Udostępnij za pośrednictwem


Wymuszanie zgodności urządzeń z Microsoft Intune przy użyciu Ochrona punktu końcowego w usłudze Microsoft Defender

Możesz zintegrować Ochrona punktu końcowego w usłudze Microsoft Defender z usługą Microsoft Intune jako rozwiązanie mobile threat defense. Integracja może pomóc w zapobieganiu naruszeniom zabezpieczeń i ograniczaniu wpływu naruszeń w organizacji.

Zobacz wymagania Ochrona punktu końcowego w usłudze Microsoft Defender listę obsługiwanych systemów operacyjnych i wersji.

Aby osiągnąć sukces, użyj następujących konfiguracji w porozumieniu, które zostały szczegółowo opisane w temacie Konfigurowanie Ochrona punktu końcowego w usłudze Microsoft Defender w Intune:

Podczas integracji Intune z usługą Ochrona punktu końcowego w usłudze Microsoft Defender możesz skorzystać z Microsoft Defender dla usługi Endpoints Threat & Vulnerability Management (TVM) i użyć Intune do skorygowania słabych punktów końcowych zidentyfikowanych przez program TVM.

Przykład używania Ochrona punktu końcowego w usłudze Microsoft Defender z Intune

Poniższy przykład pomaga wyjaśnić, jak te rozwiązania współpracują ze sobą, aby pomóc w ochronie organizacji. W tym przykładzie Ochrona punktu końcowego w usłudze Microsoft Defender i Intune są już zintegrowane.

Rozważmy zdarzenie, w którym ktoś wysyła Word załącznik z osadzonym złośliwym kodem do użytkownika w organizacji.

  • Użytkownik otwiera załącznik i włącza zawartość.
  • Rozpoczyna się atak z podwyższonym poziomem uprawnień, a osoba atakująca z komputera zdalnego ma uprawnienia administratora do urządzenia ofiary.
  • Następnie osoba atakująca uzyskuje zdalny dostęp do innych urządzeń użytkownika. To naruszenie zabezpieczeń może mieć wpływ na całą organizację.

Ochrona punktu końcowego w usłudze Microsoft Defender może pomóc w rozwiązywaniu zdarzeń zabezpieczeń, takich jak ten scenariusz.

  • W naszym przykładzie Ochrona punktu końcowego w usłudze Microsoft Defender wykrywa, że urządzenie wykonało nietypowy kod, doświadczyło eskalacji uprawnień procesu, wstrzyknięło złośliwy kod i wydało podejrzaną powłokę zdalną.
  • Na podstawie tych akcji z urządzenia Ochrona punktu końcowego w usłudze Microsoft Defender klasyfikuje urządzenie jako wysoce ryzykowne i zawiera szczegółowy raport o podejrzanych działaniach w portalu Centrum zabezpieczeń usługi Microsoft Defender.

Możesz zintegrować Ochrona punktu końcowego w usłudze Microsoft Defender z usługą Microsoft Intune jako rozwiązanie mobile threat defense. Integracja może pomóc w zapobieganiu naruszeniom zabezpieczeń i ograniczaniu wpływu naruszeń w organizacji.

Ponieważ masz Intune zasad zgodności urządzeń do klasyfikowania urządzeń o średnim lub wysokim poziomie ryzyka jako niezgodnych, naruszone urządzenie jest klasyfikowane jako niezgodne. Ta klasyfikacja umożliwia zasadom dostępu warunkowego uruchamianie i blokowanie dostępu z tego urządzenia do zasobów firmy.

W przypadku urządzeń z systemem Android można użyć zasad Intune, aby zmodyfikować konfigurację Ochrona punktu końcowego w usłudze Microsoft Defender w systemie Android. Aby uzyskać więcej informacji, zobacz Ochrona punktu końcowego w usłudze Microsoft Defender ochrona w Internecie.

Wymagania wstępne

Subskrypcje:
Aby korzystać z Ochrona punktu końcowego w usłudze Microsoft Defender z Intune, musisz mieć następujące subskrypcje:

Urządzenia zarządzane za pomocą Intune:
Następujące platformy są obsługiwane w przypadku Intune z Ochrona punktu końcowego w usłudze Microsoft Defender:

  • Android
  • iOS/iPadOS
  • Windows 10/11 (przyłączone hybrydowo Microsoft Entra lub przyłączone Microsoft Entra)

Aby zapoznać się z wymaganiami systemowymi dotyczącymi Ochrona punktu końcowego w usłudze Microsoft Defender, zobacz Minimalne wymagania dotyczące Ochrona punktu końcowego w usłudze Microsoft Defender.

Następne kroki

Dowiedz się więcej z dokumentacji Intune:

Dowiedz się więcej z dokumentacji Ochrona punktu końcowego w usłudze Microsoft Defender: