次の方法で共有


Microsoft Intune のセキュリティ タスクを使用して、エンドポイントのMicrosoft Defenderによって識別されるデバイスの脆弱性を修復する

Microsoft Defender for Endpointを Microsoft Intune と統合すると、Intune のセキュリティ タスクを通じて Defender の脅威と脆弱性の管理を活用できます。 これらのタスクは、Intune 管理者が Defender for Endpoint からのガイダンスに基づいて現在の脆弱性を理解し、対処するのに役立ちます。 この統合により、脆弱性の検出と優先順位付けが強化され、環境全体の修復応答時間が向上します。

脅威と脆弱性の管理は、Microsoft Defender for Endpoint に含まれています。

統合のしくみ

Intune をMicrosoft Defender for Endpointと統合すると、Defender for Endpoint は Intune で管理されるデバイスから脅威と脆弱性の詳細を受け取ります。 これらの詳細は、Microsoft Defender セキュリティ センター コンソールのセキュリティ管理者に表示されます。

Security Center コンソールでは、 セキュリティ管理者はエンドポイントの脆弱性を確認 し、Intune で管理されるセキュリティ タスクを作成できます。 これらのタスクは Microsoft Intune 管理センターに表示され、Intune 管理者は Defender のガイダンスに基づいて問題を処理および修復できます。

  • 脆弱性は、Microsoft Defender for Endpointによるスキャンと評価によって識別されます。
  • 特定されたすべての脆弱性が Intune による修復をサポートしているわけではありません。セキュリティ タスクが発生するのは、互換性のある脆弱性だけです。

セキュリティ タスクでは、次の情報が識別されます。

  • 脆弱性の種類
  • 優先度
  • 状態
  • 修復の手順

Intune 管理者は、セキュリティ タスクを表示し、それを受け入れるか拒否するかを選択できます。 受け入れられたタスクの場合、管理者は、Intune を修復に使用するために提供されるガイダンスに従います。 修復が成功すると、管理者はタスクを 完了タスクに設定します。これにより、セキュリティ管理者が脆弱性の変更された状態を確認できる Intune と Defender for Endpoint の両方でその状態が更新されます。

セキュリティ タスクの種類

各セキュリティ タスクには 、修復の種類があります

  • アプリケーション: たとえば、Microsoft Defender for Endpointは Contoso Media Player v4 などのアプリで脆弱性を検出します。 管理者がアプリを更新するタスクを作成します。これには、セキュリティ更新プログラムの適用や新しいバージョンのインストールが含まれる場合があります。
  • 構成: たとえば、デバイスに望ましくない可能性のあるアプリケーション (PUA) からの保護がない場合、管理者は、Microsoft Defenderウイルス対策プロファイルで設定を構成するタスクを作成します。

Intune が適切な修復の実装をサポートしていない場合、Microsoft Defender for Endpointはセキュリティ タスクを作成しません。

修復アクション

一般的なセキュリティ タスクの修復には、次のようなものがあります。

  • アプリケーションの実行をブロックします。
  • オペレーティング システムの更新プログラムを展開して、脆弱性を軽減します。
  • エンドポイント セキュリティ ポリシーを展開して、脆弱性を軽減します。
  • レジストリの値を変更します。
  • 構成を無効または有効にして、脆弱性に影響を与えます。
  • [注意が必要] :適切な推奨事項が利用できない場合に管理者に警告します。

ワークフローの例

アプリケーションの脆弱性を検出して修復するためのワークフローの例を次に示します。

  • Microsoft Defender for Endpoint スキャンは、アプリ Contoso Media Player v4 の脆弱性を識別します。これは、Intune によって展開されていないアンマネージド アプリです。 管理者は、アプリを更新するセキュリティ タスクを作成します。
  • セキュリティ タスクが Microsoft Intune 管理センターに表示され、状態は [保留中] になります
  • Intune 管理者は、タスクの詳細を表示し、[ 承諾] を選択します。これにより、Intune と Defender for Endpoint の両方でタスクの状態が Accepted に変更されます。
  • 管理者は、提供された修復ガイダンスに従います。 マネージド アプリの場合、Intune にはアプリを更新するための手順やリンクが含まれている場合があります。 アンマネージド アプリの場合、Intune ではテキスト命令のみを提供できます。
  • この脆弱性に対処すると、Intune 管理者はタスクを *タスクの完了としてマークします。 このアクションにより、Intune と Defender for Endpoint の両方の状態が更新されます。ここで、セキュリティ管理者は修復が成功して完了したことを確認します。

前提条件

サブスクリプション:

Defender for Endpoint 用の Intune の構成

  • Microsoft Defender for Endpointを使用してサービス間接続を構成します。
  • リスクを評価するためにデバイスにMicrosoft Defender for Endpointの設定を構成する Intune ポリシーを展開します。

セキュリティ タスクを処理する

セキュリティ タスクを管理する前に、Defender Security Center 内に作成する必要があります。 詳細な手順については、 脆弱性の修復に関する Defender for Endpoint のドキュメントを参照してください。

セキュリティ タスクを管理するには:

  1. Microsoft Intune 管理センターにサインインします。

  2. [エンドポイント セキュリティ]、>[セキュリティ タスク] を選択します。

  3. セキュリティ タスクを選択して、その詳細を表示します。 タスク ウィンドウでは、次のような追加のリンクを選択できます。

    • [マネージド アプリ] - 脆弱であるアプリケーションが表示されます。 この脆弱性が複数のアプリに適用されると、Intune によってフィルター処理されたアプリの一覧が表示されます。
    • デバイス - 脆弱なデバイス の一覧を表示し、そのデバイスの脆弱性の詳細を含むエントリにリンクできます。
    • [要求元] - リンクを使って、このセキュリティ タスクを送信した管理者にメールを送ります。
    • [メモ] - セキュリティ タスクを開くときに、要求元によって送信されたカスタム メッセージを読みます。
  4. [同意する] または [拒否] を選択して、計画したアクションの通知を Defender for Endpoint に送信します。 タスクを同意または拒否するときは、メモを Defender for Endpoint に送信できます。

  5. タスクに同意した後、セキュリティ タスクを再び開き (閉じてあった場合)、修復の詳細に従って脆弱性を修復します。 セキュリティ タスクの詳細で Defender for Endpoint によって提供される指示は、関係する脆弱性によって異なります。

  6. 修復手順を完了した後、セキュリティ タスクを開き、[タスクの完了] を選択します。 このアクションにより、Intune と Defender for Endpoint の両方でセキュリティ タスクの状態が更新されます。

修復が成功すると、修復されたデバイスからの後続の状態の更新に基づいて、Defender for Endpoint のリスク露出スコアを減らすことができます。