Partage via


Intégration à l’aide de Microsoft Intune

S’applique à :

Vous voulez découvrir Microsoft Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Cet article sert d’exemple de méthode d’intégration.

Dans l’article Planification , plusieurs méthodes étaient fournies pour intégrer des appareils au service. Cet article traite de l’architecture native cloud.

L’architecture native cloudDiagramme des architectures d’environnement

Bien que Defender pour point de terminaison prenne en charge l’intégration de différents points de terminaison et outils, cet article ne les couvre pas. Pour plus d’informations sur l’intégration générale à l’aide d’autres outils et méthodes de déploiement pris en charge, consultez Vue d’ensemble de l’intégration.

La Microsoft Intune famille de produits est une plateforme de solutions qui unifie plusieurs services. Il comprend Microsoft Intune et Microsoft Configuration Manager.

Cet article guide les utilisateurs dans :

  • Étape 1 : Intégration d’appareils au service en créant un groupe dans Microsoft Intune pour affecter des configurations sur
  • Étape 2 : Configuration des fonctionnalités de Defender pour point de terminaison à l’aide de Microsoft Intune

Ce guide d’intégration vous guide tout au long des étapes de base suivantes que vous devez effectuer lors de l’utilisation de Microsoft Intune :

Ressources

Voici les liens dont vous avez besoin pour le reste du processus :

Pour plus d’informations sur Microsoft Intune, accédez à Microsoft Intune gère en toute sécurité les identités, gère les applications et gère les appareils.

Étape 1 : Intégrer des appareils en créant un groupe dans Intune pour affecter des configurations sur

Identifier les appareils ou les utilisateurs cibles

Dans cette section, nous créons un groupe de test sur lequel affecter vos configurations.

Remarque

Intune utilise des groupes Microsoft Entra pour gérer les appareils et les utilisateurs. En tant qu’administrateur Intune, vous pouvez configurer des groupes en fonction des besoins de votre organisation.

Pour plus d’informations, voir Ajouter des groupes pour organiser les utilisateurs et les appareils.

Créer un groupe

  1. Ouvrez le Centre d’administration Microsoft Intune.

  2. Ouvrez Groupes > Nouveau groupe.

    Centre d’administration Microsoft Intune 1

  3. Entrez les détails et créez un groupe.

    Centre d’administration Microsoft Intune 2

  4. Ajoutez votre utilisateur ou appareil de test.

  5. Dans le volet Groupes > Tous les groupes , ouvrez votre nouveau groupe.

  6. Sélectionnez Membres > Ajouter des membres.

  7. Recherchez votre utilisateur ou appareil de test et sélectionnez-le.

    Centre d’administration Microsoft Intune 3

  8. Votre groupe de test a maintenant un membre à tester.

Étape 2 : Create des stratégies de configuration pour configurer les fonctionnalités de Microsoft Defender pour point de terminaison

Dans la section suivante, vous créez plusieurs stratégies de configuration.

Tout d’abord, une stratégie de configuration pour sélectionner les groupes d’utilisateurs ou d’appareils qui sont intégrés à Defender pour point de terminaison :

Ensuite, vous continuez en créant plusieurs types de stratégies de sécurité de point de terminaison :

Détection et réponse du point de terminaison

  1. Ouvrez le centre d’administration Intune.

  2. Accédez à Sécurité > du point de terminaison Détection et réponse du point de terminaison. Sélectionnez Create Stratégie.

    Centre d’administration Microsoft Intune 4

  3. Sous Plateforme, sélectionnez Windows 10, Windows 11 et Windows Server, Profil - Détection de point de terminaison et Create de réponse>.

  4. Entrez un nom et une description, puis sélectionnez Suivant.

    Centre d’administration Microsoft Intune 5

  5. Sélectionnez les paramètres selon les besoins, puis sélectionnez Suivant.

    Centre d’administration Microsoft Intune 6

    Remarque

    Dans cette instance, cela a été rempli automatiquement, car Defender pour point de terminaison a déjà été intégré à Intune. Pour plus d’informations sur l’intégration, consultez Activer Microsoft Defender pour point de terminaison dans Intune.

    L’image suivante est un exemple de ce que vous verrez quand Microsoft Defender pour point de terminaison n’est PAS intégré à Intune :

    Centre d’administration Microsoft Intune 7

  6. Ajoutez des balises d’étendue si nécessaire, puis sélectionnez Suivant.

    Centre d’administration Microsoft Intune 8

  7. Ajoutez un groupe de test en cliquant sur Sélectionner les groupes à inclure et choisissez votre groupe, puis sélectionnez Suivant.

    Centre d’administration Microsoft Intune 9

  8. Vérifiez et acceptez, puis sélectionnez Create.

    Centre d’administration Microsoft Intune 10

  9. Vous pouvez afficher votre stratégie terminée.

    Centre d’administration Microsoft Intune 11

Protection de nouvelle génération

  1. Ouvrez le centre d’administration Intune.

  2. Accédez à Sécurité du point de terminaison > Antivirus > Create Stratégie.

    Centre d’administration Microsoft Intune 12

  3. Sélectionnez Plateforme - Windows 10 et versions ultérieures - Windows et profil - Microsoft Defender Antivirus > Create.

  4. Entrez le nom et la description, puis sélectionnez Suivant.

    Centre d’administration Microsoft Intune 13

  5. Dans la page Paramètres de configuration : Définissez les configurations dont vous avez besoin pour Microsoft Defender Antivirus (Protection cloud, Exclusions, protection Real-Time et correction).

    Centre d’administration Microsoft Intune 14

  6. Ajoutez des balises d’étendue si nécessaire, puis sélectionnez Suivant.

    Centre d’administration Microsoft Intune 15

  7. Sélectionnez les groupes à inclure, attribuez-les à votre groupe de test, puis sélectionnez Suivant.

    Centre d’administration Microsoft Intune 16

  8. Vérifiez et créez, puis sélectionnez Create.

    Centre d’administration Microsoft Intune 17

  9. Vous voyez la stratégie de configuration que vous avez créée.

    Centre d’administration Microsoft Intune 18

Réduction de la surface d’attaque - Règles de réduction de la surface d’attaque

  1. Ouvrez le centre d’administration Intune.

  2. Accédez à Réduction de la surface d’attaque de sécurité > du point de terminaison.

  3. Sélectionner Créer une stratégie.

  4. Sélectionnez Plateforme - Windows 10 et Versions ultérieures - Profil - Règles > de réduction de la surface d’attaque Create.

    Centre d’administration Microsoft Intune 19

  5. Entrez un nom et une description, puis sélectionnez Suivant.

    Centre d’administration Microsoft Intune 20

  6. Dans la page Paramètres de configuration : définissez les configurations dont vous avez besoin pour les règles de réduction de la surface d’attaque, puis sélectionnez Suivant.

    Remarque

    Nous allons configurer toutes les règles de réduction de la surface d’attaque pour auditer.

    Pour plus d’informations, consultez Règles de réduction de la surface d’attaque.

    Centre d’administration Microsoft Intune 21

  7. Ajoutez des balises d’étendue en fonction des besoins, puis sélectionnez Suivant.

    Centre d’administration Microsoft Intune 22

  8. Sélectionnez les groupes à inclure et à affecter au groupe de test, puis sélectionnez Suivant.

    Centre d’administration Microsoft Intune 23

  9. Passez en revue les détails, puis sélectionnez Create.

    Centre d’administration Microsoft Intune 24

  10. Afficher la stratégie.

    Centre d’administration Microsoft Intune 25

Réduction de la surface d’attaque - Protection web

  1. Ouvrez le centre d’administration Intune.

  2. Accédez à Réduction de la surface d’attaque de sécurité > du point de terminaison.

  3. Sélectionner Créer une stratégie.

  4. Sélectionnez Windows 10 et versions ultérieures - Create de protection > web.

    Centre d’administration Microsoft Intune 26

  5. Entrez un nom et une description, puis sélectionnez Suivant.

    Centre d’administration Microsoft Intune 27

  6. Dans la page Paramètres de configuration : Définissez les configurations dont vous avez besoin pour la protection web, puis sélectionnez Suivant.

    Remarque

    Nous configurons la protection web sur Bloquer.

    Pour plus d’informations, consultez Protection web.

    Centre d’administration Microsoft Intune 28

  7. Ajoutez des balises d’étendue en fonction des besoins > Suivant.

    Centre d’administration Microsoft Intune 29

  8. Sélectionnez Affecter au groupe > de tests Suivant.

    Centre d’administration Microsoft Intune 30

  9. Sélectionnez Vérifier et Create > Create.

    Centre d’administration Microsoft Intune 31

  10. Afficher la stratégie.

    Centre d’administration Microsoft Intune 32

Valider les paramètres de configuration

Confirmer que les stratégies ont été appliquées

Une fois la stratégie de configuration attribuée, l’application prend un certain temps.

Pour plus d’informations sur le minutage, consultez Intune informations de configuration.

Pour vérifier que la stratégie de configuration est appliquée à votre appareil de test, suivez le processus suivant pour chaque stratégie de configuration.

  1. Ouvrez le centre d’administration Intune et accédez à la stratégie appropriée, comme indiqué dans la section précédente. L’exemple suivant montre les paramètres de protection de nouvelle génération.

    Image du centre d’administration Microsoft Intune 33.

  2. Sélectionnez la stratégie de configuration pour afficher les status de stratégie.

    Image de Microsoft Intune centre d’administration34.

  3. Sélectionnez État de l’appareil pour afficher la status.

    Image de Microsoft Intune centre d’administration35.

  4. Sélectionnez État de l’utilisateur pour afficher les status.

    Image de Microsoft Intune centre d’administration36.

  5. Sélectionnez Par paramètre status pour afficher les status.

    Conseil

    Cette vue est très utile pour identifier tous les paramètres en conflit avec une autre stratégie.

    Image du centre d’administration Microsoft Intune 37.

Confirmer la détection et la réponse des points de terminaison

  1. Avant d’appliquer la configuration, le service Defender pour Endpoint Protection ne doit pas être démarré.

    Image du panneau Services1.

  2. Une fois la configuration appliquée, le service Defender pour Endpoint Protection doit être démarré.

    Image du panneau Services2.

  3. Une fois que les services sont en cours d’exécution sur l’appareil, l’appareil apparaît dans Microsoft Defender portail.

    Image de Microsoft Defender portail.

Confirmer la protection nouvelle génération

  1. Avant d’appliquer la stratégie sur un appareil de test, vous devez être en mesure de gérer manuellement les paramètres, comme illustré dans l’image suivante :

    Page des paramètres-1

  2. Une fois la stratégie appliquée, vous ne devez pas être en mesure de gérer manuellement les paramètres.

    Remarque

    Dans l’image suivante , Activer la protection fournie par le cloud et Activer la protection en temps réel sont affichés comme gérés.

    Page des paramètres-2

Confirmer la réduction de la surface d’attaque - Règles de réduction de la surface d’attaque

  1. Avant d’appliquer la stratégie sur un appareil de test, ouvrez une fenêtre PowerShell et tapez Get-MpPreference.

  2. Vous devez voir les lignes suivantes sans contenu :

    AttackSurfaceReductionOnlyExclusions :

    AttackSurfaceReductionRules_Actions :

    AttackSurfaceReductionRules_Ids :

    Ligne de commande 1

  3. Après avoir appliqué la stratégie sur un appareil de test, ouvrez un windows PowerShell et tapez Get-MpPreference.

  4. Vous devez voir les lignes suivantes avec du contenu, comme illustré dans l’image suivante :

    Ligne de commande 2

Confirmer la réduction de la surface d’attaque - Protection web

  1. Sur l’appareil de test, ouvrez un Windows PowerShell et tapez (Get-MpPreference).EnableNetworkProtection.

  2. Cela doit répondre par un 0, comme illustré dans l’image suivante :

    Ligne de commande 3

  3. Après avoir appliqué la stratégie, ouvrez un Windows PowerShell et tapez (Get-MpPreference).EnableNetworkProtection.

  4. Vous devez voir une réponse avec un 1, comme illustré dans l’image suivante :

    Ligne de commande 4

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.