Partager via


Configurer les fonctionnalités de Microsoft Defender pour point de terminaison

S’applique à :

Importante

Certaines informations contenues dans cet article concernent le produit en préversion, qui peut être considérablement modifié avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.

Vous voulez découvrir Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Dans cette étape, vous êtes prêt à configurer Microsoft Defender pour point de terminaison fonctionnalités.

Configurer les fonctionnalités

Dans de nombreux cas, les organisations ont des produits de sécurité de point de terminaison existants en place. Le strict minimum est une solution antivirus, mais dans certains cas, une organization peut avoir une solution de détection et de réponse de point de terminaison existante.

Il est courant que Defender pour point de terminaison doit exister à côté de ces produits de sécurité de point de terminaison existants indéfiniment ou pendant une période de basculement. Heureusement, Defender pour point de terminaison et la suite de sécurité de point de terminaison sont modulaires et peuvent être adoptés dans une approche systématique.

L’intégration des appareils active efficacement la fonctionnalité de détection de point de terminaison et de réponse de Microsoft Defender pour point de terminaison. Après l’intégration des appareils, vous devez configurer les autres fonctionnalités du service. Le tableau suivant répertorie les fonctionnalités que vous pouvez configurer pour obtenir la meilleure protection pour votre environnement et l’ordre recommandé par Microsoft pour la façon dont la suite de sécurité de point de terminaison doit être activée.

Fonctionnalité Description Classement de l’ordre d’adoption
Détection de point de terminaison & response (EDR) Les fonctionnalités de détection et de réponse des points de terminaison defender pour point de terminaison fournissent des détections d’attaque avancées qui sont quasiment en temps réel et exploitables. Les analystes de la sécurité peuvent hiérarchiser efficacement les alertes, avoir une meilleure visibilité de l’ampleur d’une faille et prendre des mesures correctives pour remédier aux menaces.

1
Configurer Gestion des vulnérabilités Microsoft Defender Defender Vulnerability Management est un composant de Microsoft Defender pour point de terminaison et fournit aux administrateurs de la sécurité et aux équipes des opérations de sécurité une valeur unique, notamment :

- Informations sur la détection et la réponse des points de terminaison en temps réel (EDR) corrélées avec les vulnérabilités des points de terminaison.

- Contexte de vulnérabilité d’appareil précieux pendant les enquêtes sur les incidents.

- Processus de correction intégrés via Microsoft Intune et Microsoft System Center Configuration Manager.
2
Configurer la protection nouvelle génération (NGP) Microsoft Defender Antivirus est une solution anti-programme malveillant intégrée qui fournit une protection de nouvelle génération pour les ordinateurs de bureau, les ordinateurs portables et les serveurs. L’antivirus Microsoft Defender inclut les éléments suivants :

-Protection fournie par le cloud pour la détection quasi instantanée et le blocage des menaces nouvelles et émergentes. Tout comme l’apprentissage automatique et le système Intelligent Security Graph, la protection fournie par le cloud fait partie des technologies nouvelle génération intégrées à l’antivirus Microsoft Defender.

- Analyse toujours activée à l’aide de la surveillance avancée du comportement des fichiers et des processus et d’autres heuristiques (également appelée « protection en temps réel »).

- Mises à jour de protection dédiées basées sur le Machine Learning, l’analyse du Big Data humain et automatisé et la recherche approfondie de la résistance aux menaces.
3
Configurer la réduction de la surface d’attaque Les fonctionnalités de réduction de la surface d’attaque dans Microsoft Defender pour point de terminaison aident à protéger les appareils et les applications du organization contre les menaces nouvelles et émergentes. 4
Configurer les fonctionnalités air (Auto Investigation & Remediation) Microsoft Defender pour point de terminaison utilise des investigations automatisées pour réduire considérablement le volume d’alertes qui doivent être examinées individuellement. La fonctionnalité d’investigation automatisée utilise différents algorithmes d’inspection et processus utilisés par les analystes (tels que les playbooks) pour examiner les alertes et prendre des mesures correctives immédiates pour résoudre les violations. AIR réduit considérablement le volume d’alertes, ce qui permet aux experts en opérations de sécurité de se concentrer sur des menaces plus sophistiquées et d’autres initiatives de grande valeur. Non applicable
Activer les fonctionnalités Microsoft Defender pour Identity directement sur un contrôleur de domaine Microsoft Defender pour Identity clients, qui ont déjà intégré leurs contrôleurs de domaine à Defender pour point de terminaison, peuvent activer Microsoft Defender pour Identity fonctionnalités directement sur un contrôleur de domaine au lieu d’utiliser un Microsoft Defender pour Identity capteur. Non applicable
Configurer les fonctionnalités Microsoft Defender Experts Microsoft Experts est un service de repérage managé qui fournit aux centres d’opérations de sécurité (SOC) une surveillance et une analyse de niveau expert pour les aider à s’assurer que les menaces critiques dans leurs environnements uniques ne sont pas manquées. Non applicable

Pour plus d’informations, consultez Fonctionnalités de Microsoft Defender pour point de terminaison prises en charge par plateforme.

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.