Partage via


Vue d’ensemble de Microsoft Defender pour point de terminaison Plan 1

S’applique à

Microsoft Defender pour point de terminaison est une plateforme de sécurité de point de terminaison d’entreprise conçue pour aider les organisations comme la vôtre à prévenir, détecter, examiner et répondre aux menaces avancées. Nous sommes heureux d’annoncer que Defender pour point de terminaison est désormais disponible dans deux plans :

Les zones vertes de l’image suivante illustrent ce qui est inclus dans Defender pour point de terminaison Plan 1 :

Diagramme montrant ce qui est inclus avec Defender pour point de terminaison Plan 1

Utilisez ce guide pour :

Fonctionnalités de Defender pour point de terminaison Plan 1

Defender pour point de terminaison Plan 1 inclut les fonctionnalités suivantes :

Les sections suivantes fournissent plus de détails sur ces fonctionnalités.

Protection de nouvelle génération

La protection de nouvelle génération inclut une protection antivirus et anti-programme malveillant robuste. Avec la protection nouvelle génération, vous bénéficiez des fonctionnalités suivantes :

  • Protection antivirus basée sur le comportement, heuristique et en temps réel
  • Protection fournie par le cloud, qui inclut la détection quasi instantanée et le blocage des menaces nouvelles et émergentes
  • Protection dédiée et mises à jour du produit, y compris les mises à jour liées à Microsoft Defender Antivirus

Pour plus d’informations, consultez Vue d’ensemble de la protection nouvelle génération.

Actions de réponse manuelle

Les actions de réponse manuelle sont des actions que votre équipe de sécurité peut effectuer lorsque des menaces sont détectées sur des points de terminaison ou dans des fichiers. Defender pour point de terminaison inclut certaines actions de réponse manuelles qui peuvent être effectuées sur un appareil détecté comme potentiellement compromis ou dont le contenu est suspect. Vous pouvez également exécuter des actions de réponse sur des fichiers détectés comme des menaces. Le tableau suivant récapitule les actions de réponse manuelle disponibles dans Defender pour point de terminaison Plan 1.

Fichier/appareil Opération Description
Appareil Exécuter une analyse antivirus Démarre une analyse antivirus. Si des menaces sont détectées sur l’appareil, ces menaces sont souvent traitées lors d’une analyse antivirus.
Appareil Isoler l’appareil Déconnecte un appareil du réseau de votre organization tout en conservant la connectivité à Defender pour point de terminaison. Cette action vous permet de surveiller l’appareil et d’effectuer d’autres actions si nécessaire.
Fichier Ajouter un indicateur pour bloquer ou autoriser un fichier Les indicateurs de blocage empêchent la lecture, l’écriture ou l’exécution des fichiers exécutables portables sur les appareils.

Les indicateurs d’autorisation empêchent les fichiers d’être bloqués ou corrigés.

Pour en savoir plus, reportez-vous aux articles suivants :

Réduction de la surface d'attaque

Les surfaces d’attaque de votre organization sont toutes les endroits où vous êtes vulnérable aux cyberattaques. Avec Defender pour point de terminaison Plan 1, vous pouvez réduire vos surfaces d’attaque en protégeant les appareils et les applications que votre organization utilise. Les fonctionnalités de réduction de la surface d’attaque incluses dans Defender pour point de terminaison Plan 1 sont décrites dans les sections suivantes.

Pour en savoir plus sur les fonctionnalités de réduction de la surface d’attaque dans Defender pour point de terminaison, consultez Vue d’ensemble de la réduction de la surface d’attaque.

Règles de réduction des surfaces d'attaque

Les règles de réduction de la surface d’attaque ciblent certains comportements logiciels considérés comme risqués. Ces comportements sont notamment les suivants :

  • Lancement de fichiers exécutables et de scripts qui tentent de télécharger ou d’exécuter d’autres fichiers
  • Exécution de scripts masqués ou suspects
  • Lancement de comportements que les applications n’initient généralement pas pendant le travail normal

Les applications métier légitimes peuvent présenter de tels comportements logiciels ; Toutefois, ces comportements sont souvent considérés comme risqués, car ils sont couramment utilisés par des attaquants par le biais de programmes malveillants. Les règles de réduction de la surface d’attaque peuvent limiter les comportements à risque et vous aider à protéger vos organization.

Pour plus d’informations, consultez Utiliser des règles de réduction de la surface d’attaque pour empêcher l’infection de programmes malveillants.

Atténuation des ransomwares

Avec l’accès contrôlé aux dossiers, vous bénéficiez d’une atténuation des rançongiciels. L’accès contrôlé aux dossiers permet uniquement aux applications approuvées d’accéder aux dossiers protégés sur vos points de terminaison. Les applications sont ajoutées à la liste des applications approuvées en fonction de leur prévalence et de leur réputation. Votre équipe des opérations de sécurité peut également ajouter ou supprimer des applications de la liste des applications approuvées.

Pour plus d’informations, consultez Protéger les dossiers importants avec un accès contrôlé aux dossiers.

Contrôle des appareils

Parfois, les menaces sur les appareils de votre organization se présentent sous la forme de fichiers sur des lecteurs amovibles, tels que des lecteurs USB. Defender pour point de terminaison inclut des fonctionnalités permettant d’empêcher les menaces de périphériques non autorisés de compromettre vos appareils. Vous pouvez configurer Defender pour point de terminaison pour bloquer ou autoriser les appareils et fichiers amovibles sur les appareils amovibles.

Pour plus d’informations, consultez Contrôler les périphériques USB et les supports amovibles.

Protection Web

Avec la protection web, vous pouvez protéger les appareils de votre organization contre les menaces web et le contenu indésirable. La protection web inclut la protection contre les menaces web et le filtrage du contenu web.

  • La protection contre les menaces web empêche l’accès aux sites de hameçonnage, aux vecteurs de programmes malveillants, aux sites d’exploitation, aux sites non approuvés ou de mauvaise réputation et aux sites que vous bloquez explicitement.
  • Le filtrage de contenu web empêche l’accès à certains sites en fonction de leur catégorie. Les catégories peuvent inclure du contenu pour adultes, des sites de loisirs, des sites de responsabilité juridique, etc.

Pour en savoir plus, consultez Protection web.

Protection réseau

Avec la protection réseau, vous pouvez empêcher votre organization d’accéder à des domaines dangereux susceptibles d’héberger des escroqueries par hameçonnage, des attaques et d’autres contenus malveillants sur Internet.

Pour plus d’informations, consultez Protéger votre réseau.

Pare-feu réseau

Avec la protection du pare-feu réseau, vous pouvez définir des règles qui déterminent le trafic réseau autorisé à circuler vers ou depuis les appareils de votre organization. Avec votre pare-feu réseau et la sécurité avancée que vous obtenez avec Defender pour point de terminaison, vous pouvez :

  • Réduire le risque de menaces de sécurité réseau
  • Protéger les données sensibles et la propriété intellectuelle
  • Étendre votre investissement en matière de sécurité

Pour en savoir plus, consultez Windows Defender Pare-feu avec sécurité avancée.

Contrôle d’application

Le contrôle d’application protège vos points de terminaison Windows en exécutant uniquement des applications approuvées et du code dans le noyau système (noyau). Votre équipe de sécurité peut définir des règles de contrôle d’application qui prennent en compte les attributs d’une application, tels que ses certificats de signature de code, sa réputation, son processus de lancement, etc. Le contrôle d’application est disponible dans Windows 10 ou une version ultérieure.

Pour plus d’informations, consultez Contrôle d’application pour Windows.

Gestion centralisée

Defender pour point de terminaison Plan 1 inclut le portail Microsoft Defender, qui permet à votre équipe de sécurité d’afficher les informations actuelles sur les menaces détectées, de prendre les mesures appropriées pour atténuer les menaces et de gérer de manière centralisée les paramètres de protection contre les menaces de votre organization.

Pour en savoir plus, consultez Microsoft Defender vue d’ensemble du portail.

Contrôle d'accès basé sur les rôles

À l’aide du contrôle d’accès en fonction du rôle (RBAC), votre administrateur de sécurité peut créer des rôles et des groupes pour accorder l’accès approprié au portail Microsoft Defender (https://security.microsoft.com). Avec RBAC, vous disposez d’un contrôle précis sur les personnes autorisées à accéder à Defender pour le cloud, ainsi que sur ce qu’elles peuvent voir et faire.

Pour plus d’informations, consultez Gérer l’accès au portail à l’aide du contrôle d’accès en fonction du rôle.

Reporting

Le portail Microsoft Defender (https://security.microsoft.com) permet d’accéder facilement aux informations sur les menaces détectées et les actions à prendre pour y faire face.

  • La page d’accueil comprend des cartes pour montrer en un coup d’œil quels utilisateurs ou appareils sont à risque, combien de menaces ont été détectées et quelles alertes/incidents ont été créés.
  • La section Incidents & alertes répertorie tous les incidents créés à la suite d’alertes déclenchées. Les alertes et les incidents sont générés à mesure que des menaces sont détectées sur les appareils.
  • Le Centre de notifications répertorie les actions de correction qui ont été effectuées. Par exemple, si un fichier est envoyé en quarantaine ou qu’une URL est bloquée, chaque action est répertoriée dans le Centre de notifications sous l’onglet Historique .
  • La section Rapports inclut des rapports qui indiquent les menaces détectées et leurs status.

Pour plus d’informations, consultez Prise en main de Microsoft Defender pour point de terminaison Plan 1.

API

Avec les API Defender pour point de terminaison, vous pouvez automatiser les workflows et les intégrer aux solutions personnalisées de votre organization.

Pour plus d’informations, consultez API Defender pour point de terminaison.

Prise en charge multiplateforme

La plupart des organisations utilisent différents appareils et systèmes d’exploitation. Defender pour point de terminaison Plan 1 prend en charge les systèmes d’exploitation suivants :

  • Windows 10 et 11
  • Windows 7 (ESU obligatoire) Professionnel ou Entreprise
  • éducation Windows 8.1 Professionnel, Entreprise et Professionnel
  • macOS (les trois versions les plus récentes sont prises en charge)
  • iOS
  • Système d’exploitation Android

Les serveurs nécessitent une licence supplémentaire, par exemple :

Consultez licences Microsoft et conditions du produit.

Prochaines étapes

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.