Protection de point de terminaison

S’applique à : Gestionnaire de Configuration (branche actuelle)

Endpoint Protection gère les stratégies anti-programme malveillant et Windows Defender sécurité du pare-feu pour les ordinateurs clients de votre hiérarchie Configuration Manager.

Lorsque vous utilisez Endpoint Protection avec Configuration Manager, vous bénéficiez des avantages suivants :

  • Configurez des stratégies anti-programme malveillant, Windows Defender paramètres de pare-feu et gérez Microsoft Defender pour point de terminaison à des groupes d’ordinateurs sélectionnés.
  • Utilisez Configuration Manager mises à jour logicielles pour télécharger les derniers fichiers de définition de logiciel anti-programme malveillant afin de maintenir à jour les ordinateurs clients.
  • Envoyer des notifications par e-mail, utiliser la surveillance dans la console et afficher des rapports. Ces actions informent les utilisateurs administratifs lorsque des programmes malveillants sont détectés sur les ordinateurs clients.

À compter des ordinateurs Windows 10 et Windows Server 2016, Microsoft Defender Antivirus est déjà installé. Pour ces systèmes d’exploitation, un client de gestion pour Microsoft Defender Antivirus est installé lors de l’installation du client Configuration Manager. Sur les ordinateurs Windows 8.1 et antérieurs, le client Endpoint Protection est installé avec le client Configuration Manager. Microsoft Defender Antivirus et le client Endpoint Protection disposent des fonctionnalités suivantes :

  • Détection et correction des programmes malveillants et des logiciels espions
  • Détection et correction des rootkits
  • Évaluation des vulnérabilités critiques et mises à jour automatiques des définitions et du moteur
  • Détection des vulnérabilités réseau via le système d’inspection du réseau
  • Intégration à Cloud Protection Service pour signaler les programmes malveillants aux Microsoft. Lorsque vous rejoignez ce service, le client Endpoint Protection ou Microsoft Defender Antivirus télécharge les dernières définitions à partir du Centre de protection contre les programmes malveillants lorsque des programmes malveillants non identifiés sont détectés sur un ordinateur.

Remarque

Le client Endpoint Protection peut être installé sur un serveur qui exécute Hyper-V et sur des machines virtuelles invitées avec des systèmes d’exploitation pris en charge. Pour éviter une utilisation excessive du processeur, les actions Endpoint Protection ont un délai aléatoire intégré afin que les services de protection ne s’exécutent pas simultanément.

Vous pouvez également gérer Windows Defender paramètres de pare-feu avec Endpoint Protection dans la console Configuration Manager.

Gérer les programmes malveillants

Endpoint Protection dans Configuration Manager vous permet de créer des stratégies anti-programme malveillant qui contiennent des paramètres pour les configurations du client Endpoint Protection. Déployez ces stratégies anti-programme malveillant sur les ordinateurs clients. Ensuite, surveillez la conformité dans le nœud État Endpoint Protection sous Sécurité dans l’espace de travail Surveillance . Utilisez également les rapports Endpoint Protection dans le nœud Rapports .

Si vous souhaitez en savoir plus, consultez les articles suivants :

Gérer le pare-feu Windows Defender

Endpoint Protection dans Configuration Manager fournit une gestion de base du pare-feu Windows Defender sur les ordinateurs clients. Pour chaque profil réseau, vous pouvez configurer les paramètres suivants :

  • Activez ou désactivez le pare-feu Windows Defender.

  • Bloquer les connexions entrantes, y compris les connexions dans la liste des programmes autorisés.

  • Avertir l’utilisateur quand Windows Defender Pare-feu bloque un nouveau programme.

Remarque

Endpoint Protection prend uniquement en charge la gestion du pare-feu Windows Defender.

Pour plus d’informations, consultez Comment créer et déployer des stratégies de pare-feu Windows Defender.

Microsoft Defender pour point de terminaison

Configuration Manager gère et surveille les Microsoft Defender pour point de terminaison, anciennement appelées Windows Defender pour point de terminaison. Le service Microsoft Defender pour point de terminaison vous permet de détecter, d’examiner et de répondre aux attaques avancées sur votre réseau. Pour plus d’informations, consultez Microsoft Defender pour les points de terminaison.

Workflow Endpoint Protection

Utilisez le diagramme suivant pour vous aider à comprendre le flux de travail pour implémenter Endpoint Protection dans votre hiérarchie Configuration Manager.

Workflow Endpoint Protection.

Recommandations

Utilisez les recommandations suivantes pour Endpoint Protection dans Configuration Manager.

Configurer des paramètres client personnalisés

Lorsque vous configurez les paramètres client pour Endpoint Protection, n’utilisez pas les paramètres client par défaut. Les paramètres par défaut s’appliquent à tous les ordinateurs de votre hiérarchie. Au lieu de cela, configurez les paramètres client personnalisés et affectez ces paramètres aux regroupements d’ordinateurs de votre hiérarchie.

Lorsque vous configurez des paramètres client personnalisés, vous pouvez effectuer les opérations suivantes :

  • Personnalisez les paramètres de sécurité et de logiciel anti-programme malveillant pour différentes parties de votre organisation.
  • Testez les effets de l’exécution d’Endpoint Protection sur un petit groupe d’ordinateurs avant de le déployer sur l’ensemble de la hiérarchie.
  • Ajoutez d’autres clients au regroupement au fil du temps pour mettre en phase votre déploiement des paramètres Endpoint Protection.

Distribution des mises à jour de définition à l’aide de mises à jour logicielles

Si vous utilisez Configuration Manager mises à jour logicielles pour distribuer les mises à jour de définition, placez les mises à jour de définition dans un package qui n’inclut pas d’autres mises à jour logicielles. Cette pratique réduit la taille du package de mise à jour de définition, ce qui lui permet de répliquer plus rapidement vers les points de distribution.

Prochaines étapes

Exemple de scénario : Utilisation d’Endpoint Protection pour protéger les ordinateurs contre les programmes malveillants