Partager via


Guide des opérations de sécurité Microsoft Defender pour point de terminaison

S’applique à :

Cet article fournit une vue d’ensemble des conditions requises et des tâches pour le bon fonctionnement des Microsoft Defender pour point de terminaison dans votre organization. Ces tâches aident votre centre des opérations de sécurité (SOC) à détecter efficacement les menaces de sécurité Microsoft Defender pour point de terminaison détectées et à y répondre.

Cet article décrit également les tâches quotidiennes, hebdomadaires, mensuelles et ad hoc que votre équipe de sécurité peut effectuer pour votre organization.

Remarque

Il s’agit des étapes recommandées . case activée-les par rapport à vos propres stratégies et à votre environnement pour vous assurer qu’ils sont adaptés à leur objectif.

Conditions préalables :

Le point de terminaison Microsoft Defender doit être configuré pour prendre en charge votre processus normal d’opérations de sécurité. Bien que non abordés dans ce document, les articles suivants fournissent des informations sur la configuration et l’installation :

Activités quotidiennes

Généralités

  • Passer en revue les actions

    Dans le centre de notifications, passez en revue les actions qui ont été effectuées dans votre environnement, à la fois automatisées et manuelles. Ces informations vous aident à vérifier que l’examen et la réponse automatisés (AIR) fonctionnent comme prévu et à identifier toutes les actions manuelles qui doivent être examinées. Consultez Visiter le Centre de notifications pour voir les actions de correction.

Équipe des opérations de sécurité

Équipe d’administration de la sécurité

  • Passer en revue les rapports d’intégrité

    Passez en revue les rapports d’intégrité pour identifier les tendances d’intégrité des appareils qui doivent être traitées. Les rapports d’intégrité de l’appareil couvrent Microsoft Defender pour point de terminaison signature AV, l’intégrité de la plateforme et l’intégrité EDR. Consultez Rapports d’intégrité de l’appareil dans Microsoft Defender pour point de terminaison.

  • Vérifier l’intégrité du capteur EDR (Détection et réponse des points de terminaison)

    L’intégrité EDR maintient la connexion au service EDR pour s’assurer que Defender pour point de terminaison reçoit les signaux nécessaires pour alerter et identifier les vulnérabilités.

    Passez en revue les appareils défectueux. Consultez État de l’appareil, Intégrité du capteur & rapport du système d’exploitation.

  • Vérifier Microsoft Defender’intégrité de l’antivirus

    L’affichage de la status des mises à jour antivirus Microsoft Defender est essentiel pour optimiser les performances de Defender pour point de terminaison dans votre environnement et les détections à jour. La page d’intégrité de l’appareil affiche les status actuelles pour la plateforme, l’intelligence et la version du moteur. Consultez le rapport Intégrité de l’appareil, Microsoft Defender Antivirus.

Activités hebdomadaires

Généralités

  • Centre de messages

    Microsoft Defender XDR utilise le Centre de messages Microsoft 365 pour vous informer des modifications à venir, telles que les fonctionnalités nouvelles et modifiées, la maintenance planifiée ou d’autres annonces importantes.

    Passez en revue les messages du centre de messages pour comprendre les modifications à venir qui ont un impact sur votre environnement.

    Vous pouvez y accéder dans le Centre d'administration Microsoft 365 sous l’onglet Intégrité. Consultez Guide pratique pour case activée intégrité du service Microsoft 365.

Équipe des opérations de sécurité

Équipe d’administration de la sécurité

  • Passer en revue les status de menaces et de vulnérabilités (TVM)

    Passez en revue TVM pour identifier les nouvelles vulnérabilités et recommandations qui nécessitent une action. Consultez Tableau de bord gestion des vulnérabilités.

  • Passer en revue les rapports de réduction de la surface d’attaque

    Passez en revue les rapports ASR pour identifier tous les fichiers qui affectent votre environnement. Consultez Rapport sur les règles de réduction de la surface d’attaque.

  • Passer en revue les événements de protection web

    Passez en revue le rapport de défense web pour identifier les adresses IP ou URL qui sont bloquées. Consultez Protection web.

Activités mensuelles

Généralités

Passez en revue les articles suivants pour comprendre les mises à jour récemment publiées :

Équipe d’administration de la sécurité

Périodiquement

Ces tâches sont considérées comme une maintenance pour votre posture de sécurité et sont essentielles pour votre protection continue. Toutefois, comme elles peuvent prendre du temps et des efforts, il est recommandé de définir une planification standard que vous pouvez maintenir pour effectuer ces tâches.

  • Passer en revue les exclusions

    Passez en revue les exclusions qui ont été définies dans votre environnement pour confirmer que vous n’avez pas créé d’écart de protection en excluant les éléments qui ne doivent plus être exclus.

  • Passer en revue les configurations de stratégie Defender

    Examinez régulièrement vos paramètres de configuration Defender pour vérifier qu’ils sont définis comme requis.

  • Passer en revue les niveaux d’automatisation

    Passez en revue les niveaux d’automatisation dans les fonctionnalités d’investigation et de correction automatisées. Consultez Niveaux d’automatisation dans l’investigation et la correction automatisées.

  • Passer en revue les détections personnalisées

    Vérifiez régulièrement si les détections personnalisées qui ont été créées sont toujours valides et efficaces. Consultez Passer en revue la détection personnalisée.

  • Passer en revue la suppression des alertes

    Passez régulièrement en revue toutes les règles de suppression d’alerte qui ont été créées pour confirmer qu’elles sont toujours requises et valides. Consultez Vérifier la suppression des alertes.

Résolution des problèmes

Les articles suivants fournissent des conseils pour résoudre les erreurs que vous pouvez rencontrer lors de la configuration de votre service Microsoft Defender pour point de terminaison.

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.