デバイスが正しく構成されていることを確認する

適用対象:

Defender for Endpoint を試す場合は、 無料試用版にサインアップしてください。

適切に構成されたデバイスを使用すると、脅威に対する全体的な回復性を高め、攻撃を検出して対応する機能を強化できます。 セキュリティ構成管理は、デバイスが次のことを確実に行うのに役立ちます。

  • Microsoft Defender for Endpoint にオンボードする
  • Defender for Endpoint のセキュリティ ベースライン構成を満たすか超える
  • 戦略的な攻撃面の軽減策を実施する

Microsoft Defender ポータルで、[Endpoints>Configuration management>Dashboard] に移動します。

[セキュリティ構成管理] ページ

デバイス構成管理ページ

組織レベルで構成状態を追跡し、Microsoft Intune と Microsoft Defender ポータルのデバイス管理ページへの直接のディープ リンクを通じて、オンボードカバレッジの不十分さ、コンプライアンスの問題、最適化が不十分な攻撃面の軽減策に迅速に対応できます。

そうすることで、次のメリットを得ることができます。

  • デバイス上のイベントの包括的な可視性
  • 生のイベントを処理し、侵害アクティビティと脅威インジケーターを特定するための堅牢な脅威インテリジェンスと強力なデバイス学習テクノロジ
  • 悪意のあるインプラントのインストールを効率的に停止するように構成されたセキュリティ機能の完全なスタック、システム ファイルとプロセスの乗っ取り、データ流出、およびその他の脅威アクティビティ
  • 最適化された攻撃面の軽減策、脅威アクティビティに対する戦略的防御を最大化しながら、生産性への影響を最小限に抑える

Intune 管理にデバイスを登録する

デバイス構成管理は、Intune デバイス管理と密接に連携して、組織内のデバイスのインベントリとベースライン セキュリティ構成を確立します。 Intune で管理される Windows デバイスで構成の問題を追跡および管理できます。

デバイスが正しく構成されていることを確認する前に、それらを Intune 管理に登録します。 Intune の登録は堅牢であり、Windows デバイスにはいくつかの登録オプションがあります。 Intune 登録オプションの詳細については、「 Windows デバイスの登録の設定」を参照してください。

注:

Windows デバイスを Intune に登録するには、管理者にライセンスが既に割り当てられている必要があります。 デバイスを登録するためのライセンス割り当てに関するページを参照してください。

ヒント

Intune を使用してデバイス管理を最適化するには、 Intune を Defender for Endpoint に接続します

必要なアクセス許可を取得する

既定では、Microsoft Entra ID でグローバル管理者または Intune サービス管理者ロールが割り当てられているユーザーのみが、デバイスのオンボードとセキュリティ ベースラインの展開に必要なデバイス構成プロファイルを管理および割り当てることができます。

重要

Microsoft では、アクセス許可が最も少ないロールを使用することをお勧めします。 これにより、組織のセキュリティが向上します。 グローバル管理者は高い特権を持つロールであり、既存のロールを使用できない場合の緊急シナリオに限定する必要があります。

他のロールが割り当てられている場合は、必要なアクセス許可があることを確認します。

  • デバイス構成に対する完全なアクセス許可
  • セキュリティ ベースラインに対する完全なアクセス許可
  • デバイス コンプライアンス ポリシーに対する読み取りアクセス許可
  • 組織に対する読み取りアクセス許可

Intune で必要なアクセス許可

Intune でのデバイス構成のアクセス許可

ヒント

Intune でのアクセス許可の割り当ての詳細については、 カスタム ロールの作成に関するページを参照してください

詳細

記事 説明
Defender for Endpoint にオンボードされたデバイスを取得する Intune で管理されるデバイスのオンボード状態を追跡し、Intune を介してさらに多くのデバイスをオンボードします。
Defender for Endpoint セキュリティ ベースラインへのコンプライアンスを強化する ベースライン コンプライアンスと非準拠を追跡します。 より多くの Intune で管理されるデバイスにセキュリティ ベースラインをデプロイします。
ASR ルールの展開と検出を最適化する Microsoft Defender ポータルの影響分析ツールを使用して、ルールの展開と検出の調整を確認します。

ヒント

さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティ (Microsoft Defender for Endpoint Tech Community) にご参加ください。