Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Durch die Integration von Microsoft Defender for Endpoint in Microsoft Intune können Sie das Geräterisiko in Echtzeit bewerten und kompromittierte Geräte aus Unternehmensressourcen blockieren, indem Sie sie automatisch als nicht konform kennzeichnen.
Wenn z. B. Schadsoftware das Gerät eines Benutzers kompromittiert, kennzeichnet Microsoft Defender for Endpoint das Gerät als risikoreiches Gerät, und Intune den Zugriff auf Unternehmensressourcen automatisch drosseln kann.
In diesem Artikel wird erläutert, wie die Integration funktioniert, welche Funktionen sie für die Gerätekonformität bietet und wann die einzelnen Optionen verwendet werden sollen. Eine schrittweise Konfiguration finden Sie unter Konfigurieren von Microsoft Defender for Endpoint in Intune.
Integrationsworkflow
Auf hoher Ebene funktioniert die Integration für Geräte, die bei Intune registriert sind, wie folgt. Ausführliche Anweisungen finden Sie unter Konfigurieren von Microsoft Defender for Endpoint in Intune:
- Stellen Sie eine Dienst-zu-Dienst-Verbindung zwischen Intune und Microsoft Defender for Endpoint her.
- Integrieren sie Geräte mit Microsoft Defender for Endpoint mithilfe Intune Richtlinie.
- Erstellen Sie eine Gerätekonformitätsrichtlinie , um akzeptable Risikostufen festzulegen.
- Konfigurieren Sie die Richtlinie für bedingten Zugriff , um nicht kompatible Geräte zu blockieren.
Erweitern Sie die Integration: Nach der Konfiguration können Sie Microsoft Defender Vulnerability Management verwenden, um von Defender identifizierte Endpunktschwächen zu beheben.
Zusätzliche Integrationsoptionen
Die folgenden Optionen erweitern die Integration über die herkömmliche Gerätekonformität hinaus und können in umgebungen mit gemischter Registrierung oder nicht registrierter Registrierung nützlich sein.
App-Schutz-Richtlinien: Sie können App-Schutzrichtlinien verwenden, um Geräterisikostufen für registrierte und nicht registrierte Geräte festzulegen. Dies bietet Schutz auf App-Ebene basierend auf Defender-Bedrohungsbewertungen.
Nicht registrierte Geräte: Verwenden Sie für Geräte, die sich nicht bei Intune registrieren oder können, die Sicherheitsverwaltung von Intune für Microsoft Defender for Endpoint, um Defender-Einstellungen über Endpunktsicherheitsrichtlinien zu verwalten, ohne dass eine vollständige Geräteregistrierung erforderlich ist.
Voraussetzungen
Rollenbasierte Zugriffssteuerung
Zum Konfigurieren dieser End-to-End-Integration benötigen Sie Berechtigungen zum Verwalten der Intune-Defender-Verbindung, des Onboardings von Geräten und der Konformitätsrichtlinien. Ihre Intune Rolle der rollenbasierten Zugriffssteuerung (Role-Based Access Control, RBAC) muss Folgendes umfassen:
- Mobile Threat Defense: Ändern und Lesen: Erforderlich, um die Dienst-zu-Dienst-Verbindung zwischen Intune und Defender herzustellen.
- Endpunkterkennung und -antwort: Zuweisen, Erstellen, Lesen und Aktualisieren: Erforderlich, um Geräte mithilfe Intune EDR-Richtlinie zu integrieren.
- Gerätekonformitätsrichtlinien: Zuweisen, Erstellen, Lesen und Aktualisieren : Erforderlich zum Konfigurieren von Konformitätsrichtlinien auf Risikoebene.
Sie können diese Berechtigungen einer benutzerdefinierten Intune Rolle hinzufügen oder die integrierte Endpoint Security Manager-Rolle verwenden, die die integrierte Intune Rolle mit den geringsten Rechten darstellt, die alle erforderlichen Berechtigungen enthält. Weitere Informationen finden Sie unter Rollenbasierte Zugriffssteuerung für Microsoft Intune.
Hinweis
Richtlinien für bedingten Zugriff werden in Microsoft Entra ID konfiguriert und erfordern eine separate Entra ID-Rolle, z. B. Administrator für bedingten Zugriff.
Intune Anforderungen
Abonnement: Microsoft Intune Plan 1-Abonnement bietet Zugriff auf Intune und das Microsoft Intune Admin Center.
Lizenzierungsoptionen finden Sie unter Microsoft Intune Lizenzierung.
Unterstützte Plattformen:
| Plattform | Anforderungen |
|---|---|
| Android | Intune verwaltete Geräte |
| iOS/iPadOS | Intune verwaltete Geräte |
| Windows | Microsoft Entra ID hybrid oder Microsoft Entra ID eingebunden |
Microsoft Defender for Endpoint Anforderungen
Abonnement: Microsoft Defender for Endpoint-Abonnement bietet Zugriff auf das Microsoft Defender XDR-Portal.
Informationen zu Lizenzierungs- und Systemanforderungen finden Sie unter Mindestanforderungen für Microsoft Defender for Endpoint.
Beispiel: Automatische Eindämmung von Bedrohungen
Das folgende Beispiel zeigt, wie die Integration automatisch eine Bedrohung enthält, vorausgesetzt, sie ist bereits konfiguriert:
- Erkennung: Microsoft Defender for Endpoint erkennt Bedrohungsaktivitäten auf einem Gerät und klassifiziert sie als hoch riskant.
- Complianceerzwingung: Intune das Risikosignal empfängt und das Gerät basierend auf den Schwellenwerten Ihrer Konformitätsrichtlinie automatisch als nicht konform markiert.
- Zugriffssperre: Richtlinien für bedingten Zugriff hindern das nicht kompatible Gerät sofort am Zugriff auf Unternehmensressourcen.
- Eindämmung: Die Bedrohung ist eingedämmt, während Ihr Sicherheitsteam im Microsoft Defender XDR-Portal untersucht und abhilfet.
Plattformspezifische Funktionen
Verschiedene Plattformen bieten bei der Integration in Microsoft Defender for Endpoint einzigartige Konfigurationsoptionen:
Android: Bereitstellen von Defender für Endpunkt auf Android-Geräten über Managed Google Play mithilfe von Intune App-Bereitstellungs- und App-Konfigurationsrichtlinien. Das vollständige Bereitstellungshandbuch finden Sie unter Bereitstellen von Microsoft Defender for Endpoint unter Android. Verwenden Sie nach der Bereitstellung Intune Gerätekonfigurationsrichtlinien, um Microsoft Defender for Endpoint Webschutzeinstellungen zu konfigurieren, einschließlich der Möglichkeit zum Aktivieren oder Deaktivieren der VPN-basierten Überprüfung.
iOS/iPadOS: Aktivieren Sie die Sicherheitsrisikobewertung von Apps , damit Defender installierte Apps auf bekannte Sicherheitsrisiken überprüfen kann.
Windows: Profitieren Sie von automatischen Onboardingfunktionen, und verwenden Sie Microsoft Defender for Endpoint Sicherheitsbaselines für umfassende, präskriptive Sicherheitskonfigurationen.
Nächste Schritte
Konfigurieren der Integration
Konfigurieren von Microsoft Defender for Endpoint in Intune: Ausführliche Anweisungen zum Herstellen einer Verbindung mit Intune und Defender, zum Onboarding von Geräten und zum Einrichten von Richtlinien für bedingten Zugriff.
Verwandte Inhalte
Intune Ressourcen:
Microsoft Defender for Endpoint Ressourcen: