シリーズ記事の9つ目です。M365フルクラウド環境を検証目的で構築しています。下記の記事も合わせてどうぞ!

今回はMicrosoft Defender ATPを実装してみたいと思います。

Intune で Microsoft Defender ATP を有効にする

まず、IntuneでMicrosoft Defender ATPを有効にします。

デバイス構成プロファイルの作成

コンプライアンスポリシーの作成

コンプライアンスポリシーとしては新規に作成するのではなく、既存のWindows 10用のコンプライアンスポリシーを編集し、Microsoft Defender ATPのマシンリスクスコアが低以下であることを必要としました。

Microsoft Defender ATPへのオンボード状況の確認

クラウド側の設定は完了しましたので、クライアントがきちんとオンボードしてくる状況を確認します。

まだ、Microsoft Defender ATPへのオンボードはなされていない状況です。

しばらくすると、まずMicrosoft Defender Security Centerにてきちんとオンボードがなされたことが確認できました。

Intune側への反映(同期)にはしばらく時間がかかりますが、最終同期時刻は記載されていますでそれを目安に正常動作の判断が可能です。

しばらくするとIntune側でも登録が確認できました。

この設定にて万が一マルウェアに感染等があった場合でもクラウドサービスへのアクセスをブロックしながら対処が行える状況となりました。