Partager via


Stratégies d’alerte dans le portail Microsoft Defender

Conseil

Saviez-vous que vous pouvez essayer gratuitement les fonctionnalités de Microsoft Defender XDR pour Office 365 Plan 2 ? Utilisez la version d’évaluation de 90 jours de Defender pour Office 365 sur le hub d’évaluation du portail Microsoft Defender. Découvrez qui peut s’inscrire et les conditions d’essai ici.

Dans les organisations Microsoft 365 avec des boîtes aux lettres dans Exchange Online, les stratégies d’alerte génèrent des alertes dans le tableau de bord d’alerte lorsque les utilisateurs effectuent des actions qui correspondent aux conditions de la stratégie. Il existe de nombreuses stratégies d’alerte par défaut qui vous aident à surveiller les activités. Par exemple, l’attribution de privilèges d’administrateur dans Exchange Online, les attaques par programmes malveillants, les campagnes d’hameçonnage et les niveaux inhabituels de suppressions de fichiers et de partage externe.

Conseil

Les stratégies d’alerte dans le portail Microsoft Defender sont identiques aux stratégies d’alerte dans le portail de conformité Microsoft Purview à l’adresse https://compliance.microsoft.com/alertpolicies.

Ce qu'il faut savoir avant de commencer

  • Vous devez disposer d’autorisations pour pouvoir effectuer les procédures décrites dans cet article. Vous avez le choix parmi les options suivantes :

    • Contrôle d’accès en fonction du rôle (RBAC) microsoft Defender XDR unifié (Si e-mail & collaboration> autorisationsDefender pour Office 365 est actif. Affecte uniquement le portail Defender, et non PowerShell) :

      • Accès en lecture seule à la page Stratégies d’alerte : Opérations de sécurité / Données de sécurité / Notions de base des données de sécurité (lecture).
      • Gérer les stratégies d’alerte : Autorisation et paramètres / Paramètres de sécurité / Paramétrage de la détection (gérer).
    • E-mail & les autorisations de collaboration dans le portail Microsoft Defender :

      • Créez et gérez des stratégies d’alerte dans la catégorie Gestion des menaces : Appartenance aux groupes de rôles Gestion de l’organisation ou Administrateur de la sécurité .
      • Affichez les alertes dans la catégorie Gestion des menaces : Appartenance au groupe de rôles Lecteur de sécurité .
    • Autorisations Microsoft Entra : l’appartenance aux rôles Administrateur* général, Administrateur de la sécurité ou Lecteur de sécurité donne aux utilisateurs les autorisations et autorisations requises pour d’autres fonctionnalités dans Microsoft 365.

      Importante

      * Microsoft vous recommande d’utiliser des rôles avec le moins d’autorisations. L’utilisation de comptes avec autorisation inférieure permet d’améliorer la sécurité de votre organisation. Administrateur général est un rôle hautement privilégié qui doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.

  • Pour plus d’informations sur les autres catégories de stratégie d’alerte, consultez Autorisations requises pour afficher les alertes.

Ouvrir les stratégies d’alerte

Dans le portail Microsoft Defender à l’adresse , accédez à https://security.microsoft.comE-mail & collaboration>Stratégies & règles>Stratégie d’alerte. Ou, pour accéder directement à la page Stratégie d’alerte , utilisez https://security.microsoft.com/alertpoliciesv2.

Dans la page Stratégie d’alerte , vous pouvez afficher et créer des stratégies d’alerte. Pour plus d’informations, consultez Stratégies d’alerte dans Microsoft 365