Konfigurera villkorlig åtkomst i Microsoft Defender för Endpoint

Gäller för:

Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.

Det här avsnittet vägleder dig genom alla steg som du behöver vidta för att implementera villkorsstyrd åtkomst på rätt sätt.

Innan du börjar

Varning

Observera att Microsoft Entra registrerade enheter inte stöds i det här scenariot.
Endast Intune registrerade enheter stöds.

Du måste se till att alla dina enheter har registrerats i Intune. Du kan använda något av följande alternativ för att registrera enheter i Intune:

Det finns steg som du måste utföra i Microsoft Defender XDR, Intune-portalen och Microsoft Entra administrationscenter.

Det är viktigt att notera de roller som krävs för att komma åt dessa portaler och implementera villkorsstyrd åtkomst:

  • Microsoft Defender XDR – Du måste logga in på portalen med en global administratörsroll för att aktivera integreringen.
  • Intune – Du måste logga in på portalen med behörighet som säkerhetsadministratör med hanteringsbehörighet.
  • Microsoft Entra administrationscenter – Du måste logga in som global administratör, säkerhetsadministratör eller administratör för villkorsstyrd åtkomst.

Obs!

Du behöver en Microsoft Intune miljö med Intune hanterade och Microsoft Entra anslutna Windows 10- och Windows 11 enheter.

Utför följande steg för att aktivera villkorlig åtkomst:

  • Steg 1: Aktivera Microsoft Intune-anslutningen från Microsoft Defender XDR
  • Steg 2: Aktivera Defender för Endpoint-integrering i Intune
  • Steg 3: Skapa efterlevnadsprincipen i Intune
  • Steg 4: Tilldela principen
  • Steg 5: Skapa en Microsoft Entra princip för villkorsstyrd åtkomst

Steg 1: Aktivera Microsoft Intune-anslutningen

  1. I navigeringsfönstret väljer du Inställningar>Slutpunkter>Allmänna>avancerade funktioner>Microsoft Intune anslutning.
  2. Växla inställningen Microsoft Intune till .
  3. Klicka på Spara inställningar.

Steg 2: Aktivera Defender för Endpoint-integrering i Intune

  1. Logga in på Intune-portalen
  2. Välj Slutpunktssäkerhet>Microsoft Defender för Endpoint.
  3. Ange Anslut Windows 10.0.15063+-enheter till Microsoft Defender Advanced Threat Protection till .
  4. Klicka på Spara.

Steg 3: Skapa efterlevnadsprincipen i Intune

  1. I Azure Portal väljer du Alla tjänster, filtrerar på Intune och väljer Microsoft Intune.

  2. Välj Enhetsefterlevnadsprinciper>>Skapa princip.

  3. Ange ett namn och en beskrivning.

  4. I Plattform väljer du Windows 10 och senare.

  5. I inställningarna för Enhetens hälsotillstånd anger du Kräv att enheten ska vara på eller under hotnivån för enheten till önskad nivå:

    • Skyddad: Det här är den säkraste nivån. Enheten kan inte ha några befintliga hot och har fortfarande åtkomst till företagets resurser. Om något hot identifieras kommer enheten att utvärderas som icke-kompatibel.
    • Låg: Enheten är kompatibel om det bara finns hot på låg nivå. Enheter med medelhög eller hög hotnivå är inte kompatibla.
    • Medel: Enheten är kompatibel om hoten som hittas på enheten är låga eller medelstora. Om hot på en högre nivå identifieras på enheten får den statusen icke-kompatibel.
    • Hög: Den här nivån är den minst säkra och tillåter alla hotnivåer. Enheter som har höga, medelhöga eller låga hotnivåer anses därför vara kompatibla.
  6. Välj OK och Skapa för att spara ändringarna (och skapa principen).

Steg 4: Tilldela principen

  1. I Azure Portal väljer du Alla tjänster, filtrerar på Intune och väljer Microsoft Intune.
  2. Välj Enhetsefterlevnadsprinciper>> välj din Microsoft Defender för Endpoint efterlevnadsprincip.
  3. Välj Uppgifter.
  4. Inkludera eller exkludera dina Microsoft Entra grupper för att tilldela dem principen.
  5. Om du vill distribuera principen till grupperna väljer du Spara. De användarenheter som principen riktar in sig på utvärderas för kompatibilitet.

Steg 5: Skapa en Microsoft Entra princip för villkorsstyrd åtkomst

  1. Öppna Microsoft Entra ID>Villkorlig åtkomst>Ny princip i Azure Portal.

  2. Ange ett principnamn och välj Användare och grupper. Använd alternativen Inkludera eller Exkludera för att lägga till dina grupper för principen och välj Klar.

  3. Välj Molnappar och välj vilka appar som ska skyddas. Välj till exempel Välj appar och välj Office 365 SharePoint Online och Office 365 Exchange Online. Spara ändringarna genom att välja Klar .

  4. Välj Villkor>Klientappar för att tillämpa principen på appar och webbläsare. Välj till exempel Ja och aktivera sedan Webbläsare och Mobilappar och skrivbordsklienter. Spara ändringarna genom att välja Klar .

  5. Välj Bevilja för att tillämpa villkorlig åtkomst baserat på enhetsefterlevnad. Välj till exempel Bevilja åtkomst>Kräv att enheten markeras som kompatibel. Välj Välj för att spara ändringarna.

  6. Välj Aktivera princip och sedan Skapa för att spara ändringarna.

Obs!

Du kan använda Microsoft Defender för Endpoint-appen tillsammans med kontrollerna Godkänd klientapp, Appskyddsprincip och Kompatibel enhet (Kräv att enheten markeras som kompatibel) i Microsoft Entra principer för villkorsstyrd åtkomst. Det krävs inget undantag för Microsoft Defender för Endpoint-appen när du konfigurerar villkorsstyrd åtkomst. Även om Microsoft Defender för Endpoint på Android & iOS (app-ID – dd47d17a-3194-4d86-bfd5-c6ae6f5651e3) inte är en godkänd app, kan den rapportera enhetens säkerhetsstatus i alla de tre beviljandebehörigheterna.

Men internt begär Defender MSGraph/User.read-omfång och Intune Tunnelomfång (i fall av Defender+Tunnel-scenarier). Dessa omfång måste därför undantas*. Om du vill exkludera MSGraph/User.read-omfånget kan alla molnappar undantas. Om du vill undanta tunnelomfånget måste du exkludera "Microsoft Tunnel Gateway". Dessa behörigheter och undantag möjliggör flödet för kompatibilitetsinformation till villkorsstyrd åtkomst.

*Observera att användning av en princip för villkorsstyrd åtkomst för alla molnappar oavsiktligt kan blockera användaråtkomst i vissa fall, så det rekommenderas inte. Läs mer om principer för villkorlig åtkomst i Cloud Apps

Mer information finns i Framtvinga efterlevnad för Microsoft Defender för Endpoint med villkorlig åtkomst i Intune.

Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.

Tips

Vill du veta mer? Engage med Microsofts säkerhetscommunity i vår Tech Community: Microsoft Defender för Endpoint Tech Community.