適用対象:
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender for Endpoint Plan 2
- Microsoft Defender XDR
Microsoft Defender ATP を試してみたいですか? 無料試用版にサインアップしてください。
iOS 上のMicrosoft Defender for Endpointは、Web サイト、電子メール、アプリからのフィッシングや安全でないネットワーク接続に対する保護を提供します。 すべてのアラートは、Microsoft Defender ポータルの 1 つのウィンドウから利用できます。 ポータルを使用すると、セキュリティ チームは、他のプラットフォームと共に iOS デバイス上の脅威を一元的に表示できます。
注意
iOS で Defender for Endpoint と共に Microsoft 以外のエンドポイント保護製品を実行すると、パフォーマンスの問題や予期しないシステム エラーが発生する可能性があります。
前提条件
エンド ユーザー向け
Microsoft Defender for Endpointアプリのエンド ユーザーに割り当てられたライセンス。 「Microsoft Defender for Endpoint ライセンス要件」を参照してください。
登録済みデバイスの場合: デバイスコンプライアンス ポリシーを適用するために、Intune ポータル サイト アプリを介してデバイスIntune登録されます。 この構成では、エンド ユーザーにMicrosoft Intune ライセンスを割り当てる必要があります。 Intune ポータル サイトアプリは、Apple App Storeからダウンロードできます。
注:
Apple では、App Storeから他のアプリ (ポータル サイト/Authenticator) をダウンロードするようにユーザーをリダイレクトすることはできません。 そのため、ユーザーは、Microsoft Defender for Endpoint アプリにオンボードする前に、この手順を自分で完了する必要があります。 iOS プラットフォームの制限により、MDE アプリではデバイスの登録なしでオンボードが可能になり、MDE保護は有効になりますが、セキュリティ ポータルではデバイスが非表示になります。 登録済みシナリオ (MDM) の場合、ポータル サイトまたは Authenticator アプリが登録を処理します。 登録解除されたシナリオ (MAM) の場合、これは Authenticator アプリを使用して管理されます。 ユーザーが有効な Defender for Endpoint ライセンスを持ち、Authenticator アプリまたは ポータル サイト アプリに登録されている場合、Defender アプリにサインインすると、デバイスが Microsoft Defender ポータルに表示されます。
デバイスはMicrosoft Entra IDに登録されます。 この構成では、エンド ユーザーが Microsoft Authenticator アプリを介してサインインする必要があります。
登録解除されたデバイスの場合: デバイスはMicrosoft Entra IDに登録されます。 これにより、エンド ユーザーは Microsoft Authenticator アプリを介してサインインする必要があります。
ライセンスを割り当てる方法の詳細については、「 ユーザーにライセンスを割り当てる」を参照してください。
注:
ユーザーが Microsoft アカウントのパスワード リセットを受けた場合、ユーザーが再認証を行わないと、関連付けられているモバイル デバイスが企業アクセスを失うと予想されます。 ユーザーが再認証されると、デバイスはMicrosoft Defender ポータルとの通信を再開します。 このポリシーは、ユーザーのアカウントのセキュリティを確保し、未承認のアクセスを防ぐのに役立ちます。
- iOS 上の Defender for Endpoint では、Web Protection 機能をアクティブ化し、アプリがバックグラウンドで動作している間に定期的な状態シグナルを送信するように VPN を構成する必要があります。 この VPN はローカルおよびパススルーです。つまり、リモート VPN サーバー経由でトラフィックをルーティングしません。
Defender for Endpoint VPN を設定しないことを選択したお客様は、Web Protection を無効にし、Defender for Endpoint を引き続き展開できます。 このような場合、Defender for Endpoint は、ユーザーがアプリを開いたときに、Microsoft Defender ポータルにのみ状態シグナルを送信します。 アプリが 7 日間開かれない場合は、Microsoft Defender ポータルでデバイスが非アクティブとしてマークされている可能性があります。
管理者向け
Microsoft Defender ポータルにアクセスします。
Microsoft Intune管理センターにアクセスして、次のアクセスを行います。
- organizationの登録済みユーザー グループにアプリをデプロイします。
- アプリ保護ポリシー (MAM) でMicrosoft Defender for Endpointリスクシグナルを構成する
注:
- Microsoft Defender for Endpointでは、モバイル デバイス管理 (MDM) を使用していないが、モバイル アプリケーションの管理にIntuneを使用しているユーザーに対して、マネージド アプリケーション内のorganizationのデータに保護が拡張されるようになりました。 また、このサポートは、モバイル アプリケーション管理 (MAM) にIntuneを引き続き使用しながら、他のエンタープライズ モビリティ管理ソリューションを使用する顧客にも拡張されます。
- さらに、Microsoft Defender for Endpointでは、Intune モバイル デバイス管理 (MDM) を使用して登録されているデバイスが既にサポートされています。
システム要件
iOS/iPadOS 16.0 以降を実行しているデバイス。
デバイスは、Intune ポータル サイト アプリに登録するか、同じアカウントで Microsoft Authenticator を使用してMicrosoft Entra IDに登録して、デバイスをシームレスにオンボードする必要があります。
重要
Microsoft Defender for Endpointは、2025 年 1 月 31 日に iOS/iPadOS 15 を実行しているデバイスのサポートを終了します。 iOS/iPadOS 16 以降を実行しているデバイスのみがサポートされています。
注:
- iOS 上のMicrosoft Defender for Endpointは、ユーザーレスデバイスまたは共有デバイスではサポートされていません。
インストール手順
iOS でのMicrosoft Defender for Endpointの展開は、Microsoft Intune経由で実行でき、監視対象デバイスと教師なしデバイスの両方がサポートされています。 エンド ユーザーは、 Apple アプリ ストアからアプリを直接インストールすることもできます。
- Microsoft Configuration ManagerまたはIntuneを介して登録済みデバイスに展開する方法については、「iOS でのMicrosoft Defender for Endpointのデプロイ」を参照してください。
- アプリ保護ポリシー (MAM) で Defender for Endpoint を使用する方法については、「Defender for Endpoint リスク シグナル (MAM) を含むようにアプリ保護ポリシーを構成する」を参照してください。
リソース
今後のリリースについては、iOS またはブログのMicrosoft Defender for Endpointの新機能に関するページを参照してください。
アプリ内フィードバック システムまたはMicrosoft Defender ポータルを通じてフィードバックを提供する
次の手順
- 登録済みデバイスのIntuneを使用して iOS にMicrosoft Defender for Endpointをデプロイする
- Defender for Endpoint リスク シグナル (MAM) を含むようにアプリ保護ポリシーを構成する
- iOS 機能用 Microsoft Defender for Endpoint を構成する
- Microsoft Defender for Endpointからのデバイス リスク スコアに基づいて条件付きアクセス ポリシーを構成する
- モバイル アプリケーション管理 (MAM) の基本
ヒント
さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティ (Microsoft Defender for Endpoint Tech Community) にご参加ください。