次の方法で共有


Microsoft Intuneセキュリティ タスクを使用して、エンドポイントのMicrosoft Defenderによって識別されたデバイスの脆弱性を修復する

Microsoft Defender for EndpointをMicrosoft Intuneと統合すると、Intuneセキュリティ タスクを通じて Defender の脅威と脆弱性の管理を活用できます。 これらのタスクはIntune管理者が Defender for Endpoint からのガイダンスに基づいて現在の脆弱性を理解し、対処するのに役立ちます。 この統合により、脆弱性の検出と優先順位付けが強化され、環境全体の修復応答時間が向上します。

脅威と脆弱性の管理は、Microsoft Defender for Endpoint に含まれています。

統合のしくみ

IntuneをMicrosoft Defender for Endpointと統合すると、Defender for Endpoint は、Intuneマネージド デバイスから脅威と脆弱性の詳細を受け取ります。 これらの詳細は、Microsoft Defender セキュリティ センター コンソールのセキュリティ管理者に表示されます。

Security Center コンソールでは、セキュリティ管理者はエンドポイントの脆弱性を確認し、Intuneで管理されるセキュリティ タスクを作成できます。 これらのタスクはMicrosoft Intune管理センターに表示され、Intune管理者は Defender のガイダンスに基づいて問題を処理して修復できます。

  • 脆弱性は、Microsoft Defender for Endpointによるスキャンと評価によって識別されます。
  • 特定されたすべての脆弱性がIntuneによる修復をサポートしているわけではありません。互換性のある脆弱性のみがセキュリティ タスクになります。

セキュリティ タスクでは、次の情報が識別されます。

  • 脆弱性の種類
  • 優先度
  • 状態
  • 修復の手順

Intune管理者は、セキュリティ タスクを表示し、承認または拒否を選択できます。 受け入れられたタスクの場合、管理者は、修復にIntuneを使用するために提供されるガイダンスに従います。 修復が成功すると、管理者はタスクを [タスクの完了] に設定します。これにより、Intuneと Defender for Endpoint の両方でその状態が更新され、セキュリティ管理者は脆弱性の変更された状態を確認できます。

セキュリティ タスクの種類

各セキュリティ タスクには 、修復の種類があります

  • アプリケーション: たとえば、Microsoft Defender for Endpointは Contoso Media Player v4 などのアプリで脆弱性を検出します。 管理者がアプリを更新するタスクを作成します。これには、セキュリティ更新プログラムの適用や新しいバージョンのインストールが含まれる場合があります。
  • 構成: たとえば、デバイスに望ましくない可能性のあるアプリケーション (PUA) からの保護がない場合、管理者は、Microsoft Defenderウイルス対策プロファイルで設定を構成するタスクを作成します。

Intuneが適切な修復の実装をサポートしていない場合、Microsoft Defender for Endpointはセキュリティ タスクを作成しません。

修復アクション

一般的なセキュリティ タスクの修復には、次のようなものがあります。

  • アプリケーションの実行をブロックします。
  • オペレーティング システムの更新プログラムを展開して、脆弱性を軽減します。
  • エンドポイント セキュリティ ポリシーを展開して、脆弱性を軽減します。
  • レジストリの値を変更します。
  • 構成を無効または有効にして、脆弱性に影響を与えます。
  • [注意が必要] :適切な推奨事項が利用できない場合に管理者に警告します。

ワークフローの例

アプリケーションの脆弱性を検出して修復するためのワークフローの例を次に示します。

  • Microsoft Defender for Endpoint スキャンは、アプリ Contoso Media Player v4 の脆弱性を識別します。これは、Intuneによってデプロイされていないアンマネージド アプリです。 管理者は、アプリを更新するセキュリティ タスクを作成します。
  • セキュリティ タスクがMicrosoft Intune管理センターに表示され、状態は [保留中] になります
  • Intune管理者はタスクの詳細を表示し、[承諾] を選択します。これにより、Intuneと Defender for Endpoint の両方でタスクの状態が [Accepted] に変更されます。
  • 管理者は、提供された修復ガイダンスに従います。 マネージド アプリの場合、Intuneには、アプリを更新するための手順やリンクが含まれている場合があります。 アンマネージド アプリの場合、Intuneはテキスト命令のみを提供できます。
  • この脆弱性に対処した後、Intune管理者はタスクを *完了タスクとしてマークします。 このアクションにより、Intuneと Defender for Endpoint の両方の状態が更新されます。ここで、セキュリティ管理者は修復が成功し、完了したことを確認します。

前提条件

サブスクリプション:

Defender for Endpoint 用の Intune の構成

  • Microsoft Defender for Endpointを使用してサービス間接続を構成します。
  • リスクを評価するためにデバイスにMicrosoft Defender for Endpointの設定を構成するIntune ポリシーを展開します。

セキュリティ タスクを処理する

セキュリティ タスクを管理する前に、Defender Security Center 内に作成する必要があります。 詳細な手順については、 脆弱性の修復に関する Defender for Endpoint のドキュメントを参照してください。

セキュリティ タスクを管理するには:

  1. Microsoft Intune 管理センターにサインインします。

  2. [エンドポイント セキュリティ]、>[セキュリティ タスク] を選択します。

  3. セキュリティ タスクを選択して、その詳細を表示します。 タスク ウィンドウでは、次のような追加のリンクを選択できます。

    • [マネージド アプリ] - 脆弱であるアプリケーションが表示されます。 この脆弱性が複数のアプリに適用されると、フィルター処理されたアプリの一覧Intune表示されます。
    • デバイス - 脆弱なデバイス の一覧を表示し、そのデバイスの脆弱性の詳細を含むエントリにリンクできます。
    • [要求元] - リンクを使って、このセキュリティ タスクを送信した管理者にメールを送ります。
    • [メモ] - セキュリティ タスクを開くときに、要求元によって送信されたカスタム メッセージを読みます。
  4. [同意する] または [拒否] を選択して、計画したアクションの通知を Defender for Endpoint に送信します。 タスクを同意または拒否するときは、メモを Defender for Endpoint に送信できます。

  5. タスクに同意した後、セキュリティ タスクを再び開き (閉じてあった場合)、修復の詳細に従って脆弱性を修復します。 セキュリティ タスクの詳細で Defender for Endpoint によって提供される指示は、関係する脆弱性によって異なります。

  6. 修復手順を完了した後、セキュリティ タスクを開き、[タスクの完了] を選択します。 このアクションにより、Intune と Defender for Endpoint の両方でセキュリティ タスクの状態が更新されます。

修復が成功すると、修復されたデバイスからの後続の状態の更新に基づいて、Defender for Endpoint のリスク露出スコアを減らすことができます。