次の方法で共有


Microsoft Intuneセキュリティ タスクを使用して、Microsoft Defender for Endpointによって識別されたデバイスの脆弱性を修復する

Microsoft Defender for EndpointをMicrosoft Intuneと統合する場合は、Intuneセキュリティ タスクを通じてMicrosoft Defender 脆弱性の管理を使用できます。 これらのタスクはIntune管理者が Defender for Endpoint からのガイダンスに基づいて現在の脆弱性を理解し、対処するのに役立ちます。 この統合により、脆弱性の検出と優先順位付けが強化され、環境全体の修復応答時間が向上します。

Microsoft Defender 脆弱性の管理Microsoft Defender for Endpointの一部です。

前提条件

サブスクリプション:

Defender for Endpoint 用の Intune の構成

  • Microsoft Defender for Endpointでサービス間接続を構成し、Microsoft Defender ポータルでMicrosoft Intune接続を有効にします。 この接続により、セキュリティ管理者は修復要求を送信するときにIntuneセキュリティ タスクを作成できます。 セットアップ手順については、「Microsoft Defender for EndpointをIntuneに接続する」を参照してください。
  • Defender for Endpoint にデバイスをオンボードし、リスク評価を有効にするポリシーを展開します。 「IntuneでMicrosoft Defender for Endpointを構成する」を参照してください。

統合のしくみ

Intuneを Defender for Endpoint と統合した後、Defender 脆弱性の管理はマネージド デバイスの脆弱性を特定します。

Defender ポータルでは、セキュリティ管理者はエンドポイントの脆弱性を確認し、修復のためにIntuneセキュリティ タスクを作成できます。 これらのタスクはIntune管理センターに表示され、Intune管理者は Defender のガイダンスに基づいて問題を処理および修復できます。

  • Defender for Endpoint は、スキャンと評価を通じて脆弱性を識別します。
  • 特定されたすべての脆弱性がIntuneによる修復をサポートするわけではありません。互換性のある脆弱性のみがセキュリティ タスクを実行します。

セキュリティ タスクでは、次の情報が識別されます。

  • 脆弱性の種類
  • 優先度
  • 状態
  • 修復の手順

Intune管理者は、セキュリティ タスクを表示し、承認または拒否を選択できます。 受け入れられたタスクの場合、管理者は、修復にIntuneを使用するために提供されるガイダンスに従います。 修復が成功すると、管理者はタスクを [タスクの完了] に設定します。これにより、Intuneと Defender for Endpoint の両方でその状態が更新され、セキュリティ管理者は脆弱性の変更された状態を確認できます。

ワークフローの例

次の例は、アプリケーションの脆弱性を検出して修復するためのワークフローを示しています。

  • Defender for Endpoint スキャンは、アプリ Contoso Media Player v4 の脆弱性を識別します。これは、Intuneによってデプロイされていないアンマネージド アプリです。 Defender ポータルのセキュリティ管理者は、アプリを更新するためのIntuneセキュリティ タスクを作成します。
  • セキュリティ タスクがIntune管理センターに表示され、状態は [保留中] になります
  • Intune管理者は、タスクの詳細を表示し、[承諾] を選択します。これにより、Intuneと Defender for Endpoint の両方でタスクの状態が [Accepted] に変更されます。
  • 管理者は、提供された修復ガイダンスに従います。 マネージド アプリの場合、Intuneには、アプリを更新するための手順やリンクが含まれている場合があります。 アンマネージド アプリの場合、Intuneはテキスト命令のみを提供できます。
  • この脆弱性に対処した後、Intune管理者はタスクを完了タスクとしてマークします。 このアクションにより、Intuneと Defender for Endpoint の両方の状態が更新されます。ここで、セキュリティ管理者は修復が成功し、完了したことを確認します。

セキュリティ タスクの種類

各セキュリティ タスクには 、修復の種類があります

  • アプリケーション: たとえば、Defender for Endpoint は Contoso Media Player v4 などのアプリで脆弱性を検出します。 管理者がアプリを更新するタスクを作成します。これには、セキュリティ更新プログラムの適用や新しいバージョンのインストールが含まれる場合があります。
  • 構成: たとえば、デバイスに望ましくない可能性のあるアプリケーション (PUA) からの保護がない場合、管理者は、Microsoft Defenderウイルス対策プロファイルで設定を構成するタスクを作成します。

Intuneが適切な修復の実装をサポートしていない場合、Defender for Endpoint はセキュリティ タスクを作成しません。

修復アクション

一般的なセキュリティ タスクの修復には、次のようなものがあります。

  • アプリケーションの実行をブロックします。
  • オペレーティング システムの更新プログラムを展開して、脆弱性を軽減します。
  • エンドポイント セキュリティ ポリシーを展開して、脆弱性を軽減します。
  • レジストリの値を変更します。
  • 構成を無効または有効にして、脆弱性に影響を与えます。
  • [注意が必要] :適切な推奨事項が利用できない場合に管理者に警告します。

セキュリティ タスクを処理する

Intune管理センターでセキュリティ タスクを管理するには、まず、セキュリティ管理者が Defender ポータルでセキュリティ タスクを作成する必要があります。 セキュリティ管理者は、Defender 脆弱性の管理を介して修復要求を送信することでタスクを作成します。 手順については、Defender ドキュメントの「Microsoft Defender 脆弱性の管理を使用して脆弱性を修復する」を参照してください。

ヒント

これらのタスクは、Intune管理センターの一元化された管理タスク ウィンドウから管理することもできます。

セキュリティ タスクを管理するには:

  1. Microsoft Intune 管理センターにサインインします。

  2. [エンドポイント セキュリティ]、>[セキュリティ タスク] を選択します。

  3. セキュリティ タスクを選択して、その詳細を表示します。 タスク ウィンドウでは、次のような追加のリンクを選択できます。

    • MANAGED APPS - 脆弱なアプリを表示します。 この脆弱性が複数のアプリに適用されると、フィルター処理されたアプリの一覧Intune表示されます。
    • デバイス - 脆弱なデバイス の一覧を表示し、そのデバイスの脆弱性の詳細を含むエントリにリンクできます。
    • [要求元] - リンクを使って、このセキュリティ タスクを送信した管理者にメールを送ります。
    • [メモ] - セキュリティ タスクを開くときに、要求元によって送信されたカスタム メッセージを読みます。
  4. [同意する] または [拒否] を選択して、計画したアクションの通知を Defender for Endpoint に送信します。 タスクを同意または拒否するときは、メモを Defender for Endpoint に送信できます。

  5. タスクに同意した後、セキュリティ タスクを再び開き (閉じてあった場合)、修復の詳細に従って脆弱性を修復します。 セキュリティ タスクの詳細で Defender for Endpoint によって提供される指示は、関係する脆弱性によって異なります。

  6. 修復手順を完了した後、セキュリティ タスクを開き、[タスクの完了] を選択します。 このアクションにより、Intune と Defender for Endpoint の両方でセキュリティ タスクの状態が更新されます。

注:

Defender for Endpoint の各修復要求は 、10,000 台のデバイスに制限されています。 脆弱性がより多くのデバイスに影響を与える場合、Intuneのセキュリティ タスクの対象は 10,000 個のみです。

修復が成功すると、修復されたデバイスからの後続の状態の更新に基づいて、Defender for Endpoint のリスク露出スコアを減らすことができます。 これらのリスク レベルを監視して、時間の経過に伴うコンプライアンスの改善を追跡できます。

トラブルシューティング

セキュリティ タスクがIntuneに表示されない場合:

  • Defender ポータルでIntune接続が有効になっていることを確認します。
  • デバイスが Defender for Endpoint にオンボードされていることを確認します。
  • セキュリティ管理者が、修復できる脆弱性のタスクIntune作成することを確認します。
  • ポータル間のタスク同期の時間を許可します。

次の手順