Konfigurace podmíněného přístupu v programu Microsoft Defender pro koncový bod

Platí pro:

Chcete si prožít Defender pro koncový bod? Zaregistrujte si bezplatnou zkušební verzi.

Tato část vás provede všemi kroky, které je potřeba udělat, abyste správně implementují podmíněný přístup.

Než začnete

Upozornění

Je důležité si uvědomit, že zařízení registrovaná ve službě Azure AD nejsou v tomto scénáři podporovaná.
Podporují se jenom zařízení zaregistrovaná v Intune.

Musíte se ujistit, že jsou všechna vaše zařízení zaregistrovaná v Intune. K registraci zařízení v Intune můžete použít libovolnou z následujících možností:

Existují kroky, které musíte udělat v Microsoft 365 Defender, portálu Intune a portálu Azure AD.

Je důležité si uvědomit, které role jsou potřeba pro přístup k těmto portálům a implementaci podmíněného přístupu:

  • Microsoft 365 Defender – Abyste integraci zapli, musíte se k portálu přihlásit s rolí globálního správce.
  • Intune – K portálu se budete muset přihlásit s oprávněními správce zabezpečení s oprávněními pro správu.
  • Portál Azure AD – budete se muset přihlásit jako globální správce, správce zabezpečení nebo správce podmíněného přístupu.

Poznámka

Budete potřebovat prostředí pro správu Microsoft Intune, se spravovanou službou Intune a připojeným k Azure AD Windows 10 a Windows 11 zařízení.

Pokud chcete povolit podmíněný přístup, postupujte takto:

  • Krok 1: Zapnutí připojení Microsoft Intune z Microsoft 365 Defender
  • Krok 2: Zapnutí integrace Defenderu pro koncový bod v Intune
  • Krok 3: Vytvoření zásad dodržování předpisů v Intune
  • Krok 4: Přiřazení zásady
  • Krok 5: Vytvoření zásady podmíněného přístupu Azure AD

Krok 1: Zapnutí Microsoft Intune připojení

  1. V navigačním podokně vyberte Nastavení > Koncové > body Obecné > rozšířené > funkce Microsoft Intune připojení.
  2. Přepněte nastavení Microsoft Intune na Zapnout.
  3. Klikněte na Uložit předvolby.

Krok 2: Zapnutí integrace Defenderu pro koncový bod v Intune

  1. Přihlaste se na portál Microsoft Azure.
  2. Vyberte Dodržování předpisů zařízení > Microsoft Defender ATP.
  3. Nastavte Připojení Windows 10.0.15063+ na Advanced Threat Protection v programu Microsoft Defender na Hodnotu Za.
  4. Klikněte na Uložit.

Krok 3: Vytvoření zásad dodržování předpisů v Intune

  1. Na portálu Azure Portal vyberte Všechny služby, vyfiltrujte v Intune a vyberte Microsoft Intune.

  2. Vyberte Zásady dodržování předpisů > zařízení > – vytvořit zásadu.

  3. Zadejte název a popis.

  4. V části Platforma vyberte Windows 10 a novější.

  5. V nastavení Stav zařízení nastavte Vyžadovat, aby zařízení bylo na nebo pod úrovní ohrožení zařízení na upřednostňovanou úroveň:

    • Zabezpečené: Tato úroveň je nejbezpečnější. Zařízení nemůže mít žádné existující hrozby a stále má přístup k prostředkům společnosti. Pokud se nějaké hrozby naštou, zařízení se vyhodnotí jako nekompatibilní.
    • Nízká: Zařízení je kompatibilní, pokud existují jenom nízké úrovně hrozeb. Zařízení se středními nebo vysokými úrovněmi hrozeb nejsou kompatibilní.
    • Střední: Zařízení je kompatibilní, pokud jsou hrozby nalezené na zařízení nízké nebo střední. Pokud jsou zjištěny vysoké hrozby, zařízení se určí jako nekompatibilní.
    • Vysoká: Tato úroveň je nejméně bezpečná a umožňuje všechny úrovně hrozeb. Zařízení, která mají vysokou, střední nebo nízkou úroveň hrozeb, jsou proto považována za kompatibilní.
  6. Pokud chcete změny uložit ( a vytvořit zásadu), vyberte OK a Vytvořit.

Krok 4: Přiřazení zásady

  1. Na portálu Azure Portal vyberte Všechny služby, vyfiltrujte v Intune a vyberte Microsoft Intune.
  2. Vyberte Zásady dodržování předpisů > zařízení a> zásady dodržování předpisů koncových bodů v programu Microsoft Defender.
  3. Vyberte Zadání.
  4. Přiřaďte jim zásady zahrnutím nebo vyloučením skupin Azure AD.
  5. Pokud chcete zásadu nasadit do skupin, vyberte Uložit. Uživatelská zařízení, na která se zásady zaměřují, se vyhodnocují kvůli dodržování předpisů.

Krok 5: Vytvoření zásady podmíněného přístupu Azure AD

  1. Na portálu Azure Portal otevřete novou Azure Active Directory > podmíněného > přístupu.

  2. Zadejte název zásady a vyberte Uživatelé a skupiny. Pomocí možností Zahrnout nebo Vyloučit přidejte skupiny pro zásadu a vyberte Hotovo.

  3. Vyberte Cloudové aplikace a zvolte, které aplikace chcete chránit. Vyberte třeba Vybrat aplikace a vyberte Office 365 SharePoint Online a Office 365 Exchange Online. Pokud chcete změny uložit, vyberte Hotovo.

  4. Pokud chcete zásady > použít v aplikacích a prohlížečích, vyberte Podmínky klientské aplikace. Vyberte třeba Ano a pak povolte prohlížeče a mobilní aplikace a desktopové klienty. Pokud chcete změny uložit, vyberte Hotovo.

  5. Pokud chcete použít podmíněný přístup na základě dodržování předpisů zařízení, vyberte Udělit. Vyberte třeba Udělit > přístup : Vyžadovat, aby zařízení bylo označené jako kompatibilní. Pokud chcete změny uložit, zvolte Vybrat.

  6. Vyberte Povolit zásadu a pak Vytvořit a uložte změny.

Další informace najdete v tématu Vynucení dodržování předpisů pro Microsoft Defender pro koncový bod pomocí podmíněného přístupu v Intune.

Chcete si prožít Defender pro koncový bod? Zaregistrujte si bezplatnou zkušební verzi.