Share via


Utiliser Microsoft Defender pour point de terminaison gestion des paramètres de sécurité pour gérer Microsoft Defender Antivirus

S’applique à :

Plateformes

  • Windows

  • Serveurs Windows

  • macOS

  • Linux

Utilisez la gestion des paramètres de sécurité Microsoft Defender pour point de terminaison pour gérer Microsoft Defender stratégies de sécurité antivirus sur les appareils.

Conditions préalables :

Passez en revue les conditions préalables ici.

Remarque

La page Stratégies de sécurité des points de terminaison dans Microsoft Defender XDR est disponible uniquement pour les utilisateurs disposant du rôle d’administrateur de la sécurité dans Microsoft Defender XDR. Tout autre rôle d’utilisateur, tel que Lecteur sécurité, ne peut pas accéder au portail. Lorsqu’un utilisateur dispose des autorisations requises pour afficher les stratégies dans le portail Microsoft Defender, les données sont présentées en fonction des autorisations Intune. Si l’utilisateur est dans l’étendue de Intune contrôle d’accès en fonction du rôle, il s’applique à la liste des stratégies présentées dans le portail Microsoft Defender. Nous vous recommandons d’accorder aux administrateurs de la sécurité le rôle intégré Intune « Gestionnaire de sécurité des points de terminaison » pour aligner efficacement le niveau d’autorisations entre Intune et Microsoft Defender XDR.

En tant qu’administrateur de sécurité, vous pouvez configurer différents paramètres de stratégie de sécurité Microsoft Defender Antivirus dans le Microsoft Defender XDR portal.

Vous trouverez des stratégies de sécurité de point de terminaison sous Gestion de la configuration des points > de terminaison Stratégies > de sécurité des points de terminaison.

Gestion des stratégies de sécurité de point de terminaison dans le portail Microsoft Defender

La liste suivante fournit une brève description de chaque type de stratégie de sécurité de point de terminaison :

  • Antivirus : les stratégies antivirus aident les administrateurs de sécurité à se concentrer sur la gestion du groupe discret de paramètres antivirus pour les appareils gérés.

  • Chiffrement de disque : les profils de chiffrement de disque de sécurité de point de terminaison se concentrent uniquement sur les paramètres pertinents pour une méthode de chiffrement intégrée des appareils, comme FileVault ou BitLocker. Ce focus permet aux administrateurs de la sécurité de gérer facilement les paramètres de chiffrement de disque sans avoir à naviguer dans une multitude de paramètres non liés.

  • Pare-feu : utilisez la stratégie de pare-feu de sécurité de point de terminaison dans Intune pour configurer un pare-feu intégré pour les appareils qui exécutent macOS et Windows 10/11.

  • Détection et réponse de point de terminaison : lorsque vous intégrez Microsoft Defender pour point de terminaison à Intune, utilisez les stratégies de sécurité de point de terminaison pour la détection et la réponse des points de terminaison (EDR) pour gérer les paramètres EDR et intégrer les appareils à Microsoft Defender pour point de terminaison.

  • Réduction de la surface d’attaque : lorsque Microsoft Defender Antivirus est utilisé sur vos appareils Windows 10/11, utilisez Intune stratégies de sécurité de point de terminaison pour réduire la surface d’attaque afin de gérer ces paramètres pour vos appareils.

Create une stratégie de sécurité de point de terminaison

  1. Connectez-vous à Microsoft Defender XDR en utilisant au moins un rôle d’administrateur de sécurité.

  2. Sélectionnez Gestion de la configuration des points > de terminaison Stratégies > de sécurité des points de terminaison, puis sélectionnez Create nouvelle stratégie.

  3. Sélectionnez une plateforme dans la liste déroulante.

  4. Sélectionnez un modèle, puis Create stratégie.

  5. Dans la page De base, entrez un nom et une description pour le profil, puis choisissez Suivant.

  6. Dans la page Paramètres , développez chaque groupe de paramètres et configurez les paramètres que vous souhaitez gérer avec ce profil.

    Quand vous avez terminé de configurer les paramètres, sélectionnez Suivant.

  7. Dans la page Affectations, sélectionnez les groupes qui recevront ce profil.

    Sélectionnez Suivant.

  8. Dans la page Vérifier + créer , lorsque vous avez terminé, sélectionnez Enregistrer. Le profil que vous venez de créer apparaît dans la liste lorsque vous sélectionnez le type de stratégie pour le nouveau profil.

Remarque

Pour modifier les balises d’étendue, vous devez accéder au Centre d’administration Microsoft Intune.

Pour modifier une stratégie de sécurité de point de terminaison

  1. Sélectionnez la nouvelle stratégie, puis modifier.

  2. Sélectionnez Paramètres pour développer la liste des paramètres de configuration dans la stratégie. Vous ne pouvez pas modifier les paramètres à partir de cette vue, mais vous pouvez vérifier comment ils sont configurés.

  3. Pour modifier la stratégie, sélectionnez Modifier pour chaque catégorie dans laquelle vous souhaitez apporter une modification :

    • Informations de base
    • Paramètres
    • Affectations
  4. Une fois que vous avez apporté des modifications, sélectionnez Enregistrer pour enregistrer vos modifications. Les modifications d’une catégorie doivent être enregistrées avant de pouvoir introduire des modifications dans d’autres catégories.

Vérifier les stratégies de sécurité des points de terminaison

Pour vérifier que vous avez correctement créé une stratégie, sélectionnez un nom de stratégie dans la liste des stratégies de sécurité de point de terminaison.

Remarque

Jusqu’à 90 minutes peuvent être nécessaires pour qu’une stratégie atteigne un appareil. Pour accélérer le processus, pour les appareils gérés par Defender pour point de terminaison, vous pouvez sélectionner Synchronisation des stratégies dans le menu Actions afin qu’elle soit appliquée en environ 10 minutes. Image montrant le bouton de synchronisation de stratégie

La page de stratégie affiche des détails qui résument les status de la stratégie. Vous pouvez afficher les status d’une stratégie, les appareils auxquels elle a été appliquée et les groupes affectés.

Pendant une investigation, vous pouvez également afficher l’onglet Stratégies de sécurité dans la page de l’appareil pour afficher la liste des stratégies appliquées à un appareil particulier. Pour plus d’informations, consultez Examen des appareils.

Onglet Stratégies de sécurité avec la liste des stratégies