Microsoft Defender for Endpoint(MDE)入門

――P1/P2の違い・対応OS・導入のコツと最新動向まで丁寧に解説
はじめに:なぜ今「Defender for Endpoint」なのか
企業や学校、団体の端末(PC/スマホ/サーバー)を守るうえで、ウイルス対策だけでなく攻撃面の縮小(ASR)・EDR(侵入後の検知/調査)・脆弱性管理(TVM)まで一体で運用できることが重要になっています。MicrosoftのMicrosoft Defender for Endpoint(以下MDE)は、こうした要件をDefender XDRという統合基盤の中で提供する中核製品です。Windowsはもちろん、macOS、Linux、Android、iOSもカバーします。
※P1/P2の機能差はアップデートで変わることがあります。必ず公式のプラン比較(Defender for Endpoint / Microsoft Defenderポータルの案内)で最終確認してください。
Microsoft Defender for Endpointとは?
MDEは、エンドポイントの予防・検知・自動調査・応答(EPP/EDR)を提供するエンタープライズ向けセキュリティ基盤です。単体での機能に加え、Defender XDR(旧Microsoft 365 Defender)と連携し、端末・ID・メール・SaaSまで横断的にインシデントを可視化・相関分析します。
- 代表的な機能
- 次世代AV(Microsoft Defender Antivirusの管理/高度化)
- 攻撃面の縮小(ASR):Officeマクロや不審な子プロセス起動など“攻撃に使われやすい挙動”を、ルール(監査/ブロック)で段階的に制御できます。
- EDR:ふるまい検知・証跡の収集・タイムライン分析
- 自動調査・修復:プレイブックで隔離/修復
- TVM(脆弱性/露出管理):ソフトのEoL・CVE、構成の弱点を棚卸し
- 自動攻撃分断(Defender XDRと連携) など
P1 と P2 の違い
- P1:次世代AV+ASR+基本的な応答(手動中心)。まず入口対策と標準化を固めたい組織向け。
- P2:EDR/自動調査・修復/TVM/自動攻撃分断まで含む“本気運用”プラン。SOC的な運用や可視化の深さが必要ならこちら。
- 導入の考え方:小規模ならまずP1でASR/改ざん防止を“検出→ブロック段階”で慣らし、運用が回り始めたらP2へ拡張が定石です。
※自動攻撃分断(Automatic attack disruption)はDefender XDR側の機能で、利用にはDefender for Endpoint Plan 2 が前提です。
比較の要点
| 項目 | P1 | P2 |
|---|---|---|
| 次世代AV/ASR | あり | あり |
| EDR(ふるまい検知/証跡) | – | あり |
| 自動調査・修復 | – | あり |
| TVM(脆弱性/露出管理) | – | あり |
| 自動攻撃分断(XDR連携) | – | あり |
| 運用イメージ | 入口対策の標準化 | インシデント対応まで一気通貫 |
(正式な機能境界は常に公式ドキュメントで確認してください)
対応プラットフォームと“現場での”入れどころ
MDEはWindows / macOS / Linux / Android / iOSに対応し、OSごとに提供機能が最適化されています。Windowsは最も機能が厚く、サーバー(Windows Server, Linux)にもエージェントを展開可能です。
- Windows:ASR/EDR/センサー機能が充実。Defender Antivirusの管理/検査をMDEコンソールから統合。
- macOS:オフライン環境向けの定義配布(ローカルミラー)が(public preview)に。
- Android/iOS:アプリの脅威検出、Web保護、条件付きアクセス連携など。Android版は2025年9月に共有デバイスモードのサインインループ問題が解消されています。
コツ:まずはWindowsクライアント+重要サーバーから着手し、macOS/モバイルに段階展開するのが現実的です。
“家庭向けDefender”や“Defender for Business”との違い
- 家庭向けDefender:Microsoftアカウント個人利用の範囲。企業の資産管理/EDR/TVMは対象外。
- Defender for Business:中小企業向けの“おまかせ的”パッケージで、Business Premiumと組むと導入が容易。ただし、SOC前提の深いEDR運用やTVMの使い込みを突き詰めるならMDE P2が本命です。
最新動向
①名称変更:E5 Security → Microsoft Defender Suite
2025年10月1日、Microsoftは「Microsoft 365 E5 Security」→「Microsoft Defender Suite」へ名称を変更しました(一次情報:Partner Centerの2025年10月アナウンス)。ライセンス文言の検索が増えた背景です。
② TVMの誤検知が話題に
2025年10月、DefenderのTVMで SQL Server 2017/2019が“サポート終了(EoL)”と誤って扱われる事象が報じられました。SQL Server 2019は2030年1月、SQL Server 2017は2027年10月までサポートが続くため、棚卸しや更改計画を即変更せず、情報更新を待って確認するのが安全です。
③ エージェントやプラットフォームの細かな改善
Windows版/Android版/macOS版で安定性や運用性の改善が継続。特にWindowsのNDR/TVM周りの改善、Androidの共有端末挙動の修正、macOSの定義ミラー対応がトピックです。
参考:OS側の大きな方針として、AV/EDRの“カーネル外”化に向けた動き(プライベートプレビュー)が報じられています。将来的にドライバ障害の波及リスクを下げる狙いで、エコシステム連携のうえ段階的に進む見込みです。
※参考:Windows Resiliency Initiativeで、セキュリティ製品をカーネル外で動かす取り組みが公式に説明されています。
導入の基本:要件・ライセンス・オンボードの流れ
①ライセンスとプラン選定
- 小規模〜まずは標準化:P1(ASRの定着・改ざん防止・脅威対策の統制)
- 監視・調査・自動修復まで:P2(EDR/TVM/自動攻撃分断)
- 既存スイート:Microsoft 365 E5(新名:Defender Suite)に含まれる形での採用も選択肢。
② オンボード
- 設計:対象OS・ポリシー(ASR/AV/EDR/TVM)・例外・役割分担(運用/監視)を整理
- 登録:Intuneやスクリプトでオンボードパッケージを配布
- 段階運用:ASR等は検出モード→一部ブロック→全面ブロックの順に上げる
- ダッシュボード整備:インシデント・アラート・推奨事項(TVM)を週次でレビュー
- 自動化:P2なら自動調査・修復のスコープを拡大し運用負荷を逓減
(詳細手順・対応機能表は公式ガイドを必ず参照)
ポイント:“一気にブロック”は事故のもと。まずは監査/検出で影響範囲を把握してから切り替えると、業務停止のリスクを最小化できます。
現場の“あるある”設定と運用のコツ
- ASR(攻撃面の縮小)は業務影響が出やすいルールが含まれます。最初は監査モードでログを見て、例外(署名済みツールや社内スクリプト)を洗い出し→対象部門から段階ブロックへ。
- 改ざん防止(Tamper Protection)は標準でONに。サードパーティ製品との競合がある場合は先に整合性を確認。
- TVMの“推奨事項”は優先度(露出/流通性/悪用状況)を見て短期ToDo化。誤検知疑いはリリースノートやサポート通達を確認し、運用判断で“抑止”を入れすぎない。
- インシデント応答は“端末隔離→調査→修復→証跡保存→再発防止”の定型フローをチームで共有。P2の自動調査・修復はまず限定スコープでA/B運用して効果と副作用を見極めるのが安全です。
よくある質問(FAQ)
Q1. Windows標準の“ウイルス対策(Defender Antivirus)”と何が違いますか?
A. Defender AntivirusはOSに備わるマルウェア対策エンジンです。MDEはその管理強化+ASR+EDR+TVMなど、企業運用で必要な可視化と自動化を足す製品です。
Q2. 小規模でもP2は必要?
A. 初期はP1で“入口対策の標準化”を固め、監視・可視化不足を感じたらP2にシフトするのが王道です。
Q3. macOSやAndroidでも意味がありますか?
A. はい。Windows以外の端末が“侵入経路”になることは普通です。MDEは各OS向けの改善が継続しています。
Q4. 価格や試用は?
A. P1/P2の試用導線は公式サイトから。既にMicrosoft 365 E5(Defender Suite)を契約中ならP2相当の権利を含む構成もあります(テナントの契約を要確認)。
Q5. まず最初にどこを見れば“効いているか”分かりますか?
A. 最初の1週間は「完璧な運用」より、(1) デバイスが正しくオンボードされているか(台数・最終チェックイン)、(2) アラートが出たときに担当が迷わず動けるか(通知・権限・端末隔離の可否)、(3) 推奨事項(TVM/セキュリティ構成)が“やる順番”で見えているかの3点を確認すると、導入のつまずきが激減します。
[スポンサーリンク] 本ボックスにはアフィリエイトリンクが含まれます。
まずはアカウント保護と標準化から
- 🔐 FIDO2/パスキー対応セキュリティキー(多要素認証の標準化に)
- 🧩 Microsoft 365(Word/Excel/OneDrive 1TB)(端末更改と合わせて運用統一に)
※MDEのライセンス販売とは別製品です。導入要件は公式でご確認ください。
まず取り組む“3ステップ”
- 資産の棚卸し:OS/アプリのバージョン・EoL・管理者/ローカル権限の状況を準備
- P1でASRを“監査→段階ブロック”:Tamper保護もON、例外は最小限
- P2へ拡張して“見える化と自動化”:EDR/TVM/自動修復をSOCルールに組み込み
これで「感染しにくい+侵入に気づける+復旧が早い」体制に近づきます。
まとめ
Microsoft Defender for Endpoint(MDE)は、単なる「ウイルス対策ソフト」ではありません。端末での防御(AV/ASR)に加えて、侵入の兆候を見つけて追える仕組み(EDR)、弱点を減らすための棚卸し(TVM)、そして復旧を早める自動化まで、“現場で回るセキュリティ運用”を1つの基盤にまとめる製品です。
導入を成功させるコツは、機能を一気に入れようとしないこと。まずは資産の棚卸しと役割分担を固め、ASRは監査(検出)→段階ブロックで業務影響を潰しながら進めます。次に、アラートを「見える化」して隔離→調査→復旧→再発防止の型を作る。ここまでできると、MDEは“入れただけ”から“効く運用”へ変わります。
プランは、標準化を急ぐならP1からでも十分スタートできます。一方で、調査や自動修復、脆弱性管理まで含めて対応スピードを上げたいならP2が本命です。ニュースで名称や表現が揺れても、押さえるべきポイントは変わりません。「減らす(露出)」「気づく(検知)」「止める(封じ込め)」「戻す(復旧)」の順で整えていけば、組織の守りは確実に強くなります。
おすすめ関連記事
・Windows Defender Firewallに「Config Read Failed」エラーが表示される?原因と対処法を解説

