次の方法で共有


Microsoft Defender for Endpointを使用して Microsoft Intune にデバイスコンプライアンスを適用する

Microsoft Defender for Endpointを Microsoft Intune と統合する場合は、Intune を使用してデバイスコンプライアンスを適用し、セキュリティ侵害を防ぐのに役立つデバイスを構成し、Defender for Endpoint を実行するデバイスからの脅威の影響を制限できます。

開始するには、次の構成を実装します。詳細については、「Intune でMicrosoft Defender for Endpointを構成する」を参照してください。

Intune を Microsoft Defender for Endpoint と統合する場合、Microsoft Defender for Endpoint の脅威と脆弱性の管理 (TVM) を利用し、Intune を使って TVM によって識別されたエンドポイントの脆弱性を修復できます。

前提条件

Intune

サブスクリプション:

  • Microsoft IntuneMicrosoft Intune プラン 1 サブスクリプションは、Intune と Microsoft Intune 管理センターへのアクセスを提供します。

    Intune のライセンス オプションについては、「Microsoft Intune ライセンス」を参照してください。

Intune で管理されているデバイス: 次のプラットフォームは、Microsoft Defender for Endpointを使用した Intune でサポートされています。

  • Android
  • iOS/iPadOS
  • Windows (Microsoft Entraハイブリッド参加済みまたはMicrosoft Entra参加済み)

Microsoft Defender

サブスクリプション:

Microsoft Defender for Endpoint と Intune の併用例

以下の例は、これらのソリューションを連携させて組織を保護するしくみを説明するのに役立ちます。 この例では、Microsoft Defender for Endpoint と Intune は既に統合されています。

誰かが、組織内のユーザーに、悪意のあるコードが埋め込まれた Word の添付ファイルを送信する、というイベントを考えてみましょう。

  • そのユーザーは添付ファイルを開き、コンテンツを有効にします。
  • 昇格された特権への攻撃が始まります。リモート コンピューターからの攻撃者は犠牲者のデバイスへの管理者権限を持ちます。
  • その後、攻撃者はそのユーザーの他のデバイスにリモートでアクセスします。 このセキュリティ違反が組織全体に影響する可能性があります。

Microsoft Defender for Endpoint は、このシナリオのようなセキュリティ イベントを解決するのに役立ちます。

  • この例では、Microsoft Defender for Endpoint によって、デバイスで異常なコードが実行され、プロセスの特権エスカレーションが発生し、悪意のあるコードが挿入され、不審なリモート シェルが発行されたことが検出されます。
  • デバイスからのこのようなアクションに基づいて、Microsoft Defender for Endpoint によりそのデバイスは危険度が高いと分類され、Microsoft Defender セキュリティ センターのポータルに疑わしいアクティビティに関する詳細なレポートが追加されます。

Mobile Threat Defense ソリューションとして、Microsoft Defender for Endpoint を Microsoft Intune と統合できます。 統合することで、セキュリティ侵害を防止し、組織内での侵害の影響を抑えることができます。

リスク レベルが "" または "" であるデバイスを非準拠として分類する Intune デバイス コンプライアンス ポリシーを使用しているため、侵害されたデバイスは非準拠として分類されます。 この分類により、条件付きアクセス ポリシーを使用して、そのデバイスから企業リソースへのアクセスを開始およびブロックできます。

Android を実行するデバイスの場合、Intune ポリシーを使用して、Android に対する Microsoft Defender for Endpoint の構成を変更することができます。 詳細については、Microsoft Defender for Endpoint の Web 保護に関するページを参照してください。

次の手順

Intune のドキュメントで詳細を確認します。

詳細については、Defender for Endpoint のドキュメントを参照してください。