Partager via


Suivis des menaces dans Microsoft Defender pour Office 365 Plan 2

Conseil

Saviez-vous que vous pouvez essayer gratuitement les fonctionnalités de Microsoft Defender XDR pour Office 365 Plan 2 ? Utilisez la version d’évaluation de 90 jours de Defender pour Office 365 sur le hub d’évaluation du portail Microsoft Defender. Découvrez qui peut s’inscrire et les conditions d’essai ici.

Les organisations Microsoft 365 qui ont Microsoft Defender pour Office 365 Plan 2 inclus dans leur abonnement ou achetés en tant que module complémentaire ont suivi les menaces. Les suivis de menaces sont des requêtes que vous créez et enregistrez dans l’Explorateur de menaces (également appelé Explorateur). Vous utilisez ces requêtes pour détecter automatiquement ou manuellement les menaces de cybersécurité dans votre organisation.

Pour plus d’informations sur la création et l’enregistrement de requêtes dans l’Explorateur de menaces, consultez Requêtes enregistrées dans l’Explorateur de menaces.

Autorisations et licences pour les suivis de menaces

Pour utiliser des suivis de menaces, des autorisations doivent vous être attribuées. Vous avez le choix parmi les options suivantes :

  • E-mail & les autorisations de collaboration dans le portail Microsoft Defender :
    • Créer, enregistrer et modifier des requêtes de l’Explorateur de menaces : appartenance aux groupes de rôles Gestion de l’organisation ou Administrateur de la sécurité .
    • Accès en lecture seule aux requêtes De l’Explorateur des menaces sur la page Suivi des menaces : Appartenance aux groupes de rôles Lecteur de sécurité ou Lecteur global .
  • Autorisations Microsoft Entra : l’appartenance à ces rôles donne aux utilisateurs les autorisations et autorisations requises pour d’autres fonctionnalités dans Microsoft 365 :
    • Créer, enregistrer et modifier des requêtes De l’Explorateur des menaces : appartenance aux rôles Administrateur* général ou Administrateur de la sécurité .

    • Accès en lecture seule aux requêtes de l’Explorateur de menaces sur la page Suivi des menaces : appartenance aux rôles Lecteur de sécurité ou Lecteur global .

      Importante

      * Microsoft vous recommande d’utiliser des rôles avec le moins d’autorisations. L’utilisation de comptes avec autorisation inférieure permet d’améliorer la sécurité de votre organisation. Administrateur général est un rôle hautement privilégié qui doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.

Pour corriger les messages dans l’Explorateur de menaces, vous avez besoin d’autorisations supplémentaires. Pour plus d’informations, consultez Autorisations et licences pour l’Explorateur de menaces et Détections en temps réel.

Pour utiliser l’Explorateur de menaces ou les suivis de menaces, vous devez disposer d’une licence pour Defender pour Office 365 (incluse dans votre abonnement ou une licence de module complémentaire).

L’Explorateur de menaces et les suivis de menaces contiennent des données pour les utilisateurs auxquels les licences Defender pour Office 365 leur sont affectées.

Suivis des menaces

La page Suivi des menaces est disponible dans le portail Microsoft Defender à l’adresse https://security.microsoft.comEmail & Collaboration>Suivi des menaces. Ou, pour accéder directement à la page Suivi des menaces, utilisez https://security.microsoft.com/threattrackerv2.

La page Suivi des menaces contient trois onglets :

  • Requêtes enregistrées : contient toutes les requêtes que vous avez enregistrées dans l’Explorateur de menaces.
  • Requêtes suivies : contient les résultats des requêtes que vous avez enregistrées dans l’Explorateur de menaces où vous avez sélectionné Suivre la requête. La requête s’exécute automatiquement régulièrement et les résultats sont affichés sous cet onglet.
  • Campagnes tendances : nous remplissons les informations de cet onglet pour mettre en évidence les nouvelles menaces reçues dans votre organisation.

Ces onglets sont décrits dans les sous-sections suivantes.

Onglet Requêtes enregistrées

L’onglet Enregistrer les requêtes de la page Suivi des menaces sur https://security.microsoft.com/threattrackerv2 contient toutes vos requêtes enregistrées à partir de l’Explorateur de menaces. Vous pouvez utiliser ces requêtes sans avoir à recréer les filtres de recherche.

Les informations suivantes s’affichent sous l’onglet Enregistrer les requêtes . Vous pouvez trier les entrées en cliquant sur un en-tête de colonne disponible. Sélectionnez Personnaliser les colonnes pour modifier les colonnes affichées. Par défaut, toutes les colonnes disponibles sont sélectionnées.

  • Date de création
  • Name
  • Type
  • Author
  • Dernière exécution
  • Requête suivie : cette valeur est contrôlée par si vous avez sélectionné Suivre cette requête lorsque vous avez créé la requête dans l’Explorateur de menaces :
    • Non : vous devez exécuter la requête manuellement.
    • Oui : la requête s’exécute automatiquement régulièrement. La requête et les résultats sont également disponibles dans la page Requêtes suivies .
  • Actions : sélectionnez Explorer pour ouvrir et exécuter la requête dans l’Explorateur de menaces, ou pour mettre à jour ou enregistrer une copie modifiée ou non modifiée de la requête dans l’Explorateur de menaces.

Si vous sélectionnez une requête, les actions Modifier et Supprimer s’affichent.

Si vous sélectionnez Modifier, vous pouvez mettre à jour les paramètres de date et de suivi de la requête existante dans le menu volant de détails qui s’ouvre.

Requêtes suivies

L’onglet Requêtes suivies sur la page https://security.microsoft.com/threattrackerv2Suivi des menaces sur contient les résultats des requêtes que vous avez créées dans l’Explorateur de menaces où vous avez sélectionné Suivre cette requête. Les requêtes suivies s’exécutent automatiquement, ce qui vous donne des informations à jour sans avoir à vous rappeler d’exécuter les requêtes.

Les informations suivantes s’affichent sous l’onglet Requêtes suivies . Vous pouvez trier les entrées en cliquant sur un en-tête de colonne disponible. Sélectionnez Personnaliser les colonnes pour modifier les colonnes affichées. Par défaut, toutes les colonnes disponibles sont sélectionnées.

  • Date de création
  • Name
  • Nombre de messages du jour
  • Nombre de messages le jour précédent
  • Tendance : aujourd’hui et semaine précédente
  • Actions : sélectionnez Explorer pour ouvrir et exécuter la requête dans l’Explorateur de menaces.

Si vous sélectionnez une requête, l’action Modifier s’affiche. Si vous sélectionnez cette action, vous pouvez mettre à jour les paramètres de requête de date et de suivi de la requête existante dans le menu volant de détails qui s’ouvre.

L’onglet Tendances des campagnes sur la page Suivi des menaces à l’adresse https://security.microsoft.com/threattrackerv2 met automatiquement en évidence les nouvelles menaces par e-mail récemment reçues par votre organisation.

Les informations suivantes s’affichent sous l’onglet Campagnes tendances . Vous pouvez trier les entrées en cliquant sur un en-tête de colonne disponible. Sélectionnez Personnaliser les colonnes pour modifier les colonnes affichées. Par défaut, toutes les colonnes disponibles sont sélectionnées.

  • Famille de programmes malveillants
  • Nombre de messages le jour précédent
  • Tendance : aujourd’hui et semaine précédente
  • Ciblage : votre entreprise par rapport à global
  • Actions : sélectionnez Explorer pour ouvrir et exécuter la requête dans l’Explorateur de menaces.