Intune を使用して Windows デバイスを Defender for Endpoint にオンボードする

適用対象:

Defender for Endpoint を試す場合は、 無料試用版にサインアップしてください。

モバイル デバイス管理 (MDM) ソリューションを使用して、Windows 10 デバイスを構成できます。 Defender for Endpoint では、デバイスを管理するポリシーを作成するための OMA-URIs を提供することで、MVM がサポートされます。

Defender for Endpoint CSP の使用方法の詳細については、「 WindowsAdvancedThreatProtection CSP 」および 「WindowsAdvancedThreatProtection DDF ファイル」を参照してください。

開始する前に

デバイスは、モバイル デバイス管理 (MDM) ソリューションとして Intune に登録する必要があります。

Microsoft Intune で MDM を有効にする方法の詳細については、「 デバイス登録 (Microsoft Intune)」を参照してください。

Microsoft Intune を使用してデバイスをオンボードする

Defender for Endpoint の展開のさまざまなパスを確認するには、「 Defender for Endpoint アーキテクチャとデプロイ方法を識別 する」を参照してください。

Intune の指示に従います。

Defender for Endpoint CSP の使用方法の詳細については、「 WindowsAdvancedThreatProtection CSP 」および 「WindowsAdvancedThreatProtection DDF ファイル」を参照してください。

注:

  • オンボードデバイスの正常性状態ポリシーでは、読み取り専用プロパティが使用され、修復できません。
  • 診断データレポート頻度の構成は、Windows 10 バージョン 1703 のデバイスでのみ使用できます。
  • Defender for Endpoint へのオンボードは、デバイスを データ損失防止 (DLP) にオンボードします。これは、Microsoft 365 コンプライアンスの一部でもあります。

検出テストを実行してオンボードを検証する

デバイスのオンボード後、検出テストを実行して、デバイスがサービスに適切にオンボードされていることを確認できます。 詳細については、「新しくオンボードされた Microsoft Defender for Endpoint デバイスで検出テストを実行する」 を参照してください。

モバイル デバイス管理ツールを使用してデバイスをオフボードする

セキュリティ上の理由から、Offboard デバイスに使用されるパッケージは、ダウンロード日から 7 日後に有効期限が切れます。 デバイスに送信された期限切れのオフボード パッケージは拒否されます。 オフボード パッケージをダウンロードすると、パッケージの有効期限が通知され、パッケージ名にも含まれます。

注:

オンボード ポリシーとオフボード ポリシーを同時に同じデバイスに展開しないでください。そうしないと、予期しない競合が発生します。

  1. 次のように、Microsoft Defender ポータルからオフボード パッケージを取得します。

    1. ナビゲーション ウィンドウで、 設定>Endpoints>Device management>Offboarding を選択します。

    2. オペレーティング システムとして [Windows 10] または [Windows 11 ] を選択します。

    3. [ 展開方法 ] フィールドで、[ モバイル デバイス管理/ Microsoft Intune] を選択します。

    4. [ パッケージのダウンロード] をクリックし、.zip ファイルを保存します。

  2. .zip ファイルの内容を、パッケージを展開するネットワーク管理者がアクセスできる共有の読み取り専用の場所に抽出します。 WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding という名前のファイルが必要です。

  3. Microsoft Intune 管理センターで、カスタム構成ポリシーを作成します。

    1. ナビゲーション ウィンドウで、[デバイス>By platform>Windows>Manage Devices>Configuration] を選択します
    2. [ ポリシー] の [ 作成>新しいポリシー] をクリックします。
    3. [ プロファイルの作成 ] スライドアウトで、[ Windows 10 以降 ] を [ プラットフォーム ] として、[ テンプレート ] を [プロファイルの種類] として選択します。
    4. [ テンプレート名] で、[ カスタム テンプレート] をクリックし、[ 作成] をクリックします。
    5. [名前] に値を入力し、[次へ] をクリックします。
    6. [ 構成設定] の [ 追加 ] をクリックし、次の OMA-URI 設定を使用します。
      • 名前: 名前を指定します
      • OMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding
      • 日付の種類: 文字列
      • 値: WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding ファイルの内容から値をコピーして貼り付けます
    7. 適切なグループの割り当て、適用ルールを作成し、[ 確認と作成 ] 手順で [ 作成 ] ボタンをクリックしてポリシーを完了します。

Microsoft Intune ポリシー設定の詳細については、「Microsoft Intune の Windows 10 ポリシー設定」を参照してください。

注:

オフボード デバイスの正常性状態ポリシーでは、読み取り専用プロパティが使用され、修復できません。

重要

オフボードすると、デバイスは Defender for Endpoint へのセンサー データの送信を停止しますが、デバイスからのデータ (アラートへの参照を含む) は最大 6 か月間保持されます。

ヒント

さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティ (Microsoft Defender for Endpoint Tech Community) にご参加ください。