Konfigurera villkorlig åtkomst i Microsoft Defender för Endpoint
Gäller för:
- Microsoft Defender för Endpoint Abonnemang 1
- Microsoft Defender för Endpoint Abonnemang 2
- Microsoft Defender XDR
Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.
Det här avsnittet vägleder dig genom alla steg som du behöver vidta för att implementera villkorsstyrd åtkomst på rätt sätt.
Innan du börjar
Varning
Observera att Microsoft Entra registrerade enheter inte stöds i det här scenariot. Endast Intune registrerade enheter stöds.
Du måste se till att alla dina enheter har registrerats i Intune. Du kan använda något av följande alternativ för att registrera enheter i Intune:
- IT-Admin: Mer information om hur du aktiverar automatisk registrering finns i Aktivera automatisk registrering i Windows.
- Slutanvändare: Mer information om hur du registrerar din Windows 10 och Windows 11 enhet i Intune finns i Registrera din Windows-enhet i Intune.
- Slutanvändaralternativ: Mer information om hur du ansluter till en Microsoft Entra domän finns i Så här: Planera din Microsoft Entra gå med i implementeringen.
Det finns steg som du måste utföra i Microsoft Defender-portalen, Intune-portalen och Microsoft Entra administrationscenter.
Det är viktigt att notera de roller som krävs för att komma åt dessa portaler och implementera villkorsstyrd åtkomst:
- Microsoft Defender portal – Du måste logga in på portalen med en lämplig roll för att aktivera integrering. Se Behörighetsalternativ.
- Intune – Du måste logga in på portalen med behörighet som säkerhetsadministratör med hanteringsbehörigheter.
- Microsoft Entra administrationscenter – Du måste logga in som säkerhetsadministratör eller administratör för villkorsstyrd åtkomst.
Viktigt
Microsoft rekommenderar att du använder roller med minst behörighet. Detta bidrar till att förbättra säkerheten för din organisation. Global administratör är en mycket privilegierad roll som bör begränsas till nödsituationsscenarier när du inte kan använda en befintlig roll.
Du behöver en Microsoft Intune miljö med Intune hanterade och Microsoft Entra anslutna Windows 10- och Windows 11 enheter.
Utför följande steg för att aktivera villkorlig åtkomst:
- Steg 1: Aktivera Microsoft Intune-anslutningen från Microsoft Defender XDR
- Steg 2: Aktivera Defender för Endpoint-integrering i Intune
- Steg 3: Skapa efterlevnadsprincipen i Intune
- Steg 4: Tilldela principen
- Steg 5: Skapa en Microsoft Entra princip för villkorsstyrd åtkomst
Steg 1: Aktivera Microsoft Intune-anslutningen
I navigeringsfönstret väljer du Inställningar>Slutpunkter>Allmänna>avancerade funktioner>Microsoft Intune anslutning.
Växla inställningen Microsoft Intune till På.
Klicka på Spara inställningar.
Steg 2: Aktivera Defender för Endpoint-integrering i Intune
Logga in på Intune-portalen
Välj Slutpunktssäkerhet>Microsoft Defender för Endpoint.
Ange Anslut Windows 10.0.15063+-enheter till Microsoft Defender Advanced Threat Protection till På.
Klicka på Spara.
Steg 3: Skapa efterlevnadsprincipen i Intune
I Azure Portal väljer du Alla tjänster, filtrerar på Intune och väljer Microsoft Intune.
Välj Enhetsefterlevnadsprinciper>>Skapa princip.
Ange ett namn och en beskrivning.
I Plattform väljer du Windows 10 och senare.
I inställningarna för Enhetens hälsotillstånd anger du Kräv att enheten ska vara på eller under hotnivån för enheten till önskad nivå:
- Skyddad: Det här är den säkraste nivån. Enheten kan inte ha några befintliga hot och har fortfarande åtkomst till företagets resurser. Om något hot identifieras kommer enheten att utvärderas som icke-kompatibel.
- Låg: Enheten är kompatibel om det bara finns hot på låg nivå. Enheter med medelhög eller hög hotnivå är inte kompatibla.
- Medel: Enheten är kompatibel om hoten som hittas på enheten är låga eller medelstora. Om hot på en högre nivå identifieras på enheten får den statusen icke-kompatibel.
- Hög: Den här nivån är den minst säkra och tillåter alla hotnivåer. Enheter som har höga, medelhöga eller låga hotnivåer anses därför vara kompatibla.
Välj OK och Skapa för att spara ändringarna (och skapa principen).
Steg 4: Tilldela principen
I Azure Portal väljer du Alla tjänster, filtrerar på Intune och väljer Microsoft Intune.
Välj Enhetsefterlevnadsprinciper>> välj din Microsoft Defender för Endpoint efterlevnadsprincip.
Välj Uppgifter.
Inkludera eller exkludera dina Microsoft Entra grupper för att tilldela dem principen.
Om du vill distribuera principen till grupperna väljer du Spara. De användarenheter som principen riktar in sig på utvärderas för kompatibilitet.
Steg 5: Skapa en Microsoft Entra princip för villkorsstyrd åtkomst
Öppna Microsoft Entra ID>Villkorlig åtkomst>Ny princip i Azure Portal.
Ange ett principnamn och välj Användare och grupper. Använd alternativen Inkludera eller Exkludera för att lägga till dina grupper för principen och välj Klar.
Välj Molnappar och välj vilka appar som ska skyddas. Välj till exempel Välj appar och välj Office 365 SharePoint Online och Office 365 Exchange Online. Spara ändringarna genom att välja Klar .
Välj Villkor>Klientappar för att tillämpa principen på appar och webbläsare. Välj till exempel Ja och aktivera sedan Webbläsare och Mobilappar och skrivbordsklienter. Spara ändringarna genom att välja Klar .
Välj Bevilja för att tillämpa villkorlig åtkomst baserat på enhetsefterlevnad. Välj till exempel Bevilja åtkomst>Kräv att enheten markeras som kompatibel. Välj Välj för att spara ändringarna.
Välj Aktivera princip och sedan Skapa för att spara ändringarna.
Obs!
Du kan använda Microsoft Defender för Endpoint-appen tillsammans med kontrollerna Godkänd klientapp, Appskyddsprincip och Kompatibel enhet (Kräv att enheten markeras som kompatibel) i Microsoft Entra principer för villkorsstyrd åtkomst. Det krävs inget undantag för Microsoft Defender för Endpoint-appen när du konfigurerar villkorsstyrd åtkomst. Även om Microsoft Defender för Endpoint på Android & iOS (app-ID – dd47d17a-3194-4d86-bfd5-c6ae6f5651e3) inte är en godkänd app, kan den rapportera enhetens säkerhetsstatus i alla de tre beviljandebehörigheterna.
Men internt begär Defender MSGraph/User.read-omfång och Intune Tunnelomfång (i fall av Defender+Tunnel-scenarier). Dessa omfång måste därför undantas*. Om du vill exkludera MSGraph/User.read-omfånget kan alla molnappar undantas. Om du vill undanta tunnelomfånget måste du exkludera "Microsoft Tunnel Gateway". Dessa behörigheter och undantag möjliggör flödet för kompatibilitetsinformation till villkorsstyrd åtkomst.
Att tillämpa en princip för villkorsstyrd åtkomst på alla molnappar kan oavsiktligt blockera användaråtkomst i vissa fall, så det rekommenderas inte. Läs mer om principer för villkorlig åtkomst i Cloud Apps
Mer information finns i Framtvinga efterlevnad för Microsoft Defender för Endpoint med villkorlig åtkomst i Intune.
Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.
Tips
Vill du veta mer? Engage med Microsofts säkerhetscommunity i vår Tech Community: Microsoft Defender för Endpoint Tech Community.