Gérer l’étendue et la pertinence des appareils avec des étiquettes et des exclusions

Tous les appareils découverts dans votre réseau ne nécessitent pas le même niveau d’attention en matière de sécurité. Certains appareils apparaissent brièvement sur le réseau (invités, appareils de test), tandis que d’autres sont définitivement hors du cadre de la gestion des vulnérabilités (laboratoires isolés, systèmes mis hors service). La gestion de l’étendue des appareils avec l’étiquetage temporaire des appareils et les exclusions d’appareils permet à votre équipe de sécurité de se concentrer sur les appareils pertinents, garantit une exposition précise et des scores sécurisés, et produit des rapports plus propres qui reflètent votre environnement de production réel.

Utiliser des balises ou des exclusions

Defender pour point de terminaison fournit deux mécanismes complémentaires pour gérer la pertinence des appareils. Utilisez le tableau suivant pour déterminer l’approche adaptée à votre situation.

Situation Approche Mode de fonctionnement Impact
Les appareils apparaissent et disparaissent fréquemment (invités, machines virtuelles de test, conteneurs à courte durée de vie) Étiquetage temporaire des appareils (automatique) Un algorithme interne détecte les modèles réseau intermittents et les étiquettes correspondant aux appareils. Les serveurs, les périphériques réseau, les imprimantes, les appareils industriels et les appareils intelligents ne sont jamais étiquetés comme temporaires. Les appareils temporaires sont filtrés en dehors de la vue d’inventaire par défaut, mais restent visibles si vous modifiez le filtre. Le score d’exposition, le degré de sécurisation, les rapports de vulnérabilité et la chasse avancée incluent toujours ces appareils.
Environnement de laboratoire ou de bac à sable permanent Exclusion d’appareil (manuelle) Vous excluez des appareils individuellement ou en bloc avec une justification documentée. Les appareils exclus n’apparaissent pas dans les pages ou rapports de gestion des vulnérabilités et ne contribuent pas aux scores d’exposition ou de sécurisation. Ils restent dans l’inventaire des appareils, mais sont marqués comme exclus.
Appareils planifiés pour la désaffectation Exclusion d’appareil (manuelle) Excluez avec une justification et une note sur la date de mise hors service prévue. Identique à ce qui précède. Les enregistrements historiques sont conservés dans l’inventaire.
Entrées dupliquées après la réinitialisation Exclusion d’appareil (manuelle) Excluez les entrées obsolètes avec une justification « Appareil en double » ; conservez l’appareil actif dans l’étendue. Nettoie l’inventaire et garantit des nombres précis d’appareils.
Appareils hors connexion pendant des périodes prolongées Vérifiez si l’étiquette est déjà temporaire ; si ce n’est pas le cas, envisagez l’exclusion L’étiquetage temporaire peut déjà gérer ce problème. Excluez manuellement uniquement si l’appareil ne retourne pas. Dépend de l’approche choisie.
Appareils actifs que vous souhaitez ignorer temporairement Filtres d’appareil ou étiquettes personnalisées Utilisez des filtres d’inventaire ou des étiquettes d’appareil pour créer des vues ciblées. La visibilité complète est conservée. N’excluez jamais les appareils actifs, ce qui crée des angles morts.
Appareils gérés par une autre équipe Filtres d’appareil ou étiquettes personnalisées Utilisez des balises et des filtres d’appareil pour étendre les vues par équipe. Une visibilité complète est conservée dans l’ensemble de la organization.

Importante

Passez régulièrement en revue les appareils étiquetés temporaires et exclus. Ajoutez toujours des notes explicites lors de l’exclusion d’appareils. N’excluez jamais les appareils actifs connectés au réseau : l’exclusion affecte uniquement la visibilité de la gestion des vulnérabilités, et non le risque réel.

Afficher et gérer des appareils temporaires

L’étiquetage temporaire des appareils est automatique et ne peut pas être désactivé. Vous contrôlez la visibilité via des filtres.

Afficher les appareils temporaires dans l’inventaire

  1. Dans le portail Microsoft Defender, accédez à Ressources>Appareils.
  2. Sélectionnez l’icône Paramètres.
  3. Dans le filtre Appareil temporaire , sélectionnez Oui pour afficher uniquement les appareils temporaires, ou sélectionnez Non pour les exclure de la liste.

Vous pouvez également ajouter la colonne Appareil temporaire à votre vue d’inventaire pour afficher les status temporaires ainsi que d’autres détails sur l’appareil.

Fonctionnement de l’étiquetage temporaire

  • Détection automatique : un algorithme interne identifie les appareils temporaires en fonction des modèles d’apparence réseau.
  • Types d’appareils exclus : les serveurs, les périphériques réseau, les imprimantes, les appareils industriels, les équipements de surveillance, les appareils d’installation intelligente et les appareils intelligents ne sont jamais étiquetés comme temporaires.
  • Filtrage par défaut : les appareils temporaires sont filtrés en dehors de l’inventaire des appareils par défaut.
  • Aucun remplacement manuel : vous ne pouvez pas étiqueter ou supprimer manuellement un appareil comme temporaire. Ajustez les paramètres de filtre pour contrôler la visibilité.

Exclure des appareils

L’exclusion d’appareil vous permet de supprimer manuellement des appareils spécifiques de la visibilité de la gestion des vulnérabilités. Les appareils exclus restent dans l’inventaire des appareils (marqués comme exclus), mais n’apparaissent pas dans les pages ou rapports de gestion des vulnérabilités et ne contribuent pas aux scores d’exposition ou de sécurisation.

Avertissement

Les appareils exclus restent connectés au réseau et peuvent toujours présenter des risques de sécurité. L’exclusion d’appareil affecte uniquement la visibilité de la gestion des vulnérabilités : elle n’empêche pas les attaques et ne réduit pas les risques réels. Si vous tentez d’exclure un appareil actif, Defender pour point de terminaison affiche un avertissement et demande une confirmation.

Exclure un seul appareil

  1. Dans le portail Microsoft Defender, accédez à Ressources>Appareils.
  2. Sélectionnez l’appareil que vous souhaitez exclure.
  3. Dans le menu volant de l’appareil ou sur la page de l’appareil, sélectionnez Exclure.
  4. Sélectionnez une justification :
    • Appareil inactif
    • Appareil en double
    • L’appareil n’existe pas
    • Non compris
    • Autre
  5. Tapez une note expliquant la raison de l’exclusion.
  6. Sélectionnez Exclure l’appareil.

Capture d’écran de la boîte de dialogue Exclure l’appareil avec les options de justification.

Exclure plusieurs appareils

  1. Dans Inventaire des appareils, sélectionnez plusieurs appareils à l’aide des cases à cocher .
  2. Dans la barre d’action, sélectionnez Exclure.
  3. Choisissez une justification et ajoutez une note.
  4. Sélectionnez Exclure les appareils.

Si vous sélectionnez des appareils avec des états d’exclusion mixte, la boîte de dialogue indique le nombre d’appareils déjà exclus. Vous pouvez exclure à nouveau des appareils, mais la nouvelle justification remplace les valeurs précédentes.

Capture d’écran de l’exclusion d’appareil en bloc montrant plusieurs appareils sélectionnés.

Remarque

Jusqu’à 10 heures peuvent être nécessaires pour que les appareils soient complètement exclus des vues et données de gestion des vulnérabilités.

Afficher et gérer les appareils exclus

  1. Dans Inventaire des appareils, sélectionnez l’icône Filtrer .
  2. Utilisez le filtre État d’exclusion pour afficher :
    • Non exclu : appareils normaux
    • Exclus : appareils supprimés de la gestion des vulnérabilités

Vous pouvez également ajouter la colonne État d’exclusion à votre vue d’inventaire.

Arrêter l’exclusion d’un appareil

Pour restaurer une gestion active des vulnérabilités d’un appareil :

  1. Dans Inventaire de l’appareil, sélectionnez l’appareil exclu.
  2. Dans le menu volant de l’appareil, sélectionnez Détails de l’exclusion.
  3. Sélectionnez Arrêter l’exclusion.

Capture d’écran montrant les détails de l’exclusion avec l’option pour arrêter l’exclusion.

Une fois que vous avez arrêté l’exclusion, les données de vulnérabilité réapparaissent dans les pages de gestion des vulnérabilités, les rapports et la chasse avancée. L’application des modifications peut prendre jusqu’à 8 heures.

Étapes suivantes