドウを開きます。 各設定のポップアップは、有効、無効、または構成されていない場合の動作について説明します。 設定を選択し、[OK] を選択します

  7. 構成する設定ごとに手順 6 を繰り返します。 [次へ] を選択します。

  8. [スコープ タグ] タブで、organizationでスコープ タグを使用している場合は、[+ スコープ タグの選択] を選択し、使用するタグを選択します。 次に、[ 次へ] を選択します。

    スコープ タグの詳細については、「 分散型 IT にロールベースのアクセス制御 (RBAC) とスコープ タグを使用する」を参照してください。

  9. [ 割り当て ] タブで、[ すべてのユーザーの追加 ] と [ + すべてのデバイスの追加] を選択し、[ 次へ] を選択します。 (ユーザーまたはデバイスの特定のグループを別の方法で指定することもできます)。

  10. [確認と作成] タブで、ポリシーの設定を確認し、[Create] を選択します。 ポリシーは、まもなく Defender for Endpoint にオンボードされたすべてのエンドポイントに適用されます。

ネットワーク保護

ネットワーク保護を使用すると、フィッシング詐欺、悪用、その他の悪意のあるコンテンツをインターネット上でホストする可能性のある危険なドメインからorganizationを保護するのに役立ちます。 ネットワーク保護を有効にするには、Intuneを使用することをお勧めします。

Intune ポータルのエンドポイント保護プロファイル

  1. Intune管理センター (https://endpoint.microsoft.com) に移動し、サインインします。

  2. [デバイス]>[構成プロファイル]>[プロファイルの作成] の順に選択します。

  3. [プラットフォーム] で [Windows 10以降] を選択し、[プロファイルの種類] で [テンプレート] を選択します

    [テンプレート名] で [エンドポイント保護] を選択し、[Create] を選択します。

  4. [ 基本 ] タブで、ポリシーに名前を付け、説明を追加します。 [次へ] を選択します。

  5. [構成設定] タブで、[Exploit Guard のMicrosoft Defender] を展開し、[ネットワーク フィルター処理] を展開します。

    [ ネットワーク保護][有効] に設定します。 ([ 監査 ] を選択して、最初に環境でのネットワーク保護のしくみを確認することもできます)。

    [次へ] を選択します。

  6. [ 割り当て ] タブで、[ すべてのユーザーの追加 ] と [ + すべてのデバイスの追加] を選択し、[ 次へ] を選択します。 (ユーザーまたはデバイスの特定のグループを別の方法で指定することもできます)。

  7. [ 適用性ルール ] タブで、ルールを設定します。 構成するプロファイルは、指定した結合条件を満たすデバイスにのみ適用されます。

    たとえば、特定の OS エディションのみを実行しているエンドポイントにポリシーを割り当てることを選択できます。

    [次へ] を選択します。

  8. [確認と作成] タブで、ポリシーの設定を確認し、[Create] を選択します。 ポリシーは、まもなく Defender for Endpoint にオンボードされたすべてのエンドポイントに適用されます。

ヒント

Windows PowerShellやグループ ポリシーなどの他の方法を使用して、ネットワーク保護を有効にすることができます。 詳細については、「 ネットワーク保護を有効にする」を参照してください。

Web 保護

Web 保護を使用すると、organizationのデバイスを Web の脅威や不要なコンテンツから保護できます。 Web 保護には、 Web 脅威の保護Web コンテンツのフィルター処理が含まれます。 両方の機能セットを構成します。 Intuneを使用して Web 保護設定を構成することをお勧めします。

Web の脅威に対する保護を構成する

  1. Intune管理センター (https://endpoint.microsoft.com) に移動し、サインインします。

  2. [エンドポイント セキュリティ]>[攻撃面の減少] を選択し、[+ ポリシーの作成] を選択します。

  3. Windows 10 以降などのプラットフォームを選択し、Web 保護プロファイルを選択して、[作成] を選択します。

  4. [基本] タブで、名前と説明を指定し、[次へ] を選択します。

  5. [ 構成設定 ] タブで[ Web Protection] を展開し、次の表の設定を指定して、[ 次へ] を選択します。

    Setting 推奨事項
    ネットワーク保護を有効にする [有効] に設定します。 ユーザーが悪意のあるサイトやドメインにアクセスできないようにします。

    または、ネットワーク保護を 監査モード に設定して、環境内でどのように動作するかを確認することもできます。 監査モードでは、ネットワーク保護によってユーザーがサイトやドメインにアクセスできなくなりますが、検出はイベントとして追跡されます。
    Microsoft Edge 従来版に SmartScreen を要求する [はい] に設定します。 潜在的なフィッシング詐欺や悪意のあるソフトウェアからユーザーを保護するのに役立ちます。
    悪意のあるサイト アクセスをブロックする [はい] に設定します。 悪意のある可能性のあるサイトに関する警告をユーザーがバイパスできないようにします。
    未検証のファイルのダウンロードをブロックする [はい] に設定します。 ユーザーが警告をバイパスし、未確認のファイルをダウンロードできないようにします。
  6. [スコープ タグ] タブで、organizationでスコープ タグを使用している場合は、[+ スコープ タグの選択] を選択し、使用するタグを選択します。 次に、[ 次へ] を選択します。

    スコープ タグの詳細については、「 分散型 IT にロールベースのアクセス制御 (RBAC) とスコープ タグを使用する」を参照してください。

  7. [割り当て] タブで、Web 保護ポリシーを受け取るユーザーとデバイスを指定し、[次へ] を選択します。

  8. [確認と作成] タブで、ポリシー設定を確認し、[作成] を選択します。

ヒント

Web 脅威保護の詳細については、「Web 脅威からorganizationを保護する」を参照してください。

Web コンテンツ のフィルター処理を構成する

  1. Microsoft Defender ポータル (https://security.microsoft.com/) に移動し、サインインします。

  2. [ 設定エンドポイント]>を選択します

  3. [ ルール] で [ Web コンテンツ フィルター] を選択し、[ + ポリシーの追加] を選択します。

  4. [ ポリシーの追加 ] ポップアップの [ 全般 ] タブで、ポリシーの名前を指定し、[ 次へ] を選択します。

  5. [ ブロックされたカテゴリ] で、ブロックする 1 つ以上のカテゴリを選択し、[ 次へ] を選択します。

  6. [ スコープ ] タブで、このポリシーを受け取るデバイス グループを選択し、[ 次へ] を選択します。

  7. [ 概要 ] タブで、ポリシー設定を確認し、[保存] を選択 します

ヒント

Web コンテンツ フィルターの構成の詳細については、「 Web コンテンツ のフィルター処理」を参照してください。

ネットワーク ファイアウォール

ネットワーク ファイアウォールは、ネットワーク セキュリティの脅威のリスクを軽減するのに役立ちます。 セキュリティ チームは、organizationのデバイスとの間で送受信できるトラフィックを決定するルールを設定できます。 Intuneを使用してネットワーク ファイアウォールを構成することをお勧めします。

Intune ポータルのファイアウォール ポリシー

基本的なファイアウォール設定を構成するには、次の手順に従います。

  1. Intune管理センター (https://endpoint.microsoft.com) に移動し、サインインします。

  2. [エンドポイント セキュリティ>ファイアウォール] を選択し、[+ Create ポリシー] を選択します。

  3. Windows 10以降など、プラットフォームを選択Microsoft Defenderファイアウォール プロファイルを選択し、[Create] を選択します。

  4. [基本] タブで、名前と説明を指定し、[次へ] を選択します。

  5. [ファイアウォールMicrosoft Defender展開し、一覧の一番下まで下にスクロールします。

  6. 次の各設定を [はい] に設定します。

    • ドメイン ネットワークMicrosoft Defenderファイアウォールを有効にする
    • プライベート ネットワークMicrosoft Defenderファイアウォールを有効にする
    • パブリック ネットワークMicrosoft Defenderファイアウォールを有効にする

    各ドメイン ネットワーク、プライベート ネットワーク、パブリック ネットワークの下にある設定の一覧を確認します。 [未構成] のままにするか、organizationのニーズに合わせて変更できます。

    [次へ] を選択します。

  7. [スコープ タグ] タブで、organizationでスコープ タグを使用している場合は、[+ スコープ タグの選択] を選択し、使用するタグを選択します。 次に、[ 次へ] を選択します。

    スコープ タグの詳細については、「 分散型 IT にロールベースのアクセス制御 (RBAC) とスコープ タグを使用する」を参照してください。

  8. [ 割り当て ] タブで、[ すべてのユーザーの追加 ] と [ + すべてのデバイスの追加] を選択し、[ 次へ] を選択します。 (ユーザーまたはデバイスの特定のグループを別の方法で指定することもできます)。

  9. [確認と作成] タブで、ポリシー設定を確認し、[作成] を選択します。

ヒント

ファイアウォールの設定は詳細であり、複雑に見える場合があります。 Windows Defenderファイアウォールを構成するためのベスト プラクティスに関するページを参照してください。

アプリケーション制御

Windows Defender アプリケーション制御 (WDAC) は、信頼されたアプリケーションとプロセスの実行のみを許可することで、Windows エンドポイントを保護するのに役立ちます。 ほとんどの組織では、WDAC の段階的な展開が使用されました。 つまり、ほとんどの組織は、最初にすべての Windows エンドポイントで WDAC をロールアウトしません。 実際、organizationの Windows エンドポイントがフル マネージド、ライト マネージド、または "Bring Your Own Device" エンドポイントのいずれであるかに応じて、すべてのエンドポイントまたは一部のエンドポイントに WDAC を展開できます。

WDAC 展開の計画に役立つ情報については、次のリソースを参照してください。

次の手順

セットアップと構成のプロセスを完了したら、次の手順として Defender for Endpoint の使用を開始します。

ヒント

さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティ (Microsoft Defender for Endpoint Tech Community) にご参加ください。