Impor a conformidade do Microsoft Defender para Ponto de Extremidade com Acesso Condicional no Intune

É possível integrar o Microsoft Defender para Ponto de Extremidade com o Microsoft Intune como uma solução de Defesa contra Ameaças Móveis. A integração pode ajudá-lo a evitar violações de segurança e limitar o impacto das violações dentro da organização.

O Microsoft Defender para Ponto de Extremidade funciona com dispositivos que executam:

  • Android
  • iOS/iPadOS
  • Windows 10
  • Windows 11
  • macOS
  • Windows Server 2008 R2
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server Semi-Annual Enterprise Channel
  • Windows Server 2019 e posterior
  • Edição do Windows Server 2019 Core
  • Windows Server 2022

Para ter êxito, use as seguintes configurações em conjunto:

  • Estabeleça uma conexão de serviço a serviço entre o Intune e o Microsoft Defender para Ponto de Extremidade. Essa conexão permite que o Microsoft Defender para Ponto de Extremidade colete dados sobre os riscos do computador em dispositivos compatíveis gerenciados com o Intune.
  • Use um perfil de configuração de dispositivo para integrar dispositivos ao Microsoft Defender para Ponto de Extremidade. Você integra dispositivos a fim de configurá-los para comunicação com o Microsoft Defender para Ponto de Extremidade e fornecer dados que ajudem a avaliar o nível de risco deles.
  • Use uma política de conformidade do dispositivo para definir o nível de risco que você deseja permitir. Os níveis de risco são relatados pelo Microsoft Defender para Ponto de Extremidade. Os dispositivos que excedem o nível de risco permitido são identificados como sem conformidade.
  • Use uma política de acesso condicional para impedir que os usuários acessem recursos corporativos em dispositivos sem conformidade.

Ao integrar o Intune ao Microsoft Defender para Ponto de Extremidade, aproveite o TVM (Gerenciamento de Ameaças e Vulnerabilidades) do Microsoft Defender para Ponto de Extremidade e use o Intune para corrigir a vulnerabilidade do ponto de extremidade identificada pelo TVM.

Exemplo de uso do Microsoft Defender para Ponto de Extremidade com o Intune

O exemplo a seguir explica como essas soluções funcionam em conjunto para ajudar a proteger sua organização. Neste exemplo, o Microsoft Defender para Ponto de Extremidade e o Intune já estão integrados.

Considere um evento em que alguém envia um anexo do Word com código mal-intencionado incorporado para um usuário dentro de sua organização.

  • O usuário abre o anexo e habilita o conteúdo.
  • É iniciado um ataque de privilégio elevado, e um invasor de um computador remoto tem direitos de administrador no dispositivo da vítima.
  • O invasor então remotamente acessa outros dispositivos do usuário. Essa violação de segurança pode afetar toda a organização.

O Microsoft Defender para Ponto de Extremidade pode ajudar a resolver eventos de segurança como o deste cenário.

  • Em nosso exemplo, o Microsoft Defender para Ponto de Extremidade detecta que o dispositivo executou código anormal, apresentou uma elevação de privilégio de processo, injetou código mal-intencionado e emitiu um shell remoto suspeito.
  • Com base nessas ações do dispositivo, o Microsoft Defender para Ponto de Extremidade classifica o dispositivo como de alto risco e inclui um relatório detalhado de atividades suspeitas no portal da Central de Segurança do Microsoft Defender.

É possível integrar o Microsoft Defender para Ponto de Extremidade com o Microsoft Intune como uma solução de Defesa contra Ameaças Móveis. A integração pode ajudá-lo a evitar violações de segurança e limitar o impacto das violações dentro da organização.

Como você tem uma política de conformidade de dispositivo do Intune para classificar dispositivos com um nível de risco Médio ou Alto como sem conformidade, o dispositivo comprometido é classificado dessa forma. Essa classificação permite que a política de acesso condicional entre em vigor e bloqueie o acesso desse dispositivo aos recursos corporativos.

Em dispositivos Android, você pode usar a política do Intune para modificar a configuração do Microsoft Defender para Ponto de Extremidade no Android. Saiba mais em Proteção da Web do Microsoft Defender para Ponto de Extremidade.

Pré-requisitos

Assinaturas:
para usar o Microsoft Defender para Ponto de Extremidade com o Intune, você precisa ter as seguintes assinaturas:

Dispositivos gerenciados com o Intune:
as seguintes plataformas têm suporte para o Intune com o Microsoft Defender para Ponto de Extremidade:

  • Android
  • iOS/iPadOS
  • Windows 10/11 (Microsoft Entra híbrido ingressado ou Microsoft Entra ingressado)

Para obter os requisitos do sistema para Microsoft Defender para Ponto de Extremidade, consulte Requisitos mínimos para Microsoft Defender para Ponto de Extremidade.

Próximas etapas

Saiba mais na documentação do Intune:

Saiba mais na documentação do Microsoft Defender para Ponto de Extremidade: