Déployer les services pris en charge
S’applique à :
- Microsoft Defender XDR
Importante
Certaines informations contenues dans cet article concernent le produit en préversion, qui peut être considérablement modifié avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.
Microsoft Defender XDR intègre différents services de sécurité Microsoft pour fournir des fonctionnalités centralisées de détection, de prévention et d’investigation contre les attaques sophistiquées. Cet article décrit les services pris en charge, leurs exigences en matière de licence, les avantages et les limitations associés au déploiement d’un ou plusieurs services, ainsi que des liens vers la façon dont vous pouvez les déployer entièrement individuellement.
Services pris en charge
Une licence De sécurité Microsoft 365 E5, E5 Security, A5 ou A5 ou une combinaison valide de licences donne accès aux services pris en charge suivants et vous autorise à utiliser Microsoft Defender XDR. Consultez les conditions de licence
Service pris en charge | Description |
---|---|
Microsoft Defender pour point de terminaison | Suite Endpoint Protection basée sur de puissants capteurs comportementaux, l’analytique cloud et le renseignement sur les menaces |
Microsoft Defender pour Office 365 | Protection avancée de vos applications et données dans Office 365, y compris la messagerie électronique et d’autres outils de collaboration |
Microsoft Defender pour l’identité | Se défendre contre les menaces avancées, les identités compromises et les insiders malveillants à l’aide de signaux Active Directory corrélés |
Microsoft Defender for Cloud Apps | Identifier et combattre les cybermenaces dans vos services cloud Microsoft et non-Microsoft |
Services et fonctionnalités déployés
Microsoft Defender XDR offre une meilleure visibilité, corrélation et correction à mesure que vous déployez des services plus pris en charge.
Avantages du déploiement complet
Pour bénéficier des avantages complets de Microsoft Defender XDR, nous vous recommandons de déployer tous les services pris en charge. Voici quelques-uns des principaux avantages du déploiement complet :
- Les incidents sont identifiés et corrélés en fonction des alertes et des signaux d’événement de tous les capteurs disponibles et des fonctionnalités d’analyse spécifiques au service
- Les playbooks d’investigation et de correction automatisées (AIR) s’appliquent à différents types d’entités, notamment les appareils, les boîtes aux lettres et les comptes d’utilisateur
- Un schéma de repérage avancé plus complet peut être interrogé pour les données d’événement et d’entité provenant d’appareils, de boîtes aux lettres et d’autres entités
Scénarios de déploiement limités
Chaque service pris en charge que vous déployez fournit un ensemble extrêmement riche de signaux bruts et d’informations corrélées. Bien que le déploiement limité n’entraîne pas la désactivation de la fonctionnalité XDR de Microsoft Defender, sa capacité à fournir une visibilité complète sur vos points de terminaison, applications, données et identités est affectée. En même temps, toutes les fonctionnalités de correction s’appliquent uniquement aux entités gérées par les services que vous avez déployés.
Le tableau ci-dessous indique comment chaque service pris en charge fournit des données supplémentaires, des opportunités d’obtenir des informations supplémentaires en corrélatant les données et de meilleures fonctionnalités de correction et de réponse.
Service | Données (signaux & informations corrélées) | Correction & étendue de réponse |
---|---|---|
Microsoft Defender pour point de terminaison | - États de point de terminaison et événements bruts - Détections et alertes de point de terminaison, y compris antivirus, EDR, réduction de la surface d’attaque - Informations sur les fichiers et autres entités observées sur les points de terminaison |
Points de terminaison |
Microsoft Defender pour Office 365 | - États de messagerie et de boîte aux lettres et événements bruts - Détections d’e-mails, de pièces jointes et de liens |
-Boîtes aux lettres - Comptes Microsoft 365 |
Microsoft Defender pour l’identité | - Signaux Active Directory, y compris les événements d’authentification - Détections comportementales liées à l’identité |
Identités |
Microsoft Defender for Cloud Apps | - Détection des services et applications cloud non approuvés (shadow IT) - Exposition des données aux applications cloud - Activité des menaces associées aux applications cloud |
Applications cloud |
Déployer les services
Le déploiement de chaque service nécessite généralement un approvisionnement pour votre client et une configuration initiale. Consultez le tableau suivant pour comprendre comment chacun de ces services est déployé.
Service | Instructions de configuration | Configuration initiale |
---|---|---|
Microsoft Defender pour point de terminaison | Guide de déploiement de Microsoft Defender pour point de terminaison | Voir les instructions de configuration |
Microsoft Defender pour Office 365 | Aucune, mise en service avec Office 365 | Configurer les stratégies de protection Defender pour Office 365 |
Microsoft Defender pour l’identité | Démarrage rapide : créer votre instance Microsoft Defender pour l’identité | Voir les instructions de configuration |
Microsoft Defender for Cloud Apps | Aucune | Démarrage rapide : prise en main de Microsoft Defender for Cloud Apps |
Une fois que vous avez déployé les services pris en charge, activez Microsoft Defender XDR.
Articles connexes
- Vue d’ensemble de Microsoft Defender XDR
- Activer Microsoft Defender XDR
- Guides d’installation pour Microsoft Defender XDR
- Vue d’ensemble de Microsoft Defender pour point de terminaison
- Vue d’ensemble de Microsoft Defender pour Office 365
- Vue d’ensemble de Microsoft Defender for Cloud Apps
- Vue d’ensemble de Microsoft Defender pour Identity
Conseil
Voulez-vous en savoir plus ? Collaborez avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender XDR Tech Community.