Gebruik Microsoft Defender voor Eindpunt om apparaatcompatibiliteit af te dwingen met Microsoft Intune
U kunt Microsoft Defender voor Eindpunt integreren met Microsoft Intune als mobile threat defense-oplossing. Integratie kan u helpen beveiligingsschendingen te voorkomen en de impact van inbreuken binnen een organisatie te beperken.
Zie de Microsoft Defender voor Eindpunt vereisten voor de lijst met ondersteunde besturingssystemen en versies.
Gebruik hiervoor de volgende configuraties in overleg, die worden beschreven in Microsoft Defender voor Eindpunt configureren in Intune:
Maak een service-naar-service-verbinding tussen Intune en Microsoft Defender voor Eindpunt. Met deze verbinding kunt Microsoft Defender voor Eindpunt gegevens over machinerisico's verzamelen van ondersteunde apparaten die u beheert met Intune. Zie Microsoft Defender voor Eindpunt verbinden met Intune.
Gebruik een Intune-beleid om apparaten met Microsoft Defender voor Eindpunt te onboarden. U onboardt apparaten om ze te configureren voor communicatie met Microsoft Defender voor Eindpunt en om gegevens te verstrekken die helpen bij het beoordelen van hun risiconiveau. Zie Apparaten onboarden.
Gebruik een nalevingsbeleid voor apparaten om het risiconiveau in te stellen dat u wilt toestaan. Risiconiveaus worden gerapporteerd door Microsoft Defender voor Eindpunt. Apparaten die het toegestane risiconiveau overschrijden, worden geïdentificeerd als niet-compatibel. Zie Nalevingsbeleid maken en toewijzen om apparaatrisiconiveau in te stellen en App-beveiligingsbeleid maken en toewijzen om het risiconiveau van het apparaat in te stellen.
Gebruik beleid voor voorwaardelijke toegang om te voorkomen dat gebruikers toegang hebben tot bedrijfsresources vanaf apparaten die niet compatibel zijn. Zie Een beleid voor voorwaardelijke toegang maken.
Wanneer u Intune integreert met Microsoft Defender voor Eindpunt, kunt u profiteren van Microsoft Defender voor Endpoints Threat & Vulnerability Management (TVM) en Intune gebruiken om eindpuntproblemen op te lossen die door TVM zijn geïdentificeerd.
Voorbeeld van het gebruik van Microsoft Defender voor Eindpunt met Intune
In het volgende voorbeeld wordt uitgelegd hoe deze oplossingen samenwerken om uw organisatie te beschermen. In dit voorbeeld zijn Microsoft Defender voor Eindpunt en Intune al geïntegreerd.
Overweeg een gebeurtenis waarbij iemand een Word bijlage met ingesloten schadelijke code verzendt naar een gebruiker binnen uw organisatie.
- De gebruiker opent de bijlage en schakelt de inhoud in.
- Er wordt een aanval met verhoogde bevoegdheden gestart en een aanvaller vanaf een externe computer heeft beheerdersrechten voor het apparaat van het slachtoffer.
- De aanvaller heeft vervolgens op afstand toegang tot de andere apparaten van de gebruiker. Deze beveiligingsinbreuk kan van invloed zijn op de hele organisatie.
Microsoft Defender voor Eindpunt kunt u helpen bij het oplossen van beveiligingsincidenten zoals dit scenario.
- In ons voorbeeld detecteert Microsoft Defender voor Eindpunt dat het apparaat abnormale code heeft uitgevoerd, een escalatie van procesbevoegdheden heeft ervaren, schadelijke code heeft geïnjecteerd en een verdachte externe shell heeft uitgegeven.
- Op basis van deze acties van het apparaat classificeert Microsoft Defender voor Eindpunt het apparaat als hoog risico en bevat een gedetailleerd rapport van verdachte activiteiten in de Microsoft Defender-beveiligingscentrum-portal.
U kunt Microsoft Defender voor Eindpunt integreren met Microsoft Intune als mobile threat defense-oplossing. Integratie kan u helpen beveiligingsschendingen te voorkomen en de impact van inbreuken binnen een organisatie te beperken.
Omdat u een Intune nalevingsbeleid voor apparaten hebt om apparaten met een gemiddeld of hoog risiconiveau te classificeren als niet-compatibel, wordt het gecompromitteerde apparaat geclassificeerd als niet-compatibel. Met deze classificatie kan uw beleid voor voorwaardelijke toegang van start gaan en de toegang van dat apparaat tot uw bedrijfsresources blokkeren.
Voor apparaten met Android kunt u Intune-beleid gebruiken om de configuratie van Microsoft Defender voor Eindpunt op Android te wijzigen. Zie Microsoft Defender voor Eindpunt webbeveiliging voor meer informatie.
Vereisten
Abonnementen:
Als u Microsoft Defender voor Eindpunt wilt gebruiken met Intune, moet u de volgende abonnementen hebben:
Microsoft Defender voor Eindpunt: dit abonnement biedt u toegang tot het Microsoft Defender-beveiligingscentrum.
Zie Licentievereisten in Minimumvereisten voor Microsoft Defender voor Eindpunt en Een Microsoft 365 E5 proefabonnement instellen voor licentieopties voor Defender voor Eindpunt.
Microsoft Intune: een abonnement op Microsoft Intune Abonnement 1 biedt toegang tot Intune en het Microsoft Intune-beheercentrum.
Apparaten die worden beheerd met Intune:
De volgende platforms worden ondersteund voor Intune met Microsoft Defender voor Eindpunt:
- Android
- iOS/iPadOS
- Windows 10/11 (Microsoft Entra hybride gekoppeld of Microsoft Entra gekoppeld)
Volgende stappen
- Zie Microsoft Defender voor Eindpunt configureren in Intune om Microsoft Defender voor Eindpunt te verbinden met Intune, apparaten te onboarden en beleid voor voorwaardelijke toegang te configureren.
Meer informatie in de documentatie voor Intune:
- Beveiligingstaken met Defender for Endpoints Management gebruiken om problemen op apparaten op te lossen
- Aan de slag met nalevingsbeleid voor apparaten
Meer informatie in de documentatie voor Microsoft Defender voor Eindpunt: