Utilizar Microsoft Defender para Ponto de Extremidade para impor a conformidade do dispositivo com Microsoft Intune
É possível integrar o Microsoft Defender para Ponto de Extremidade com o Microsoft Intune como uma solução de Defesa contra Ameaças Móveis. A integração pode ajudá-lo a evitar violações de segurança e limitar o impacto das violações dentro da organização.
Veja os requisitos de Microsoft Defender para Ponto de Extremidade para obter a lista de sistemas operativos e versões suportados.
Para ser bem-sucedido, utilize as seguintes configurações em conjunto, que estão detalhadas em Configurar Microsoft Defender para Ponto de Extremidade no Intune:
Estabeleça uma conexão de serviço a serviço entre o Intune e o Microsoft Defender para Ponto de Extremidade. Essa conexão permite que o Microsoft Defender para Ponto de Extremidade colete dados sobre os riscos do computador em dispositivos compatíveis gerenciados com o Intune. Veja Ligar Microsoft Defender para Ponto de Extremidade ao Intune.
Utilize uma política de Intune para integrar dispositivos com Microsoft Defender para Ponto de Extremidade. Você integra dispositivos a fim de configurá-los para comunicação com o Microsoft Defender para Ponto de Extremidade e fornecer dados que ajudem a avaliar o nível de risco deles. Veja Integrar dispositivos.
Use uma política de conformidade do dispositivo para definir o nível de risco que você deseja permitir. Os níveis de risco são relatados pelo Microsoft Defender para Ponto de Extremidade. Os dispositivos que excedem o nível de risco permitido são identificados como sem conformidade. Veja Criar e atribuir uma política de conformidade para definir o nível de risco do dispositivo e Criar e atribuir uma política de proteção de aplicações para definir o nível de risco do dispositivo.
Use uma política de acesso condicional para impedir que os usuários acessem recursos corporativos em dispositivos sem conformidade. Veja Criar uma política de acesso condicional.
Ao integrar o Intune ao Microsoft Defender para Ponto de Extremidade, aproveite o TVM (Gerenciamento de Ameaças e Vulnerabilidades) do Microsoft Defender para Ponto de Extremidade e use o Intune para corrigir a vulnerabilidade do ponto de extremidade identificada pelo TVM.
Exemplo de uso do Microsoft Defender para Ponto de Extremidade com o Intune
O exemplo a seguir explica como essas soluções funcionam em conjunto para ajudar a proteger sua organização. Neste exemplo, o Microsoft Defender para Ponto de Extremidade e o Intune já estão integrados.
Considere um evento em que alguém envia um anexo do Word com código mal-intencionado incorporado para um usuário dentro de sua organização.
- O usuário abre o anexo e habilita o conteúdo.
- É iniciado um ataque de privilégio elevado, e um invasor de um computador remoto tem direitos de administrador no dispositivo da vítima.
- O invasor então remotamente acessa outros dispositivos do usuário. Essa violação de segurança pode afetar toda a organização.
O Microsoft Defender para Ponto de Extremidade pode ajudar a resolver eventos de segurança como o deste cenário.
- Em nosso exemplo, o Microsoft Defender para Ponto de Extremidade detecta que o dispositivo executou código anormal, apresentou uma elevação de privilégio de processo, injetou código mal-intencionado e emitiu um shell remoto suspeito.
- Com base nessas ações do dispositivo, o Microsoft Defender para Ponto de Extremidade classifica o dispositivo como de alto risco e inclui um relatório detalhado de atividades suspeitas no portal da Central de Segurança do Microsoft Defender.
É possível integrar o Microsoft Defender para Ponto de Extremidade com o Microsoft Intune como uma solução de Defesa contra Ameaças Móveis. A integração pode ajudá-lo a evitar violações de segurança e limitar o impacto das violações dentro da organização.
Como você tem uma política de conformidade de dispositivo do Intune para classificar dispositivos com um nível de risco Médio ou Alto como sem conformidade, o dispositivo comprometido é classificado dessa forma. Essa classificação permite que a política de acesso condicional entre em vigor e bloqueie o acesso desse dispositivo aos recursos corporativos.
Em dispositivos Android, você pode usar a política do Intune para modificar a configuração do Microsoft Defender para Ponto de Extremidade no Android. Saiba mais em Proteção da Web do Microsoft Defender para Ponto de Extremidade.
Pré-requisitos
Assinaturas:
para usar o Microsoft Defender para Ponto de Extremidade com o Intune, você precisa ter as seguintes assinaturas:
Microsoft Defender para Ponto de Extremidade - Esta subscrição fornece-lhe acesso ao Centro de Segurança do Microsoft Defender.
Para obter mais opções de licenciamento do Defender para Ponto de Extremidade, confira Requisitos de licenciamento em Requisitos mínimos do Microsoft Defender para Ponto de Extremidade e Como configurar uma assinatura de avaliação do Microsoft 365 E5.
Microsoft Intune – uma subscrição Microsoft Intune Plano 1 fornece acesso ao Intune e ao centro de administração do Microsoft Intune.
Para obter opções de licenciamento do Intune, confira Licenciamento do Microsoft Intune .
Dispositivos gerenciados com o Intune:
as seguintes plataformas têm suporte para o Intune com o Microsoft Defender para Ponto de Extremidade:
- Android
- iOS/iPadOS
- Windows 10/11 (Microsoft Entra associação híbrida ou associação Microsoft Entra)
Para obter os requisitos de sistema para Microsoft Defender para Ponto de Extremidade, veja Requisitos mínimos para Microsoft Defender para Ponto de Extremidade.
Próximas etapas
- Para conectar o Microsoft Defender para Ponto de Extremidade ao Intune, integrar dispositivos e configurar políticas de acesso condicional, veja Configurar o Microsoft Defender para Ponto de Extremidade no Intune.
Saiba mais na documentação do Intune:
- Usar tarefas de segurança com o Gerenciamento de Vulnerabilidades do Defender para Ponto de Extremidade a fim de corrigir problemas em dispositivos
- Introdução às políticas de conformidade do dispositivo
Saiba mais na documentação do Microsoft Defender para Ponto de Extremidade: