Microsoft Defender ATPを実装する!【M365フルクラウド環境検証 その9】

シリーズ記事の9つ目です。M365フルクラウド環境を検証目的で構築しています。下記の記事も合わせてどうぞ!

  1. Windows10をAzure ADに参加させる!【M365フルクラウド環境検証 その1】 | Microsoft Cloud Administrators
  2. Azure ADにドメインを追加してユーザーIDをわかりやすくする!【M365フルクラウド環境検証 その2】 | Microsoft Cloud Administrators
  3. M365 E5検証ライセンスを申し込む【M365フルクラウド環境検証 その3】 | Microsoft Cloud Administrators
  4. Intuneへの登録を行う【M365フルクラウド環境検証 その4】 | Microsoft Cloud Administrators
  5. Windows10のデバイス構成プロファイルを作成して割り当てる!BitLockerでディスク暗号化【M365フルクラウド環境検証 その5】 | Microsoft Cloud Administrators
  6. コンプライアンスポリシーを作成して割り当てる!【M365フルクラウド環境検証 その6】 | Microsoft Cloud Administrators
  7. 「条件付きアクセス」で「ベースラインポリシー」を設定する!【M365フルクラウド環境検証 その7】 | Microsoft Cloud Administrators
  8. 条件付きアクセスポリシーを設定してMFAとポリシー準拠デバイスを必須とする!【M365フルクラウド環境検証 その8】 | Microsoft Cloud Administrators

今回はMicrosoft Defender ATPを実装してみたいと思います。

Intune で Microsoft Defender ATP を有効にする

まず、IntuneでMicrosoft Defender ATPを有効にします。

デバイス構成プロファイルの作成

コンプライアンスポリシーの作成

コンプライアンスポリシーとしては新規に作成するのではなく、既存のWindows 10用のコンプライアンスポリシーを編集し、Microsoft Defender ATPのマシンリスクスコアが低以下であることを必要としました。

Microsoft Defender ATPへのオンボード状況の確認

クラウド側の設定は完了しましたので、クライアントがきちんとオンボードしてくる状況を確認します。

まだ、Microsoft Defender ATPへのオンボードはなされていない状況です。

しばらくすると、まずMicrosoft Defender Security Centerにてきちんとオンボードがなされたことが確認できました。

Intune側への反映(同期)にはしばらく時間がかかりますが、最終同期時刻は記載されていますでそれを目安に正常動作の判断が可能です。

しばらくするとIntune側でも登録が確認できました。

この設定にて万が一マルウェアに感染等があった場合でもクラウドサービスへのアクセスをブロックしながら対処が行える状況となりました。

「Microsoft Defender ATPを実装する!【M365フルクラウド環境検証 その9】」への1件のフィードバック

コメントを残す