Partilhar via


Utilizar o Microsoft Defender para Endpoint para impor a conformidade do dispositivo com o Microsoft Intune

É possível integrar o Microsoft Defender para Ponto de Extremidade com o Microsoft Intune como uma solução de Defesa contra Ameaças Móveis. A integração pode ajudá-lo a evitar violações de segurança e limitar o impacto das violações dentro da organização.

Consulte os requisitos do Microsoft Defender para Endpoint para obter a lista de sistemas operativos e versões suportados.

Para ser bem-sucedido, utilize as seguintes configurações em conjunto, que estão detalhadas em Configurar o Microsoft Defender para Endpoint no Intune:

Ao integrar o Intune ao Microsoft Defender para Ponto de Extremidade, aproveite o TVM (Gerenciamento de Ameaças e Vulnerabilidades) do Microsoft Defender para Ponto de Extremidade e use o Intune para corrigir a vulnerabilidade do ponto de extremidade identificada pelo TVM.

Exemplo de uso do Microsoft Defender para Ponto de Extremidade com o Intune

O exemplo a seguir explica como essas soluções funcionam em conjunto para ajudar a proteger sua organização. Neste exemplo, o Microsoft Defender para Ponto de Extremidade e o Intune já estão integrados.

Considere um evento em que alguém envia um anexo do Word com código mal-intencionado incorporado para um usuário dentro de sua organização.

  • O usuário abre o anexo e habilita o conteúdo.
  • É iniciado um ataque de privilégio elevado, e um invasor de um computador remoto tem direitos de administrador no dispositivo da vítima.
  • O invasor então remotamente acessa outros dispositivos do usuário. Essa violação de segurança pode afetar toda a organização.

O Microsoft Defender para Ponto de Extremidade pode ajudar a resolver eventos de segurança como o deste cenário.

  • Em nosso exemplo, o Microsoft Defender para Ponto de Extremidade detecta que o dispositivo executou código anormal, apresentou uma elevação de privilégio de processo, injetou código mal-intencionado e emitiu um shell remoto suspeito.
  • Com base nessas ações do dispositivo, o Microsoft Defender para Ponto de Extremidade classifica o dispositivo como de alto risco e inclui um relatório detalhado de atividades suspeitas no portal da Central de Segurança do Microsoft Defender.

É possível integrar o Microsoft Defender para Ponto de Extremidade com o Microsoft Intune como uma solução de Defesa contra Ameaças Móveis. A integração pode ajudá-lo a evitar violações de segurança e limitar o impacto das violações dentro da organização.

Como você tem uma política de conformidade de dispositivo do Intune para classificar dispositivos com um nível de risco Médio ou Alto como sem conformidade, o dispositivo comprometido é classificado dessa forma. Essa classificação permite que a política de acesso condicional entre em vigor e bloqueie o acesso desse dispositivo aos recursos corporativos.

Em dispositivos Android, você pode usar a política do Intune para modificar a configuração do Microsoft Defender para Ponto de Extremidade no Android. Saiba mais em Proteção da Web do Microsoft Defender para Ponto de Extremidade.

Pré-requisitos

Assinaturas:
para usar o Microsoft Defender para Ponto de Extremidade com o Intune, você precisa ter as seguintes assinaturas:

Dispositivos gerenciados com o Intune:
as seguintes plataformas têm suporte para o Intune com o Microsoft Defender para Ponto de Extremidade:

  • Android
  • iOS/iPadOS
  • Windows 10/11 (Microsoft Entra híbrido associado ou Microsoft Entra associado)

Para obter os requisitos de sistema do Microsoft Defender para Endpoint, veja Requisitos mínimos do Microsoft Defender para Endpoint.

Próximas etapas

Saiba mais na documentação do Intune:

Saiba mais na documentação do Microsoft Defender para Ponto de Extremidade: