Condividi tramite


Usare Microsoft Defender per endpoint per applicare la conformità del dispositivo a Microsoft Intune

Integrando Microsoft Defender per endpoint con Microsoft Intune, è possibile usare Intune per applicare la conformità dei dispositivi, configurare i dispositivi per impedire violazioni della sicurezza e limitare l'impatto delle minacce provenienti dai dispositivi che eseguono Defender per endpoint.

Per iniziare, implementare le configurazioni seguenti, dettagliate in Configurare Microsoft Defender per endpoint in Intune:

Integrando Intune con Microsoft Defender per endpoint, è possibile sfruttare Microsoft Defender per endpoint Threat & Vulnerability Management (TVM) e usare Intune per correggere la debolezza degli endpoint identificata da TVM.

Prerequisiti

Intune

Sottoscrizione:

  • Microsoft Intune: una sottoscrizione Microsoft Intune (piano 1) fornisce l'accesso a Intune e all'interfaccia di amministrazione di Microsoft Intune.

    Per le opzioni di licenza di Intune, vedere Microsoft Intune licenze.

Dispositivi gestiti con Intune: per Intune sono supportate le piattaforme seguenti con Microsoft Defender per endpoint:

  • Android
  • iOS/iPadOS
  • Windows (Microsoft Entra aggiunto ibrido o Microsoft Entra aggiunto)

Microsoft Defender

Sottoscrizione:

Esempio di uso di Microsoft Defender per endpoint con Intune

L'esempio seguente illustra come queste soluzioni interagiscono per proteggere l'organizzazione. Per questo esempio, Microsoft Defender per endpoint e Intune sono già integrati.

Si consideri un evento in cui un utente invia un allegato di Word con codice dannoso incorporato a un utente all'interno dell'organizzazione.

  • L'utente apre l'allegato e abilita il contenuto.
  • Viene avviato un attacco con privilegi elevati e un utente malintenzionato da un computer remoto ha diritti di amministratore per il dispositivo della vittima.
  • L'utente malintenzionato accede quindi in remoto agli altri dispositivi dell'utente. Questa violazione della sicurezza può influire sull'intera organizzazione.

Microsoft Defender per endpoint consente di risolvere eventi di sicurezza come questo scenario.

  • Nell'esempio Microsoft Defender per endpoint rileva che il dispositivo ha eseguito codice anomalo, ha riscontrato un'escalation dei privilegi del processo, ha inserito codice dannoso e ha emesso una shell remota sospetta.
  • In base a queste azioni del dispositivo, Microsoft Defender per endpoint classifica il dispositivo come ad alto rischio e include un report dettagliato delle attività sospette nel portale di Microsoft Defender Security Center.

È possibile integrare Microsoft Defender per endpoint con Microsoft Intune come soluzione Mobile Threat Defense. L'integrazione consente di evitare violazioni della sicurezza e limitare l'impatto delle violazioni all'interno di un'organizzazione.

Poiché sono presenti criteri di conformità dei dispositivi di Intune per classificare i dispositivi con un livello di rischio medio o elevato come non conformi, il dispositivo compromesso viene classificato come non conforme. Questa classificazione consente ai criteri di accesso condizionale di avviare e bloccare l'accesso da tale dispositivo alle risorse aziendali.

Per i dispositivi che eseguono Android, è possibile usare i criteri di Intune per modificare la configurazione di Microsoft Defender per endpoint in Android. Per altre informazioni, vedere la protezione web Microsoft Defender per endpoint.

Passaggi successivi

Per altre informazioni, vedere la documentazione di Intune:

Per altre informazioni, vedere la documentazione Microsoft Defender per endpoint: