Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Integrar Microsoft Defender para Ponto de Extremidade com Microsoft Intune permite-lhe avaliar o risco do dispositivo em tempo real e bloquear dispositivos comprometidos de recursos empresariais ao marcá-los automaticamente como não conformes.
Por exemplo, se o software maligno comprometer o dispositivo de um utilizador, Microsoft Defender para Ponto de Extremidade sinaliza esse dispositivo como de alto risco e Intune pode cortar automaticamente o acesso aos recursos empresariais.
Este artigo explica como funciona a integração, que capacidades permite a conformidade do dispositivo e quando utilizar cada opção. Para configuração passo a passo, veja Configurar Microsoft Defender para Ponto de Extremidade no Intune.
Fluxo de trabalho de integração
A um nível elevado, a integração de dispositivos inscritos com Intune funciona da seguinte forma. Para obter instruções detalhadas, veja Configurar Microsoft Defender para Ponto de Extremidade no Intune:
- Estabeleça uma ligação serviço a serviço entre Intune e Microsoft Defender para Ponto de Extremidade.
- Integre dispositivos com Microsoft Defender para Ponto de Extremidade através da política de Intune.
- Crie uma política de conformidade de dispositivos para definir níveis de risco aceitáveis.
- Configure a política de Acesso Condicional para bloquear dispositivos não conformes.
Expandir a integração: Depois de configurado, pode utilizar Gerenciamento de Vulnerabilidades do Microsoft Defender para remediar pontos finais de pontos finais identificados pelo Defender.
Opções de integração adicionais
As seguintes opções expandem a integração para além da conformidade do dispositivo tradicional e podem ser úteis em ambientes de inscrição mista ou não inscritos.
Proteção de aplicativos políticas: pode utilizar políticas de proteção de aplicações para definir níveis de risco do dispositivo para dispositivos inscritos e não inscritos. Isto fornece proteção ao nível da aplicação com base em avaliações de ameaças do Defender.
Dispositivos não inscritos: para dispositivos que não estão ou não podem ser inscritos no Intune, utilize a gestão de segurança do Intune para Microsoft Defender para Ponto de Extremidade para gerir as definições do Defender através de políticas de segurança de ponto final sem que seja necessária a inscrição completa de dispositivos.
Pré-requisitos
Controle de acesso baseado em função
Para configurar esta integração ponto a ponto, precisa de permissões para gerir a ligação Intune–Defender, a inclusão de dispositivos e as políticas de conformidade. Especificamente, a sua Intune função de controlo de acesso baseado em funções (RBAC) tem de incluir:
- Defesa Contra Ameaças para Dispositivos Móveis: Modificar e Ler – necessário para estabelecer a ligação serviço a serviço entre o Intune e o Defender.
- Deteção e Resposta de Pontos Finais: Atribuir, Criar, Ler e Atualizar – necessário para integrar dispositivos com Intune política EDR.
- Políticas de conformidade do dispositivo: Atribuir, Criar, Ler e Atualizar – Necessário para configurar políticas de conformidade ao nível do risco.
Pode adicionar estas permissões a uma função de Intune personalizada ou utilizar a função do Gestor de Segurança de Pontos Finais incorporada, que é a função de Intune incorporada com menos privilégios que inclui todas as permissões necessárias. Para obter detalhes, veja Controlo de acesso baseado em funções para Microsoft Intune.
Observação
As políticas de Acesso Condicional são configuradas no Microsoft Entra ID e requerem uma função de ID de Entra separada, como Administrador de Acesso Condicional.
requisitos de Intune
Subscrição: Microsoft Intune (plano 1) subscrição fornece acesso ao Intune e ao centro de administração do Microsoft Intune.
Para obter opções de licenciamento, veja licenciamento Microsoft Intune.
Plataformas suportadas:
| Plataforma | Requisitos |
|---|---|
| Android | dispositivos geridos por Intune |
| iOS/iPadOS | dispositivos geridos por Intune |
| Windows | Microsoft Entra ID associação híbrida ou associação Microsoft Entra ID |
requisitos de Microsoft Defender para Ponto de Extremidade
Subscrição: Microsoft Defender para Ponto de Extremidade subscrição fornece acesso ao portal do Microsoft Defender XDR.
Para obter os requisitos de licenciamento e de sistema, veja Requisitos mínimos para Microsoft Defender para Ponto de Extremidade.
Exemplo: Contenção automática de ameaças
O exemplo seguinte mostra como a integração contém automaticamente uma ameaça, partindo do princípio de que já está configurada:
- Deteção: Microsoft Defender para Ponto de Extremidade deteta a atividade de ameaças num dispositivo e classifica-a como sendo de alto risco.
- Imposição de conformidade: Intune recebe o sinal de risco e marca automaticamente o dispositivo como não conforme com base nos limiares da política de conformidade.
- Bloqueio de acesso: as políticas de Acesso Condicional bloqueiam imediatamente o acesso do dispositivo não conforme aos recursos empresariais.
- Contenção: a ameaça está contida enquanto a sua equipa de segurança investiga e remedia no portal do Microsoft Defender XDR.
Capacidades específicas da plataforma
Diferentes plataformas oferecem opções de configuração exclusivas ao integrar com Microsoft Defender para Ponto de Extremidade:
Android: implemente o Defender para Endpoint em dispositivos Android através do Managed Google Play com Intune implementação de aplicações e políticas de configuração de aplicações. Veja Implementar Microsoft Defender para Ponto de Extremidade no Android para obter o guia de implementação completo. Após a implementação, utilize Intune políticas de configuração de dispositivos para configurar Microsoft Defender para Ponto de Extremidade definições de proteção Web, incluindo a capacidade de ativar ou desativar a análise baseada em VPN.
iOS/iPadOS: ative a avaliação de vulnerabilidades das aplicações para permitir que o Defender analise as aplicações instaladas quanto a vulnerabilidades conhecidas.
Windows: tire partido das capacidades de inclusão automática e utilize Microsoft Defender para Ponto de Extremidade linhas de base de segurança para configurações de segurança abrangentes e prescritivas.
Próximas etapas
Configurar a integração
Configure Microsoft Defender para Ponto de Extremidade no Intune: siga as instruções passo a passo para ligar Intune e o Defender, integrar dispositivos e configurar políticas de Acesso Condicional.
Conteúdo relacionado
Intune recursos:
Microsoft Defender para Ponto de Extremidade recursos: