Microsoft Defender for EndpointとMicrosoft Intuneを統合すると、デバイスリスクをリアルタイムで評価し、侵害されたデバイスを非準拠として自動的にマークすることで企業リソースからブロックできます。
たとえば、マルウェアがユーザーのデバイスを侵害した場合、Microsoft Defender for Endpoint、そのデバイスに高リスクとIntuneとしてフラグを設定すると、企業リソースへのアクセスが自動的に遮断されます。
この記事では、統合のしくみ、デバイスのコンプライアンスを実現する機能、および各オプションを使用するタイミングについて説明します。 詳細な構成については、「IntuneでMicrosoft Defender for Endpointを構成する」を参照してください。
統合ワークフロー
大まかに言うと、Intuneに登録されているデバイスの統合は次のように機能します。 詳細な手順については、「IntuneでMicrosoft Defender for Endpointを構成する」を参照してください。
- IntuneとMicrosoft Defender for Endpoint間のサービス間接続を確立します。
- Intune ポリシーを使用して、Microsoft Defender for Endpointを使用してデバイスをオンボードします。
- 許容できるリスク レベルを設定するデバイス コンプライアンス ポリシーを作成します。
- 非準拠デバイスをブロックするように条件付きアクセス ポリシーを構成します。
統合を拡張します。構成したら、Microsoft Defender 脆弱性の管理を使用して、Defender によって識別されるエンドポイントの弱点を修復できます。
その他の統合オプション
次のオプションは、従来のデバイス コンプライアンスを超えて統合を拡張し、混合登録環境や登録されていない環境で役立つ場合があります。
アプリ保護 ポリシー: アプリ保護ポリシーを使用して、登録済みデバイスと登録されていないデバイスの両方のデバイス リスク レベルを設定できます。 これにより、Defender の脅威評価に基づくアプリ レベルの保護が提供されます。
登録解除されたデバイス: Intuneに登録されていない、または登録できないデバイスの場合は、Intuneのセキュリティ管理を使用して、Microsoft Defender for Endpointを使用して、デバイスの完全な登録を必要とせずにエンドポイント セキュリティ ポリシーを使用して Defender 設定を管理します。
前提条件
役割ベースのアクセス制御
この統合をエンドツーエンドで構成するには、Intune Defender 接続、デバイス オンボード、コンプライアンス ポリシーを管理するためのアクセス許可が必要です。 具体的には、Intune ロールベースのアクセス制御 (RBAC) ロールには、次のものが含まれている必要があります。
- Mobile Threat Defense: 変更と読み取り – Intuneと Defender 間のサービス間接続を確立するために必要です。
- エンドポイントの検出と応答: 割り当て、作成、読み取り、更新 – Intune EDR ポリシーを使用してデバイスをオンボードするために必要です。
- デバイス コンプライアンス ポリシー: リスク レベルのコンプライアンス ポリシーを構成するには、 割り当て、 作成、 読み取り、 更新 が必要です。
これらのアクセス許可をカスタム Intune ロールに追加することも、組み込みの Endpoint Security Manager ロール (必要なすべてのアクセス許可を含む最小特権の組み込みIntuneロール) を使用することもできます。 詳細については、「Microsoft Intuneのロールベースのアクセス制御」を参照してください。
注:
条件付きアクセス ポリシーはMicrosoft Entra IDで構成され、条件付きアクセス管理者などの別のEntra ID ロールが必要です。
Intune要件
サブスクリプション: Microsoft Intune プラン 1サブスクリプションは、IntuneとMicrosoft Intune管理センターへのアクセスを提供します。
ライセンス オプションについては、「Microsoft Intune ライセンス」を参照してください。
サポートされているプラットフォーム:
| プラットフォーム | 要件 |
|---|---|
| Android | Intuneマネージド デバイス |
| iOS/iPadOS | Intuneマネージド デバイス |
| Windows | ハイブリッド参加済みまたはMicrosoft Entra ID参加済みのMicrosoft Entra ID |
Microsoft Defender for Endpoint要件
サブスクリプション: サブスクリプションMicrosoft Defender for Endpoint、Microsoft Defender XDR ポータルへのアクセスを提供します。
ライセンスとシステム要件については、「Microsoft Defender for Endpointの最小要件」を参照してください。
例: 自動脅威封じ込め
次の例は、既に構成されていると仮定して、統合に脅威が自動的に含まれる方法を示しています。
- 検出: Microsoft Defender for Endpointデバイス上の脅威アクティビティを検出し、リスクの高いものとして分類します。
- コンプライアンスの適用: Intuneはリスクシグナルを受け取り、コンプライアンス ポリシーのしきい値に基づいてデバイスを非準拠として自動的にマークします。
- アクセス のブロック: 条件付きアクセス ポリシーは、準拠していないデバイスが企業リソースにアクセスすることを直ちにブロックします。
- 包含: 脅威は、セキュリティ チームがMicrosoft Defender XDR ポータルで調査および修復している間に含まれます。
プラットフォーム固有の機能
異なるプラットフォームでは、Microsoft Defender for Endpointと統合するときに固有の構成オプションが提供されます。
Android: Intune アプリの展開とアプリ構成ポリシーを使用して、マネージド Google Play を使用して Defender for Endpoint を Android デバイスにデプロイします。 完全なデプロイ ガイドについては、「Android にMicrosoft Defender for Endpointをデプロイする」を参照してください。 展開後、Intuneデバイス構成ポリシーを使用して、VPN ベースのスキャンを有効または無効にする機能など、web 保護設定Microsoft Defender for Endpoint構成します。
iOS/iPadOS: アプリの脆弱性評価 を有効にして、Defender がインストールされているアプリで既知の脆弱性をスキャンできるようにします。
Windows: 自動オンボード機能を活用し、包括的で規範的なセキュリティ構成にMicrosoft Defender for Endpointセキュリティ ベースラインを使用します。
次の手順
統合を構成する
IntuneでMicrosoft Defender for Endpointを構成する: Intuneと Defender の接続、デバイスのオンボード、条件付きアクセス ポリシーの設定に関する手順を完了します。
関連コンテンツ
Intuneリソース:
Microsoft Defender for Endpoint リソース: