Voorwaardelijke toegang configureren in Microsoft Defender voor Eindpunt
Van toepassing op:
- Plan 1 voor Microsoft Defender voor Eindpunt
- Plan 2 voor Microsoft Defender voor Eindpunt
- Microsoft Defender XDR
Wilt u Defender voor Eindpunt ervaren? Meld u aan voor een gratis proefversie.
In deze sectie wordt u begeleid bij alle stappen die u moet uitvoeren om voorwaardelijke toegang correct te implementeren.
Voordat u begint
Waarschuwing
Het is belangrijk om te weten dat Microsoft Entra geregistreerde apparaten in dit scenario niet wordt ondersteund.Alleen Intune ingeschreven apparaten worden ondersteund.
U moet ervoor zorgen dat al uw apparaten zijn ingeschreven bij Intune. U kunt een van de volgende opties gebruiken om apparaten in te schrijven in Intune:
- IT-Beheer: Zie Windows-inschrijving voor meer informatie over het inschakelen van automatische inschrijving
- Eindgebruiker: zie Uw Windows 10 apparaat inschrijven bij Intune voor meer informatie over het inschrijven van uw Windows 10 en Windows 11 apparaat in Intune Intune
- Alternatief voor eindgebruikers: Zie How to: Plan your Microsoft Entra join implementation (How to: Plan your Microsoft Entra join implementation) voor meer informatie over het toevoegen van een Microsoft Entra domein.
Er zijn stappen die u moet uitvoeren in Microsoft Defender XDR, de Intune-portal en Microsoft Entra-beheercentrum.
Het is belangrijk om de vereiste rollen te noteren voor toegang tot deze portals en het implementeren van voorwaardelijke toegang:
- Microsoft Defender XDR: u moet zich aanmelden bij de portal met de rol van globale beheerder om de integratie in te schakelen.
- Intune: u moet zich aanmelden bij de portal met beheerdersrechten voor beveiliging met beheermachtigingen.
- Microsoft Entra-beheercentrum: u moet zich aanmelden als globale beheerder, beveiligingsbeheerder of beheerder voor voorwaardelijke toegang.
Opmerking
U hebt een Microsoft Intune-omgeving nodig met Intune beheerde en Microsoft Entra gekoppelde Windows 10- en Windows 11-apparaten.
Voer de volgende stappen uit om voorwaardelijke toegang in te schakelen:
- Stap 1: de Microsoft Intune-verbinding vanuit Microsoft Defender XDR inschakelen
- Stap 2: De integratie van Defender voor Eindpunt inschakelen in Intune
- Stap 3: Creatie het nalevingsbeleid in Intune
- Stap 4: het beleid toewijzen
- Stap 5: een Microsoft Entra beleid voor voorwaardelijke toegang Creatie
Stap 1: de Microsoft Intune-verbinding inschakelen
- Selecteer in het navigatiedeelvenster Instellingen>Eindpunten>Algemene>geavanceerde functies>Microsoft Intune verbinding.
- Zet de instelling Microsoft Intune op Aan.
- Klik op Voorkeuren voor opslaan.
Stap 2: De integratie van Defender voor Eindpunt inschakelen in Intune
- Aanmelden bij de Intune-portal
- Selecteer Endpoint Security>Microsoft Defender voor Eindpunt.
- Stel Connect Windows 10.0.15063+ devices in op Microsoft Defender Advanced Threat Protection op Aan.
- Klik op Opslaan.
Stap 3: Creatie het nalevingsbeleid in Intune
Selecteer in de Azure PortalAlle services, filter op Intune en selecteer Microsoft Intune.
Selecteer Nalevingsbeleid>voor>apparaten Creatie beleid.
Voer een naam en beschrijving in.
Selecteer in Platformde optie Windows 10 en hoger.
Stel in de instellingen voor apparaatstatusvereisen dat het apparaat zich op of onder het bedreigingsniveau van het apparaat bevindt in op het gewenste niveau:
- Beveiligd: dit niveau is het veiligste niveau. Het apparaat kan geen bestaande bedreigingen hebben en nog steeds toegang krijgen tot bedrijfsresources. Als er bedreigingen worden gevonden, wordt het apparaat geƫvalueerd als niet-compatibel.
- Laag: het apparaat is compatibel als er alleen bedreigingen op laag niveau bestaan. Apparaten met een gemiddeld of hoog bedreigingsniveau zijn niet compatibel.
- Gemiddeld: het apparaat is compatibel als de bedreigingen op het apparaat laag of gemiddeld zijn. Als bedreigingen op hoog niveau worden gedetecteerd, wordt het apparaat als niet-compatibel vastgesteld.
- Hoog: dit niveau is het minst veilig en staat alle bedreigingsniveaus toe. Apparaten met een hoog, gemiddeld of laag bedreigingsniveau worden dus beschouwd als compatibel.
Selecteer OK en Creatie om uw wijzigingen op te slaan (en het beleid te maken).
Stap 4: het beleid toewijzen
- Selecteer in de Azure PortalAlle services, filter op Intune en selecteer Microsoft Intune.
- Selecteer Apparaatnalevingsbeleid>> selecteer uw Microsoft Defender voor Eindpunt nalevingsbeleid.
- Kies Opdrachten.
- Neem uw Microsoft Entra groepen op of sluit deze uit om het beleid toe te wijzen.
- Als u het beleid wilt implementeren in de groepen, selecteert u Opslaan. De gebruikersapparaten waarop het beleid betrekking heeft, worden beoordeeld op naleving.
Stap 5: een Microsoft Entra beleid voor voorwaardelijke toegang Creatie
Open in de Azure PortalMicrosoft Entra ID>Voorwaardelijke toegang>Nieuw beleid.
Voer een beleidsnaam in en selecteer Gebruikers en groepen. Gebruik de opties Opnemen of Uitsluiten om uw groepen toe te voegen voor het beleid en selecteer Gereed.
Selecteer Cloud-apps en kies welke apps u wilt beveiligen. Kies bijvoorbeeld Apps selecteren en selecteer Office 365 SharePoint Online en Office 365 Exchange Online. Selecteer Gereed om uw wijzigingen op te slaan.
Selecteer Voorwaarden>Client-apps om het beleid toe te passen op apps en browsers. Selecteer bijvoorbeeld Ja en schakel browser - en mobiele apps en desktopclients in. Selecteer Gereed om uw wijzigingen op te slaan.
Selecteer Verlenen om voorwaardelijke toegang toe te passen op basis van apparaatcompatibiliteit. Selecteer bijvoorbeeld Toegang> verlenenVereisen dat apparaat is gemarkeerd als compatibel. Kies Selecteren om uw wijzigingen op te slaan.
Selecteer Beleid inschakelen en Creatie om uw wijzigingen op te slaan.
Opmerking
U kunt de Microsoft Defender voor Eindpunt-app gebruiken in combinatie met de besturingselementen Goedgekeurde client-app, App-beveiligingsbeleid en Compatibel apparaat (vereisen dat het apparaat als compatibel moet worden gemarkeerd) in Microsoft Entra beleid voor voorwaardelijke toegang. Er is geen uitsluiting vereist voor de Microsoft Defender voor Eindpunt-app tijdens het instellen van voorwaardelijke toegang. Hoewel Microsoft Defender voor Eindpunt op Android & iOS (app-id - dd47d17a-3194-4d86-bfd5-c6ae6f5651e3) geen goedgekeurde app is, kan de apparaatbeveiligingspostuur in alle drie de machtigingen worden verleend.
Intern vraagt Defender echter msGraph/User.read-bereik en Intune tunnelbereik aan (in het geval van Defender+Tunnel-scenario's). Deze bereiken moeten dus worden uitgesloten*. Als u msGraph/User.read-bereik wilt uitsluiten, kan elke cloud-app worden uitgesloten. Als u tunnelbereik wilt uitsluiten, moet u Microsoft Tunnel Gateway uitsluiten. Met deze machtigingen en uitsluitingen wordt de stroom voor nalevingsinformatie naar voorwaardelijke toegang ingeschakeld.
*Houd er rekening mee dat het toepassen van beleid voor voorwaardelijke toegang op Alle cloud-apps in sommige gevallen per ongeluk gebruikerstoegang kan blokkeren, dus dit wordt niet aanbevolen. Meer informatie over beleid voor voorwaardelijke toegang in cloud-apps
Zie Naleving afdwingen voor Microsoft Defender voor Eindpunt met voorwaardelijke toegang in Intune voor meer informatie.
Wilt u Defender voor Eindpunt ervaren? Meld u aan voor een gratis proefversie.
Tip
Wil je meer weten? Engage met de Microsoft Security-community in onze Tech Community: Microsoft Defender voor Eindpunt Tech Community.
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor