Partage via


Intégration à l’aide de Microsoft Configuration Manager

S’applique à :

Vous voulez découvrir Microsoft Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Cet article sert d’exemple de méthode d’intégration.

Dans l’article Planification , plusieurs méthodes étaient fournies pour intégrer des appareils au service. Cet article traite de l’architecture de cogestion.

L’architecture native cloud Diagramme des architectures d’environnement

Bien que Defender pour point de terminaison prenne en charge l’intégration de différents points de terminaison et outils, cet article ne les couvre pas. Pour plus d’informations sur l’intégration générale à l’aide d’autres outils et méthodes de déploiement pris en charge, consultez Vue d’ensemble de l’intégration.

Cet article guide les utilisateurs dans :

  • Étape 1 : Intégration d’appareils Windows au service
  • Étape 2 : Configuration des fonctionnalités de Defender pour point de terminaison

Ce guide d’intégration vous guide tout au long des étapes de base suivantes que vous devez effectuer lors de l’utilisation de Microsoft Configuration Manager :

  • Création d’une collection dans Microsoft Configuration Manager
  • Configuration des fonctionnalités de Microsoft Defender pour point de terminaison à l’aide de Microsoft Configuration Manager

Remarque

Seuls les appareils Windows sont couverts dans cet exemple de déploiement.

Étape 1 : Intégrer des appareils Windows à l’aide de Microsoft Configuration Manager

Création d’une collection

Pour intégrer des appareils Windows à Microsoft Configuration Manager, le déploiement peut cibler un regroupement existant ou un nouveau regroupement peut être créé à des fins de test.

L’intégration à l’aide d’outils tels que la stratégie de groupe ou la méthode manuelle n’installe aucun agent sur le système.

Dans Microsoft Configuration Manager, consolez le processus d’intégration est configuré dans le cadre des paramètres de conformité dans la console.

Tout système qui reçoit cette configuration requise conserve cette configuration tant que le client Configuration Manager continue de recevoir cette stratégie du point de gestion.

Suivez les étapes ci-dessous pour intégrer des points de terminaison à l’aide de Microsoft Configuration Manager.

  1. Dans la console Microsoft Configuration Manager, accédez à Ressources et Vue d’ensemble de > la conformité > Regroupements d’appareils.

    Assistant Microsoft Configuration Manager1

  2. Sélectionnez Avec le bouton droit regroupement d’appareils , puis sélectionnez Créer un regroupement d’appareils.

    Assistant Microsoft Configuration Manager2

  3. Fournissez un nom et limitez la collection, puis sélectionnez Suivant.

    Assistant Microsoft Configuration Manager3

  4. Sélectionnez Ajouter une règle , puis choisissez Règle de requête.

    Assistant Microsoft Configuration Manager4

  5. Sélectionnez Suivant dans l’Assistant Appartenance directe , puis sélectionnez Modifier l’instruction de requête.

    Assistant Microsoft Configuration Manager5

  6. Sélectionnez Critères , puis choisissez l’icône en étoile.

    Assistant Microsoft Configuration Manager6

  7. Conservez le type de critère comme valeur simple, choisissez tandis que Système d’exploitation - numéro de build, opérateur as est supérieur ou égal à et valeur 14393 , puis sélectionnez OK.

    Assistant Microsoft Configuration Manager7

  8. Sélectionnez Suivant et Fermer.

    Assistant Microsoft Configuration Manager8

  9. Sélectionnez Suivant.

    Assistant Microsoft Configuration Manager9

Une fois cette tâche terminée, vous disposez maintenant d’un regroupement d’appareils avec tous les points de terminaison Windows dans l’environnement.

Étape 2 : Configurer les fonctionnalités de Microsoft Defender pour point de terminaison

Cette section vous guide dans la configuration des fonctionnalités suivantes à l’aide de Microsoft Configuration Manager sur les appareils Windows :

Détection et réponse du point de terminaison

Windows 10 et Windows 11

À partir du portail Microsoft Defender, il est possible de télécharger la .onboarding stratégie qui peut être utilisée pour créer la stratégie dans System Center Configuration Manager et déployer cette stratégie sur les appareils Windows 10 et Windows 11.

  1. Dans un portail Microsoft Defender, sélectionnez Paramètres, puis Intégration.

  2. Sous Méthode de déploiement, sélectionnez la version prise en charge de Microsoft Configuration Manager.

    Assistant Microsoft Configuration Manager10

  3. Sélectionnez Télécharger le package.

    Assistant Microsoft Configuration Manager11

  4. Enregistrez le package dans un emplacement accessible.

  5. Dans Microsoft Configuration Manager, accédez à : Ressources et vue d’ensemble > de la conformité > Endpoint Protection > Stratégies Microsoft Defender ATP.

  6. Cliquez avec le bouton droit sur Stratégies Microsoft Defender ATP et sélectionnez Créer une stratégie Microsoft Defender ATP.

    Assistant Microsoft Configuration Manager12

  7. Entrez le nom et la description, vérifiez que l’option Intégration est sélectionnée, puis sélectionnez Suivant.

    Assistant Microsoft Configuration Manager13

  8. Sélectionnez Parcourir.

  9. Accédez à l’emplacement du fichier téléchargé à l’étape 4 ci-dessus.

  10. Sélectionnez Suivant.

  11. Configurez l’Agent avec les exemples appropriés (Aucun ou Tous les types de fichiers).

    Paramètres de configuration1

  12. Sélectionnez la télémétrie appropriée (Normale ou Accélérée), puis sélectionnez Suivant.

    Paramètres de configuration2

  13. Vérifiez la configuration, puis sélectionnez Suivant.

    Paramètres de configuration3

  14. Sélectionnez Fermer à la fin de l’Assistant.

  15. Dans la console Microsoft Configuration Manager, cliquez avec le bouton droit sur la stratégie Defender pour point de terminaison que vous avez créée, puis sélectionnez Déployer.

    Paramètres de configuration4

  16. Dans le volet droit, sélectionnez la collection créée précédemment, puis sélectionnez OK.

    Paramètres de configuration5

Versions précédentes du client Windows (Windows 7 et Windows 8.1)

Suivez les étapes ci-dessous pour identifier l’ID de l’espace de travail Defender pour point de terminaison et la clé d’espace de travail qui seront nécessaires pour l’intégration des versions précédentes de Windows.

  1. Dans un portail Microsoft Defender, sélectionnez Paramètres>Intégration des> points de terminaison(sousGestion des appareils).

  2. Sous Système d’exploitation, choisissez Windows 7 SP1 et 8.1.

  3. Copiez l’ID de l’espace de travail et la clé de l’espace de travail , puis enregistrez-les. Ils seront utilisés plus tard dans le processus.

    Le processus d’intégration

  4. Installez Microsoft Monitoring Agent (MMA).

    MMA est actuellement (depuis janvier 2019) pris en charge sur les systèmes d’exploitation Windows suivants :

    • Références SKU serveur : Windows Server 2008 SP1 ou version ultérieure
    • Références SKU clientes : Windows 7 SP1 et versions ultérieures

    L’agent MMA doit être installé sur les appareils Windows. Pour installer l’agent, certains systèmes doivent télécharger la mise à jour de l’expérience client et des données de télémétrie de diagnostic afin de collecter les données avec MMA. Ces versions système incluent, sans s’y limiter , les suivantes :

    • Windows 8.1
    • Windows 7
    • Windows Server 2016
    • Windows Server 2012 R2
    • Windows Server 2008 R2

    Plus précisément, pour Windows 7 SP1, les correctifs suivants doivent être installés :

  5. Si vous utilisez un proxy pour vous connecter à Internet, consultez la section Configurer les paramètres du proxy.

Une fois que vous avez terminé, vous devez voir les points de terminaison intégrés dans le portail dans l’heure.

Protection de nouvelle génération

Antivirus Microsoft Defender est une solution anti-programme malveillant intégrée qui fournit une protection de nouvelle génération pour les ordinateurs de bureau, les ordinateurs portables et les serveurs.

  1. Dans la console Microsoft Configuration Manager, accédez à Assets and Compliance > Overview > Endpoint Protection > Antimalware Polices et choisissez Créer une stratégie anti-programme malveillant.

    Stratégie anti-programme malveillant

  2. Sélectionnez Analyses planifiées, Paramètres d’analyse, Actions par défaut, Protection en temps réel, Paramètres d’exclusion, Avancé, Remplacements de menaces, Service de protection cloud et Mises à jour de Security Intelligence , puis choisissez OK.

    Volet de protection nouvelle génération1

    Dans certains secteurs ou certaines entreprises, les clients peuvent avoir des besoins spécifiques sur la façon dont l’antivirus est configuré.

    Analyse rapide et analyse complète et analyse personnalisée

    Pour plus d’informations, consultez Infrastructure de configuration de sécurité Windows.

    Volet de protection nouvelle génération2

    Volet de protection nouvelle génération3

    Volet de protection nouvelle génération4

    Volet de protection nouvelle génération5

    Volet de protection nouvelle génération6

    Volet de protection nouvelle génération7

    Volet de protection nouvelle génération8

    Volet de protection nouvelle génération9

  3. Cliquez avec le bouton droit sur la stratégie anti-programme malveillant nouvellement créée, puis sélectionnez Déployer.

    Volet de protection nouvelle génération10

  4. Ciblez la nouvelle stratégie anti-programme malveillant sur votre collection Windows, puis sélectionnez OK.

    Volet de protection nouvelle génération11

Une fois cette tâche terminée, vous avez configuré l’Antivirus Microsoft Defender.

Réduction de la surface d'attaque

Le pilier de réduction de la surface d’attaque de Defender pour point de terminaison inclut l’ensemble de fonctionnalités disponible sous Exploit Guard. Règles de réduction de la surface d’attaque, Accès contrôlé aux dossiers, Protection réseau et Exploit Protection.

Toutes ces fonctionnalités fournissent un mode test et un mode bloc. En mode test, il n’y a aucun impact sur l’utilisateur final. Il ne fait que collecter d’autres données de télémétrie et les rendre disponibles dans le portail Microsoft Defender. L’objectif d’un déploiement est de déplacer pas à pas les contrôles de sécurité en mode bloc.

Pour définir des règles de réduction de la surface d’attaque en mode test :

  1. Dans la console Microsoft Configuration Manager, accédez à Ressources et vue d’ensemble > de la conformité > Endpoint Protection > Windows Defender Exploit Guard et choisissez Créer une stratégie Exploit Guard.

    Console Microsoft Configuration Manager0

  2. Sélectionnez Réduction de la surface d’attaque.

  3. Définissez les règles sur Audit et sélectionnez Suivant.

    Console Microsoft Configuration Manager1

  4. Confirmez la nouvelle stratégie Exploit Guard en sélectionnant Suivant.

    Console Microsoft Configuration Manager2

  5. Une fois la stratégie créée, sélectionnez Fermer.

    Console Microsoft Configuration Manager3

  6. Cliquez avec le bouton droit sur la stratégie nouvellement créée et choisissez Déployer.

    Console Microsoft Configuration Manager4

  7. Ciblez la stratégie sur la collection Windows nouvellement créée et sélectionnez OK.

    Console Microsoft Configuration Manager5

Une fois cette tâche terminée, vous avez configuré avec succès les règles de réduction de la surface d’attaque en mode test.

Vous trouverez ci-dessous d’autres étapes pour vérifier si les règles de réduction de la surface d’attaque sont correctement appliquées aux points de terminaison. (Cela peut prendre quelques minutes)

  1. À partir d’un navigateur web, accédez à Microsoft Defender XDR.

  2. Sélectionnez Gestion de la configuration dans le menu de gauche.

  3. Sélectionnez Accéder à la gestion de la surface d’attaque dans le panneau de gestion de la surface d’attaque.

    Gestion de la surface d’attaque

  4. Sélectionnez l’onglet Configuration dans les rapports sur les règles de réduction de la surface d’attaque. Il montre la vue d’ensemble de la configuration des règles de réduction de la surface d’attaque et l’état des règles de réduction de la surface d’attaque sur chaque appareil.

    Rapports des règles de réduction de la surface d’attaque1

  5. Sélectionner chaque appareil affiche les détails de configuration des règles de réduction de la surface d’attaque.

    Rapports sur les règles de réduction de la surface d’attaque2

Pour plus d’informations, consultez Optimiser le déploiement et les détections des règles de réduction de la surface d’attaque .

Définir des règles de protection réseau en mode test

  1. Dans la console Microsoft Configuration Manager, accédez à Ressources et vue d’ensemble > de la conformité > Endpoint Protection > Windows Defender Exploit Guard et choisissez Créer une stratégie Exploit Guard.

    The System Center Configuration Manager1

  2. Sélectionnez Protection du réseau.

  3. Définissez le paramètre sur Audit et sélectionnez Suivant.

    The System Center Configuration Manager2

  4. Confirmez la nouvelle stratégie Exploit Guard en sélectionnant Suivant.

    Stratégie Exploit Guard1

  5. Une fois la stratégie créée, sélectionnez Fermer.

    Stratégie Exploit Guard2

  6. Cliquez avec le bouton droit sur la stratégie nouvellement créée et choisissez Déployer.

    The Microsoft Configuration Manager-1

  7. Sélectionnez la stratégie de la collection Windows nouvellement créée, puis choisissez OK.

    The Microsoft Configuration Manager-2

Une fois cette tâche terminée, vous avez configuré la protection réseau en mode test.

Pour définir des règles d’accès contrôlé aux dossiers en mode test

  1. Dans la console Microsoft Configuration Manager, accédez àVue d’ensemble>des ressources et de la conformité>Endpoint Protection>Windows Defender Exploit Guard, puis choisissez Créer une stratégie Exploit Guard.

    The Microsoft Configuration Manager-3

  2. Sélectionnez Accès contrôlé aux dossiers.

  3. Définissez la configuration sur Audit et sélectionnez Suivant.

    The Microsoft Configuration Manager-4

  4. Confirmez la nouvelle stratégie Exploit Guard en sélectionnant Suivant.

    The Microsoft Configuration Manager-5

  5. Une fois la stratégie créée, sélectionnez Fermer.

    The Microsoft Configuration Manager-6

  6. Cliquez avec le bouton droit sur la stratégie nouvellement créée et choisissez Déployer.

    The Microsoft Configuration Manager-7

  7. Ciblez la stratégie sur la collection Windows nouvellement créée et sélectionnez OK.

The Microsoft Configuration Manager-8

Vous avez maintenant configuré l’accès contrôlé aux dossiers en mode test.

Article connexe

Conseil

Voulez-vous en savoir plus ? Collaborez avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.