Partager via


Intégrer des appareils Windows à Defender pour point de terminaison à l’aide de Intune

S’applique à :

Vous voulez découvrir Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Vous pouvez utiliser des solutions de gestion des appareils mobiles (MDM) pour configurer Windows 10 appareils. Defender pour point de terminaison prend en charge les MDM en fournissant des OMA-URIs pour créer des stratégies de gestion des appareils.

Pour plus d’informations sur l’utilisation du csp Defender pour point de terminaison, consultez Le csp WindowsAdvancedThreatProtection et le fichier DDF WindowsAdvancedThreatProtection.

Avant de commencer

Les appareils doivent être inscrits auprès de Intune en tant que solution mobile Gestion des appareils (GPM).

Pour plus d’informations sur l’activation de la gestion des appareils mobiles avec Microsoft Intune, consultez Inscription des appareils (Microsoft Intune).

Intégrer des appareils à l’aide de Microsoft Intune

Consultez Identifier l’architecture et la méthode de déploiement de Defender pour point de terminaison pour voir les différents chemins d’accès au déploiement de Defender pour point de terminaison.

Suivez les instructions de Intune.

Pour plus d’informations sur l’utilisation du csp Defender pour point de terminaison, consultez Le csp WindowsAdvancedThreatProtection et le fichier DDF WindowsAdvancedThreatProtection.

Remarque

  • La stratégie État d’intégrité des appareils intégrés utilise des propriétés en lecture seule et ne peut pas être corrigée.
  • La configuration de la fréquence de création de rapports de données de diagnostic est disponible uniquement pour les appareils sur Windows 10, version 1703.
  • L’intégration à Defender pour point de terminaison intégrera l’appareil à la protection contre la perte de données (DLP), qui fait également partie de la conformité Microsoft 365.

Exécuter un test de détection pour vérifier l’intégration

Après l’intégration de l’appareil, vous pouvez choisir d’exécuter un test de détection pour vérifier qu’un appareil est correctement intégré au service. Pour plus d’informations, consultez Exécuter un test de détection sur un appareil Microsoft Defender pour point de terminaison nouvellement intégré.

Désintégrer des appareils à l’aide des outils mobile Gestion des appareils

Pour des raisons de sécurité, le package utilisé pour désactiver les appareils expire sept jours après la date de téléchargement. Les packages de désintégrage expirés envoyés à un appareil sont rejetés. Lors du téléchargement d’un package de désintéglage, vous êtes informé de la date d’expiration du package et la date est incluse dans le nom du package.

Remarque

Pour éviter les collisions de stratégie imprévisibles, les stratégies d’intégration et de désintégration ne doivent pas être déployées en même temps sur un appareil.

  1. Obtenez le package de désintégrage à partir du portail Microsoft Defender comme suit :

    1. Dans le volet de navigation, sélectionnez Paramètres Points>de terminaison> Désactivationde la gestion des>appareils.

    2. Sélectionnez Windows 10 ou Windows 11 comme système d’exploitation.

    3. Dans le champ Méthode de déploiement, sélectionnez Mobile Gestion des appareils / Microsoft Intune.

    4. Sélectionnez Télécharger le package, puis enregistrez le fichier .zip.

  2. Extrayez le contenu du .zip fichier dans un emplacement partagé en lecture seule accessible aux administrateurs réseau qui déploieront le package. Vous devez avoir un fichier nommé WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding.

  3. Dans le centre d’administration Microsoft Intune, vous pouvez utiliser une stratégie de configuration personnalisée ou une stratégie EDR.

    Méthode Procedure
    Stratégie de configuration personnalisée 1. Dans le volet de navigation, sélectionnez Appareils>par plateforme>Windows>Gérer la configuration des appareils>.

    2. Sous Stratégies , sélectionnez Créer une>stratégie.

    3. Dans la diapositive Créer un profil, sélectionnez Windows 10 et versions ultérieures comme Type de profil.

    4. Sous Nom du modèle, sélectionnez le modèle personnalisé , puis sélectionnez Créer.

    5. Entrez une valeur pour Nom , puis sélectionnez Suivant.

    6. Sous Paramètres de configuration, sélectionnez Ajouter et utilisez les paramètres OMA-URI suivants :
    - Nom : indiquez un nom
    - OMA-URI : ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding
    - Type de date : Chaîne
    - Valeur : copiez et collez la valeur du contenu du WindowsDefenderATP_valid_until_YYYY-MM-DD fichier de désintéglage.

    7. Définissez les attributions de groupe et les règles d’applicabilité appropriées, puis à l’étape Vérifier + créer , sélectionnez Créer.
    Stratégie EDR 1. Dans le volet de navigation, sélectionnez Sécurité >du point de terminaisonGérer la>détection et la réponse des points de terminaison.

    2. Sous Stratégies de détection et de réponse de point de terminaison (EDR), sélectionnez Créer une stratégie.

    3. Dans la diapositive Créer un profil , sélectionnez WindowscommeDétection et réponse de plateforme et de point de terminaison , puis sélectionnez Créer.

    5. Entrez une valeur pour Nom , puis sélectionnez Suivant.

    6. Sous Paramètres de configuration, sélectionnez Désactiver pour le paramètre Microsoft Defender pour point de terminaison type de package de configuration du client.

    7. Copiez la valeur du contenu du fichier de WindowsDefenderATP_valid_until_YYYY-MM-DD désintéglage et collez-la dans le paramètre Désintéglage (appareil). Ensuite, sélectionnez Suivant.

    8. Spécifiez des balises d’étendue si nécessaire, effectuez les affectations de groupe appropriées et, à l’étape Vérifier + créer , sélectionnez Créer.

    Pour plus d’informations sur les paramètres de stratégie Microsoft Intune, consultez Windows 10 paramètres de stratégie dans Microsoft Intune.

Remarque

La stratégie État d’intégrité des appareils hors bord utilise des propriétés en lecture seule et ne peut pas être corrigée.

Importante

Le désintégrage entraîne l’arrêt de l’envoi de données de capteur à Defender pour point de terminaison, mais les données de l’appareil, y compris les références aux alertes qu’il possède, sont conservées pendant 6 mois maximum.

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.