Microsoft Defender ATPを実装する!【M365フルクラウド環境検証 その9】

Azure Active Directory
スポンサーリンク

シリーズ記事の9つ目です。M365フルクラウド環境を検証目的で構築しています。下記の記事も合わせてどうぞ!

  1. Windows10をAzure ADに参加させる!【M365フルクラウド環境検証 その1】 | Microsoft Cloud Administrators
  2. Azure ADにドメインを追加してユーザーIDをわかりやすくする!【M365フルクラウド環境検証 その2】 | Microsoft Cloud Administrators
  3. M365 E5検証ライセンスを申し込む【M365フルクラウド環境検証 その3】 | Microsoft Cloud Administrators
  4. Intuneへの登録を行う【M365フルクラウド環境検証 その4】 | Microsoft Cloud Administrators
  5. Windows10のデバイス構成プロファイルを作成して割り当てる!BitLockerでディスク暗号化【M365フルクラウド環境検証 その5】 | Microsoft Cloud Administrators
  6. コンプライアンスポリシーを作成して割り当てる!【M365フルクラウド環境検証 その6】 | Microsoft Cloud Administrators
  7. 「条件付きアクセス」で「ベースラインポリシー」を設定する!【M365フルクラウド環境検証 その7】 | Microsoft Cloud Administrators
  8. 条件付きアクセスポリシーを設定してMFAとポリシー準拠デバイスを必須とする!【M365フルクラウド環境検証 その8】 | Microsoft Cloud Administrators

今回はMicrosoft Defender ATPを実装してみたいと思います。

スポンサーリンク

Intune で Microsoft Defender ATP を有効にする

まず、IntuneでMicrosoft Defender ATPを有効にします。

デバイス構成プロファイルの作成

コンプライアンスポリシーの作成

コンプライアンスポリシーとしては新規に作成するのではなく、既存のWindows 10用のコンプライアンスポリシーを編集し、Microsoft Defender ATPのマシンリスクスコアが低以下であることを必要としました。

Microsoft Defender ATPへのオンボード状況の確認

クラウド側の設定は完了しましたので、クライアントがきちんとオンボードしてくる状況を確認します。

まだ、Microsoft Defender ATPへのオンボードはなされていない状況です。

しばらくすると、まずMicrosoft Defender Security Centerにてきちんとオンボードがなされたことが確認できました。

Intune側への反映(同期)にはしばらく時間がかかりますが、最終同期時刻は記載されていますでそれを目安に正常動作の判断が可能です。

しばらくするとIntune側でも登録が確認できました。

この設定にて万が一マルウェアに感染等があった場合でもクラウドサービスへのアクセスをブロックしながら対処が行える状況となりました。

評価

この記事はいかがでしたか?評価を是非聞かせてください。

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
読み込み中...
プロフィール
この記事を書いた人

Microsoft MVP(2014~)。現在はMicrosoft MVP for Microsoft Azure。「Windowインフラ管理者入門」という本を書きました。Windows系中心のインフラよりの何でも屋。脱原発。エレキベース, ドラムを演奏します。将棋もちょっとやります。

ebiをフォローする
この記事が気に入ったら
いいね!しよう
最新情報をお届けします。
Azure Active DirectoryIntuneMicrosoft 365Microsoft Defender ATP
スポンサーリンク
ebiをフォローする
Microsoft Cloud Administrators

コメント

タイトルとURLをコピーしました