Konfigurera villkorsstyrd åtkomst i Microsoft Defender för Slutpunkt

Gäller för:

Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.

I det här avsnittet får du hjälp med alla steg du behöver vidta för att implementera villkorsstyrd åtkomst.

Innan du börjar

Varning

Det är viktigt att observera att registrerade Azure AD-enheter inte stöds i det här scenariot.
Endast registrerade Intune-enheter stöds.

Du måste se till att alla dina enheter är registrerade i Intune. Du kan använda något av följande alternativ för att registrera enheter i Intune:

  • IT-administratör: Mer information om hur du aktiverar automatisk registrering finns Windows registrering
  • Slutanvändare: Mer information om hur du registrerar din enhet Windows 10 och Windows 11 i Intune finns i Registrera din Windows 10 i Intune
  • Alternativ för slutanvändare: Mer information om hur du ansluter till en Azure AD-domän finns i Så här gör du: Planera din implementering av Azure AD-koppling.

Det finns åtgärder du måste vidta i Microsoft 365 Defender, Intune-portalen och Azure AD-portalen.

Det är viktigt att observera de roller som krävs för att komma åt dessa portaler och implementera villkorsstyrd åtkomst:

  • Microsoft 365 Defender – Du måste logga in på portalen med en global administratörsroll för att aktivera integreringen.
  • Intune – Du måste logga in på portalen med behörigheten säkerhetsadministratör med hanteringsbehörighet.
  • Azure AD-portal – Du måste logga in som global administratör, säkerhetsadministratör eller villkorsstyrd åtkomstadministratör.

Anteckning

Du behöver en miljö för Microsoft Intune med Intune hanterat och Azure AD-ansluten Windows 10 och Windows 11 enheter.

Gör följande för att aktivera villkorsstyrd åtkomst:

  • Steg 1: Aktivera Microsoft Intune från Microsoft 365 Defender
  • Steg 2: Aktivera Defender för slutpunktsintegrering i Intune
  • Steg 3: Skapa efterlevnadsprincipen i Intune
  • Steg 4: Tilldela principen
  • Steg 5: Skapa en villkorsbaserad åtkomstprincip i Azure AD

Steg 1: Aktivera Microsoft Intune anslutning

  1. I navigeringsfönstret väljer du Inställningar > Allmänna avancerade > > slutpunkter-funktioner > Microsoft Intune anslutningsanslutning.
  2. Ändra inställningen Microsoft Intune till .
  3. Klicka på Spara inställningar.

Steg 2: Aktivera Defender för slutpunktsintegrering i Intune

  1. Logga in på Azure-portalen.
  2. Välj Enhetsefterlevnad > Microsoft Defender ATP.
  3. Ställ Anslut Windows 10.0.15063+-enheter på Microsoft Defender Avancerat skyddPå.
  4. Klicka på Spara.

Steg 3: Skapa efterlevnadsprincipen i Intune

  1. I Azure-portalenväljer du Alla tjänster, filtrera på Intune och väljer sedan Microsoft Intune.

  2. Välj Principer för > enhetsefterlevnad > Skapa princip.

  3. Ange namn och beskrivning.

  4. I Plattform väljer du Windows 10 och senare.

  5. I inställningarna för Enhetshälsa ställer du in Kräv att enheten är på eller under enhetshotsnivån till önskad nivå:

    • Skyddad: Den här nivån är den säkraste. Enheten kan inte ha befintliga hot och får fortfarande åtkomst till företagets resurser. Om några hot hittas utvärderas enheten som icke-kompatibel.
    • Låg: Enheten är kompatibel om det bara finns hot på låg nivå. Enheter med medelhöga eller höga hotnivåer följer inte reglerna.
    • Medel: Enheten är kompatibel om hoten som finns på enheten är låga eller medelstora. Om hot på hög nivå upptäcks identifieras enheten som icke-kompatibel.
    • Hög: Den här nivån är den minst säkra och tillåter alla hotnivåer. Enheter med höga, medelhöga eller låga hotnivåer anses därför vara kompatibla.
  6. Välj OK och skapa för att spara ändringarna (och skapa principen).

Steg 4: Tilldela principen

  1. I Azure-portalenväljer du Alla tjänster, filtrera på Intune och väljer sedan Microsoft Intune.
  2. Välj Principer för > enhetsefterlevnad> välj din Microsoft Defender för Endpoints efterlevnadsprincip.
  3. Välj Uppgifter.
  4. Inkludera eller exkludera dina Azure AD-grupper för att tilldela dem principen.
  5. Välj Spara om du vill distribuera principen till grupperna. Användarenheterna som principen riktar sig till utvärderas för efterlevnad.

Steg 5: Skapa en villkorsbaserad åtkomstprincip i Azure AD

  1. I Azure-portalen öppnar du Azure Active Directory > Villkorsstyrd åtkomst Ny > princip.

  2. Ange ett principnamn och välj Användare och grupper. Använd alternativen Inkludera eller Exkludera för att lägga till grupper för principen och välj Klar.

  3. Välj Molnappar och välj vilka appar du vill skydda. Välj till exempel Välj appar och välj Välj Office 365 SharePoint Online och Office 365 Exchange Online. Spara ändringarna genom att välja Klar.

  4. Välj Villkor > Klientappar för att tillämpa principen för appar och webbläsare. Välj till exempel Ja och aktivera sedan Webbläsar- och mobilprogram och skrivbordsklienter. Spara ändringarna genom att välja Klar.

  5. Välj Bevilja för att använda villkorsstyrd åtkomst baserat på enhetsefterlevnad. Välj till exempel Bevilja åtkomst > Kräv att enheten markeras som kompatibel. Spara ändringarna genom att välja Välj.

  6. Välj Aktivera princip och sedan Skapa för att spara ändringarna.

Mer information finns i Tillämpa efterlevnad för Microsoft Defender för Slutpunkt med villkorsstyrd åtkomst i Intune.

Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.