Déployer les services pris en charge

S’applique à :

  • Microsoft Defender XDR

Importante

Certaines informations contenues dans cet article concernent le produit en préversion, qui peut être considérablement modifié avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.

Microsoft Defender XDR intègre différents services de sécurité Microsoft pour fournir des fonctionnalités centralisées de détection, de prévention et d’investigation contre les attaques sophistiquées. Cet article décrit les services pris en charge, leurs exigences en matière de licence, les avantages et les limitations associés au déploiement d’un ou plusieurs services, ainsi que des liens vers la façon dont vous pouvez les déployer entièrement individuellement.

Services pris en charge

Une licence de sécurité Microsoft 365 E5, E5 Security, A5 ou A5, ou une combinaison valide de licences, permet d’accéder aux services pris en charge suivants et vous permet d’utiliser Microsoft Defender XDR. Consultez les conditions de licence

Service pris en charge Description
Microsoft Defender pour point de terminaison Suite Endpoint Protection basée sur de puissants capteurs comportementaux, l’analytique cloud et le renseignement sur les menaces
Microsoft Defender pour Office 365 Protection avancée pour vos applications et données dans Office 365, y compris la messagerie électronique et d’autres outils de collaboration
Microsoft Defender pour l’identité Se défendre contre les menaces avancées, les identités compromises et les insiders malveillants à l’aide de signaux Active Directory corrélés
Microsoft Defender for Cloud Apps Identifier et combattre les cybermenaces dans vos services cloud Microsoft et tiers

Services et fonctionnalités déployés

Microsoft Defender XDR offre une meilleure visibilité, corrélation et correction à mesure que vous déployez des services plus pris en charge.

Avantages du déploiement complet

Pour bénéficier des avantages complets de Microsoft Defender XDR, nous vous recommandons de déployer tous les services pris en charge. Voici quelques-uns des principaux avantages du déploiement complet :

  • Les incidents sont identifiés et corrélés en fonction des alertes et des signaux d’événement de tous les capteurs disponibles et des fonctionnalités d’analyse spécifiques au service
  • Les playbooks d’investigation et de correction automatisées (AIR) s’appliquent à différents types d’entités, notamment les appareils, les boîtes aux lettres et les comptes d’utilisateur
  • Un schéma de repérage avancé plus complet peut être interrogé pour les données d’événement et d’entité provenant d’appareils, de boîtes aux lettres et d’autres entités

Scénarios de déploiement limités

Chaque service pris en charge que vous déployez fournit un ensemble extrêmement riche de signaux bruts ainsi que d’informations corrélées. Bien que le déploiement limité n’entraîne pas la désactivation de Microsoft Defender XDR fonctionnalité, sa capacité à fournir une visibilité complète sur vos points de terminaison, applications, données et identités est affectée. En même temps, toutes les fonctionnalités de correction s’appliquent uniquement aux entités qui peuvent être gérées par les services que vous avez déployés.

Le tableau ci-dessous indique comment chaque service pris en charge fournit des données supplémentaires, des opportunités d’obtenir des informations supplémentaires en corrélatant les données et de meilleures fonctionnalités de correction et de réponse.

Service Données (signaux & informations corrélées) Correction & étendue de réponse
Microsoft Defender pour point de terminaison
  • États de point de terminaison et événements bruts
  • Détections et alertes de point de terminaison, y compris antivirus, EDR, réduction de la surface d’attaque
  • Informations sur les fichiers et autres entités observées sur les points de terminaison
Points de terminaison
Microsoft Defender pour Office 365
  • États de messagerie et de boîte aux lettres et événements bruts
  • détections de Email, de pièces jointes et de liens
  • Boîtes aux lettres
  • Comptes Microsoft 365
Microsoft Defender pour l’identité
  • Signaux Active Directory, y compris les événements d’authentification
  • Détections comportementales liées à l’identité
Identités
Microsoft Defender for Cloud Apps
  • Détection des services et applications cloud non approuvés (informatique fantôme)
  • Exposition des données aux applications cloud
  • Activité des menaces associée aux applications cloud
Applications cloud

Déployer les services

Le déploiement de chaque service nécessite généralement un approvisionnement pour votre client et une configuration initiale. Consultez le tableau suivant pour comprendre comment chacun de ces services est déployé.

Service Instructions de configuration Configuration initiale
Microsoft Defender pour point de terminaison Guide de déploiement de Microsoft Defender pour point de terminaison Voir les instructions de configuration
Microsoft Defender pour Office 365 Aucune, mise en service avec Office 365 Configurer des stratégies de protection Defender for Office 365
Microsoft Defender pour l’identité Démarrage rapide : créer votre instance Microsoft Defender pour l’identité Voir les instructions de configuration
Microsoft Defender for Cloud Apps Aucune Démarrage rapide : prise en main de Microsoft Defender for Cloud Apps

Une fois que vous avez déployé les services pris en charge, activez Microsoft Defender XDR.

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender XDR Tech Community.