Impor o cumprimento do Microsoft Defender para Endpoint com acesso condicional no Intune

Pode integrar o Microsoft Defender para Endpoint com Microsoft Intune como solução de Defesa de Ameaças Móveis. A integração pode ajudá-lo a prevenir falhas de segurança e limitar o impacto de violações dentro de uma organização.

O Microsoft Defender for Endpoint funciona com dispositivos que funcionam:

  • Android
  • iOS/iPadOS
  • Windows 10 ou mais tarde

Para ter sucesso, utilizará as seguintes configurações em concerto:

  • Estabeleça uma ligação serviço-a-serviço entre Intune e Microsoft Defender para Endpoint. Esta ligação permite que o Microsoft Defender for Endpoint recolha dados sobre o risco da máquina de dispositivos suportados que gere com o Intune.
  • Utilize um perfil de configuração do dispositivo para dispositivos a bordo com o Microsoft Defender para Endpoint. Você está a bordo de dispositivos para configurá-los para comunicar com o Microsoft Defender para Endpoint e fornecer dados que ajudam a avaliar o seu nível de risco.
  • Utilize uma política de conformidade do dispositivo para definir o nível de risco que pretende permitir. Os níveis de risco são reportados pelo Microsoft Defender para Endpoint. Os dispositivos que excedam o nível de risco permitido são identificados como não conformes.
  • Utilize uma política de acesso condicional para impedir que os utilizadores acedam a recursos corporativos a partir de dispositivos que não sejam conformes.

Quando integrar o Intune com o Microsoft Defender para o Endpoint, pode aproveitar o Microsoft Defender for Endpoints Threat & Vulnerability Management (TVM) e utilizar o Intune para remediar a fraquezado ponto final identificada pela TVM .

Exemplo de utilização do Microsoft Defender para Endpoint com Intune

O exemplo a seguir ajuda a explicar como estas soluções trabalham em conjunto para ajudar a proteger a sua organização. Para este exemplo, o Microsoft Defender para Endpoint e Intune já estão integrados.

Considere um evento onde alguém envia um anexo Word com código malicioso incorporado a um utilizador dentro da sua organização.

  • O utilizador abre o anexo e ativa o conteúdo.
  • Um ataque de privilégio elevado começa, e um agressor de uma máquina remota tem direitos administrativos para o dispositivo da vítima.
  • O atacante, em seguida, acede remotamente aos outros dispositivos do utilizador. Esta falha de segurança pode afetar toda a organização.

O Microsoft Defender for Endpoint pode ajudar a resolver eventos de segurança como este cenário.

  • No nosso exemplo, o Microsoft Defender for Endpoint deteta que o dispositivo executou código anormal, experimentou uma escalada de privilégio de processo, injetou código malicioso e emitiu uma concha remota suspeita.
  • Com base nestas ações do dispositivo, o Microsoft Defender for Endpoint classifica o dispositivo como de alto risco e inclui um relatório detalhado de atividade suspeita no portal Centro de Segurança do Microsoft Defender.

Pode integrar o Microsoft Defender para Endpoint com Microsoft Intune como solução de Defesa de Ameaças Móveis. A integração pode ajudá-lo a prevenir falhas de segurança e limitar o impacto de violações dentro de uma organização.

Uma vez que tem uma política de conformidade do dispositivo Intune para classificar os dispositivos com um nível médio ou alto de risco como não conforme, o dispositivo comprometido é classificado como não conforme. Esta classificação permite que a sua política de acesso condicional inicie e bloqueie o acesso desse dispositivo aos seus recursos corporativos.

Para dispositivos que executam o Android, pode utilizar a política do Intune para modificar a configuração do Microsoft Defender para Endpoint no Android. Para obter mais informações, consulte o Microsoft Defender para a proteção web endpoint.

Pré-requisitos

Assinaturas:
Para utilizar o Microsoft Defender para Endpoint com Intune, tem de ter as seguintes subscrições:

  • Microsoft Defender para Endpoint - Esta subscrição fornece-lhe acesso ao Centro de Segurança do Microsoft Defender (portal ATP).

    Opções comuns que incluem uma licença Microsoft Defender para Endpoint:

    • Microsoft 365 E5
    • Windows 10 Enterprise E5 (Esta licença está incluída com Microsoft 365 E5)

    Para obter mais informações, consulte os requisitos de licenciamento nos requisitos mínimos para o Microsoft Defender para Endpoint e Como Configurar uma subscrição de ensaio Microsoft 365 E5.

  • Microsoft Intune – Esta subscrição proporciona acesso ao Intune e ao centro de administração Microsoft Endpoint Manager.

    Opções comuns que incluem uma licença de Microsoft Intune:

    • Microsoft 365 Empresas Premium
    • Microsoft 365 E3
    • Microsoft 365 E5
    • Enterprise Mobility + Security E3
    • Enterprise Mobility + Security E5

    Para mais informações, consulte Microsoft Intune licenciamento.

Dispositivos geridos com Intune:
As seguintes plataformas são suportadas para Intune com Microsoft Defender para Endpoint:

  • Android
  • iOS/iPadOS
  • Windows 10 (Azure Ative Directory Híbridos Unidos ou Azure Ative Directory Unidos)

Passos seguintes

Saiba mais com a documentação intune:

Saiba mais com o Microsoft Defender para a documentação endpoint: