Intune 中針對適用于端點的 Microsoft Defender 使用條件式存取強制執行

您可以將 Microsoft Defender for Endpoint 與 Microsoft Intune 當做行動威脅防護解決方案整合。 整合可以協助您防止安全性遭到破壞,並限制組織內的破壞影響。

Microsoft Defender for Endpoint 可與執行的裝置搭配使用:

  • Android
  • iOS/iPadOS
  • Windows 10
  • Windows 11

若要成功,您會使用下列設定:

  • 在 Intune 和 Microsoft Defender For Endpoint 之間建立服務對服務 連線。 此連接可讓 Microsoft Defender for Endpoint 從使用 Intune 所管理的支援裝置收集電腦風險的資料。
  • 使用裝置設定設定檔與 Microsoft Defender For Endpoint 搭配使用的板載裝置。 您上架裝置,將其設定為與 Microsoft Defender for Endpoint 通訊,並提供可協助評估其風險等級的資料。
  • 使用裝置相容性原則,設定您要允許的風險層級。 Microsoft Defender for Endpoint 會報告風險層級。 超過允許風險等級的裝置會被識別為不相容。
  • 使用條件式存取原則 ,禁止使用者從不相容的裝置存取公司資源。

當您與 Microsoft Defender for Endpoint 整合 Intune 時,您可以利用 Microsoft Defender for Endpoint 威脅 & 漏洞管理 (TVM) ,並 使用 Intune 修正 TVM 所識別的端點弱點

使用 Microsoft Defender 搭配 Intune 的端點的範例

下列範例會協助說明這些解決方案如何協同運作,以協助保護您的組織。 在此範例中,已整合 Microsoft Defender for Endpoint 和 Intune。

假設有人向組織內的使用者傳送包含內嵌惡意程式碼的 Word 附件的事件。

  • 使用者開啟附件,並啟用內容。
  • 會啟動提升許可權的攻擊,而來自遠端電腦的攻擊者具有受害者裝置的系統管理員許可權。
  • 然後,攻擊者會從遠端存取使用者的其他裝置。 這種安全性破壞可能會影響整個組織。

Microsoft Defender for Endpoint 可以協助解決類似此案例的安全性事件。

  • 在我們的範例中,Microsoft Defender for Endpoint 偵測到裝置執行了反常程式碼、處理許可權提升、注入惡意程式碼,以及發行可疑的遠端命令介面。
  • 根據這些裝置中的這些動作,Microsoft Defender for Endpoint 會將裝置分類為高風險,並在 Microsoft Defender 資訊安全中心入口網站中包含可疑活動的詳細報告。

您可以將 Microsoft Defender for Endpoint 與 Microsoft Intune 當做行動威脅防護解決方案整合。 整合可以協助您防止安全性遭到破壞,並限制組織內的破壞影響。

因為您有一個 Intune 裝置相容性原則,可將具有 大中型 風險層級的裝置分類為不相容,所以受損的裝置會分類為不相容的裝置。 這種分類可讓您的條件式存取原則開始,並封鎖該裝置對您公司資源的存取。

若為執行 Android 的裝置,您可以使用 Intune 原則,在 Android 上修改 Microsoft Defender for Endpoint 的設定。 如需詳細資訊,請參閱 Microsoft Defender For Endpoint web protection

必要條件

訂閱
若要將 Microsoft Defender 用於具有 Intune 的端點,您必須具備下列訂閱:

使用 Intune 管理的裝置
下列平臺支援使用 Microsoft Defender for Endpoint 的 Intune:

  • Android
  • iOS/iPadOS
  • Windows 10/11 (結合或 Azure Active Directory 加入的混合式 Azure Active Directory)

後續步驟

若要深入瞭解 Intune 檔,請參閱:

若要深入瞭解 Microsoft Defender for Endpoint 檔,請參閱: