Microsoft Defender for Endpointを Microsoft Intune と統合する場合は、Intune を使用してデバイスコンプライアンスを適用し、セキュリティ侵害を防ぐのに役立つデバイスを構成し、Defender for Endpoint を実行するデバイスからの脅威の影響を制限できます。
開始するには、次の構成を実装します。詳細については、「Intune でMicrosoft Defender for Endpointを構成する」を参照してください。
Intune と Microsoft Defender for Endpoint の間にサービス間接続を確立する。 この接続により、Microsoft Defender for Endpoint では、Intune で管理するサポート対象デバイスからコンピューターのリスクに関するデータを収集できるようになります。 「Microsoft Defender for Endpointを Intune に接続する」を参照してください。
Intune ポリシーを使用して、Microsoft Defender for Endpointでデバイスをオンボードします。 デバイスをオンボードして、Microsoft Defender for Endpoint と通信を行い、そのリスク レベルを評価するのに役立つデータを提供するようにそれらを構成します。 「 デバイスのオンボード」を参照してください。
デバイス コンプライアンス ポリシーを使用して、許可するリスクのレベルを設定する。 リスク レベルは Microsoft Defender for Endpoint によって報告されます。 許可されたリスク レベルを超えるデバイスは、非準拠として識別されます。 「コンプライアンス ポリシーを作成して割り当ててデバイス のリスク レベルを設定する」および「アプリ保護ポリシーを作成して割り当ててデバイス のリスク レベルを設定する」を参照してください。
条件付きアクセス ポリシーを使用して 、非準拠のデバイスから企業リソースにユーザーがアクセスできないようにします。 「条件付きアクセス ポリシーを作成する」を参照してください。
Endpoints Threat & Vulnerability Management (TVM) のMicrosoft Defenderを活用し、Intune セキュリティ タスクを使用して、TVM によって識別されるエンドポイントの弱点を修復します。
Intune エンドポイント セキュリティ ポリシーを使用して、Intune に登録されていないデバイスのMicrosoft Defender for Endpointを管理します。
Intune を Microsoft Defender for Endpoint と統合する場合、Microsoft Defender for Endpoint の脅威と脆弱性の管理 (TVM) を利用し、Intune を使って TVM によって識別されたエンドポイントの脆弱性を修復できます。
前提条件
Intune
サブスクリプション:
Microsoft Intune – Microsoft Intune プラン 1 サブスクリプションは、Intune と Microsoft Intune 管理センターへのアクセスを提供します。
Intune のライセンス オプションについては、「Microsoft Intune ライセンス」を参照してください。
Intune で管理されているデバイス: 次のプラットフォームは、Microsoft Defender for Endpointを使用した Intune でサポートされています。
- Android
- iOS/iPadOS
- Windows (Microsoft Entraハイブリッド参加済みまたはMicrosoft Entra参加済み)
Microsoft Defender
サブスクリプション:
Microsoft Defender for Endpoint - このサブスクリプションを使用すると、Microsoft Defender Security Center にアクセスできます。
Defender for Endpoint ライセンス オプションについては、「エンドポイント用 Microsoft Defender の最小要件」の「ライセンスの要件」および Microsoft 365 E5 試用版サブスクリプションの設定方法に関する記事を参照してください。
Defender for Endpoint でサポートされているオペレーティング システムとバージョンの一覧については、Microsoft Defender for Endpoint要件に関するページを参照してください。
Microsoft Defender for Endpoint と Intune の併用例
以下の例は、これらのソリューションを連携させて組織を保護するしくみを説明するのに役立ちます。 この例では、Microsoft Defender for Endpoint と Intune は既に統合されています。
誰かが、組織内のユーザーに、悪意のあるコードが埋め込まれた Word の添付ファイルを送信する、というイベントを考えてみましょう。
- そのユーザーは添付ファイルを開き、コンテンツを有効にします。
- 昇格された特権への攻撃が始まります。リモート コンピューターからの攻撃者は犠牲者のデバイスへの管理者権限を持ちます。
- その後、攻撃者はそのユーザーの他のデバイスにリモートでアクセスします。 このセキュリティ違反が組織全体に影響する可能性があります。
Microsoft Defender for Endpoint は、このシナリオのようなセキュリティ イベントを解決するのに役立ちます。
- この例では、Microsoft Defender for Endpoint によって、デバイスで異常なコードが実行され、プロセスの特権エスカレーションが発生し、悪意のあるコードが挿入され、不審なリモート シェルが発行されたことが検出されます。
- デバイスからのこのようなアクションに基づいて、Microsoft Defender for Endpoint によりそのデバイスは危険度が高いと分類され、Microsoft Defender セキュリティ センターのポータルに疑わしいアクティビティに関する詳細なレポートが追加されます。
Mobile Threat Defense ソリューションとして、Microsoft Defender for Endpoint を Microsoft Intune と統合できます。 統合することで、セキュリティ侵害を防止し、組織内での侵害の影響を抑えることができます。
リスク レベルが "中" または "高" であるデバイスを非準拠として分類する Intune デバイス コンプライアンス ポリシーを使用しているため、侵害されたデバイスは非準拠として分類されます。 この分類により、条件付きアクセス ポリシーを使用して、そのデバイスから企業リソースへのアクセスを開始およびブロックできます。
Android を実行するデバイスの場合、Intune ポリシーを使用して、Android に対する Microsoft Defender for Endpoint の構成を変更することができます。 詳細については、Microsoft Defender for Endpoint の Web 保護に関するページを参照してください。
次の手順
- Microsoft Defender for Endpointを Intune に接続したり、デバイスをオンボードしたり、条件付きアクセス ポリシーを構成したりするには、「Intune でMicrosoft Defender for Endpointを構成する」を参照してください。
Intune のドキュメントで詳細を確認します。
詳細については、Defender for Endpoint のドキュメントを参照してください。