Intégrer des appareils Windows à Defender pour point de terminaison à l’aide de Intune
S’applique à :
- Microsoft Defender pour point de terminaison Plan 1
- Microsoft Defender pour point de terminaison Plan 2
- Microsoft Defender XDR
Vous voulez découvrir Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.
Vous pouvez utiliser des solutions de gestion des appareils mobiles (MDM) pour configurer Windows 10 appareils. Defender pour point de terminaison prend en charge les MDM en fournissant des OMA-URIs pour créer des stratégies de gestion des appareils.
Pour plus d’informations sur l’utilisation du csp Defender pour point de terminaison, consultez Le csp WindowsAdvancedThreatProtection et le fichier DDF WindowsAdvancedThreatProtection.
Avant de commencer
Les appareils doivent être inscrits auprès de Intune en tant que solution mobile Gestion des appareils (GPM).
Pour plus d’informations sur l’activation de la gestion des appareils mobiles avec Microsoft Intune, consultez Inscription des appareils (Microsoft Intune).
Intégrer des appareils à l’aide de Microsoft Intune
Consultez Identifier l’architecture et la méthode de déploiement de Defender pour point de terminaison pour voir les différents chemins d’accès au déploiement de Defender pour point de terminaison.
Suivez les instructions de Intune.
Pour plus d’informations sur l’utilisation du csp Defender pour point de terminaison, consultez Le csp WindowsAdvancedThreatProtection et le fichier DDF WindowsAdvancedThreatProtection.
Remarque
- La stratégie État d’intégrité des appareils intégrés utilise des propriétés en lecture seule et ne peut pas être corrigée.
- La configuration de la fréquence de création de rapports de données de diagnostic est disponible uniquement pour les appareils sur Windows 10, version 1703.
- L’intégration à Defender pour point de terminaison intégrera l’appareil à la protection contre la perte de données (DLP), qui fait également partie de la conformité Microsoft 365.
Exécuter un test de détection pour vérifier l’intégration
Après l’intégration de l’appareil, vous pouvez choisir d’exécuter un test de détection pour vérifier qu’un appareil est correctement intégré au service. Pour plus d’informations, consultez Exécuter un test de détection sur un appareil Microsoft Defender pour point de terminaison nouvellement intégré.
Désintégrer des appareils à l’aide des outils mobile Gestion des appareils
Pour des raisons de sécurité, le package utilisé pour désactiver les appareils expirera 30 jours après la date de téléchargement. Les packages de désintégrage expirés envoyés à un appareil seront rejetés. Lors du téléchargement d’un package de désintéglage, vous serez informé de la date d’expiration des packages et il sera également inclus dans le nom du package.
Remarque
Les stratégies d’intégration et de désintégration ne doivent pas être déployées sur le même appareil en même temps, sinon cela entraînera des collisions imprévisibles.
Obtenez le package de désintégrage à partir de Microsoft Defender portail :
Dans le volet de navigation, sélectionnez Paramètres Points>de terminaison> Désactivationde la gestion des>appareils.
Sélectionnez Windows 10 ou Windows 11 comme système d’exploitation.
Dans le champ Méthode de déploiement, sélectionnez Mobile Gestion des appareils / Microsoft Intune.
Cliquez sur Télécharger le package, puis enregistrez le fichier .zip.
Extrayez le contenu du fichier .zip dans un emplacement partagé en lecture seule accessible aux administrateurs réseau qui déploieront le package. Vous devez avoir un fichier nommé WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding.
Utilisez la stratégie de configuration personnalisée Microsoft Intune pour déployer les paramètres OMA-URI pris en charge suivants.
- OMA-URI : ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding
- Type de date : Chaîne
- Valeur : [Copiez et collez la valeur du contenu du fichier WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding]
Pour plus d’informations sur les paramètres de stratégie Microsoft Intune, consultez Windows 10 paramètres de stratégie dans Microsoft Intune.
Remarque
La stratégie État d’intégrité des appareils hors bord utilise des propriétés en lecture seule et ne peut pas être corrigée.
Importante
La désintégérence entraîne l’arrêt de l’envoi des données de capteur au portail, mais les données de l’appareil, y compris la référence aux alertes qu’il a eues, seront conservées pendant 6 mois maximum.
Articles connexes
- Intégrer des appareils Windows à l’aide d’une stratégie de groupe
- Intégrer des appareils Windows à l’aide de Microsoft Endpoint Configuration Manager
- Intégrer les appareils Windows utilisant un script local
- Intégrer les ordinateurs virtuels d’infrastructure de bureau (VDI) non persistants
- Exécuter un test de détection sur un appareil Microsoft Defender pour point de terminaison nouvellement intégré
- Résoudre les problèmes d’intégration Microsoft Defender pour point de terminaison
Conseil
Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de l’année 2024, nous abandonnerons progressivement le mécanisme de retour d’information GitHub Issues pour le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultez :Soumettre et afficher des commentaires pour