Partager via


Suivis des menaces dans Microsoft Defender pour Office 365 Plan 2

Conseil

Saviez-vous que vous pouvez essayer gratuitement les fonctionnalités de Microsoft Defender XDR pour Office 365 Plan 2 ? Utilisez la version d’évaluation Defender for Office 365 de 90 jours sur le hub d’essais du portail Microsoft Defender. Découvrez qui peut s’inscrire et les conditions d’essai sur Try Microsoft Defender pour Office 365.

Les organisations Microsoft 365 qui ont Microsoft Defender pour Office 365 Plan 2 inclus dans leur abonnement ou achetés en tant que module complémentaire ont suivi les menaces. Les suivis de menaces sont des requêtes que vous créez et enregistrez dans threat Explorer (également appelé Explorer). Vous utilisez ces requêtes pour détecter automatiquement ou manuellement les menaces de cybersécurité dans votre organization.

Pour plus d’informations sur la création et l’enregistrement de requêtes dans Threat Explorer, consultez Requêtes enregistrées dans Threat Explorer.

Autorisations et licences pour les suivis de menaces

Pour utiliser des suivis de menaces, des autorisations doivent vous être attribuées. Vous avez le choix parmi les options suivantes :

  • Email & les autorisations de collaboration dans le portail Microsoft Defender :
    • Créer, enregistrer et modifier des requêtes de Explorer de menaces : appartenance aux groupes de rôles Gestion de l’organisation ou Administrateur de la sécurité.
    • Accès en lecture seule aux requêtes threat Explorer sur la page Suivi des menaces : Appartenance aux groupes de rôles Lecteur de sécurité ou Lecteur général.
  • Microsoft Entra autorisations : l’appartenance à ces rôles donne aux utilisateurs les autorisations et autorisations requises pour d’autres fonctionnalités dans Microsoft 365 :
    • Créer, enregistrer et modifier des requêtes Explorer de menaces : appartenance aux rôles Administrateur* général ou Administrateur de la sécurité.

    • Accès en lecture seule aux requêtes threat Explorer sur la page Suivi des menaces : Appartenance aux rôles Lecteur de sécurité ou Lecteur général.

      Importante

      * Microsoft vous recommande d’utiliser des rôles avec le moins d’autorisations. L’utilisation de comptes avec autorisation inférieure permet d’améliorer la sécurité de vos organization. Le rôle d’administrateur général dispose de privilèges élevés. Il doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.

Pour corriger les messages dans Threat Explorer, vous avez besoin d’autorisations supplémentaires. Pour plus d’informations, consultez Autorisations et licences pour les détections Explorer de menaces et en temps réel.

Pour utiliser des Explorer de menaces ou des suivis de menaces, vous devez disposer d’une licence pour Defender for Office 365 (inclus dans votre abonnement ou une licence de module complémentaire).

Les Explorer de menaces et les suivis de menaces contiennent des données pour les utilisateurs auxquels Defender for Office 365 licences leur sont attribuées.

Suivis des menaces

La page Suivi des menaces est disponible dans le portail Microsoft Defender à l’adressehttps://security.microsoft.com Email &collaboration> Suivi des menaces. Ou, pour accéder directement à la page Suivi des menaces, utilisez https://security.microsoft.com/threattrackerv2.

La page Suivi des menaces contient trois onglets :

  • Requêtes enregistrées : contient toutes les requêtes que vous avez enregistrées dans threat Explorer.
  • Requêtes suivies : contient les résultats des requêtes que vous avez enregistrées dans Threat Explorer où vous avez sélectionné Suivre la requête. La requête s’exécute automatiquement régulièrement et les résultats sont affichés sous cet onglet.
  • Campagnes tendances : nous remplissons les informations de cet onglet pour mettre en évidence les nouvelles menaces reçues dans votre organization.

Ces onglets sont décrits dans les sous-sections suivantes.

Onglet Requêtes enregistrées

L’onglet Enregistrer les requêtes de la page https://security.microsoft.com/threattrackerv2Suivi des menaces sur contient toutes vos requêtes enregistrées à partir de Threat Explorer. Vous pouvez utiliser ces requêtes sans avoir à recréer les filtres de recherche.

Les informations suivantes s’affichent sous l’onglet Enregistrer les requêtes . Vous pouvez trier les entrées en cliquant sur un en-tête de colonne disponible. Sélectionnez Personnaliser les colonnes pour modifier les colonnes affichées. Par défaut, toutes les colonnes disponibles sont sélectionnées.

  • Date de création
  • Name
  • Type
  • Author
  • Dernière exécution
  • Requête suivie : cette valeur est contrôlée par si vous avez sélectionné Suivre cette requête lorsque vous avez créé la requête dans Threat Explorer :
    • Non : vous devez exécuter la requête manuellement.
    • Oui : la requête s’exécute automatiquement régulièrement. La requête et les résultats sont également disponibles dans la page Requêtes suivies .
  • Actions : sélectionnez Explorer pour ouvrir et exécuter la requête dans Threat Explorer, ou pour mettre à jour ou enregistrer une copie modifiée ou non modifiée de la requête dans Threat Explorer.

Si vous sélectionnez une requête, les actions Modifier et Supprimer s’affichent.

Si vous sélectionnez Modifier, vous pouvez mettre à jour les paramètres de date et de suivi de la requête existante dans le menu volant de détails qui s’ouvre.

Requêtes suivies

L’onglet Requêtes suivies sur la page Suivi des menaces sur https://security.microsoft.com/threattrackerv2 contient les résultats des requêtes que vous avez créées dans Threat Explorer où vous avez sélectionné Suivre cette requête. Les requêtes suivies s’exécutent automatiquement, ce qui vous donne des informations à jour sans avoir à vous rappeler d’exécuter les requêtes.

Les informations suivantes s’affichent sous l’onglet Requêtes suivies . Vous pouvez trier les entrées en cliquant sur un en-tête de colonne disponible. Sélectionnez Personnaliser les colonnes pour modifier les colonnes affichées. Par défaut, toutes les colonnes disponibles sont sélectionnées.

  • Date de création
  • Name
  • Nombre de messages du jour
  • Nombre de messages le jour précédent
  • Tendance : aujourd’hui et semaine précédente
  • Actions : sélectionnez Explorer pour ouvrir et exécuter la requête dans Threat Explorer.

Si vous sélectionnez une requête, l’action Modifier s’affiche. Si vous sélectionnez cette action, vous pouvez mettre à jour les paramètres de requête de date et de suivi de la requête existante dans le menu volant de détails qui s’ouvre.

L’onglet Campagnes tendances de la page https://security.microsoft.com/threattrackerv2Suivi des menaces à l’adresse met automatiquement en évidence les nouvelles menaces par e-mail récemment reçues par votre organization.

Les informations suivantes s’affichent sous l’onglet Campagnes tendances . Vous pouvez trier les entrées en cliquant sur un en-tête de colonne disponible. Sélectionnez Personnaliser les colonnes pour modifier les colonnes affichées. Par défaut, toutes les colonnes disponibles sont sélectionnées.

  • Famille de programmes malveillants
  • Nombre de messages le jour précédent
  • Tendance : aujourd’hui et semaine précédente
  • Ciblage : votre entreprise par rapport à global
  • Actions : sélectionnez Explorer pour ouvrir et exécuter la requête dans Threat Explorer.