Partager via


Intégrer Microsoft Defender pour point de terminaison à Intune pour la conformité des appareils

L’intégration de Microsoft Defender pour point de terminaison à Microsoft Intune vous permet d’évaluer les risques liés aux appareils en temps réel et de bloquer les appareils compromis à partir des ressources d’entreprise en les marquant automatiquement comme non conformes.

Par exemple, si un programme malveillant compromet l’appareil d’un utilisateur, Microsoft Defender pour point de terminaison signale cet appareil comme étant à haut risque et Intune peut automatiquement couper son accès aux ressources de l’entreprise.

Cet article explique le fonctionnement de l’intégration, les fonctionnalités qu’elle permet pour la conformité des appareils et quand utiliser chaque option. Pour une configuration pas à pas, consultez Configurer Microsoft Defender pour point de terminaison dans Intune.

Workflow d’intégration

À un niveau élevé, l’intégration des appareils inscrits avec Intune fonctionne comme suit. Pour obtenir des instructions détaillées, consultez Configurer Microsoft Defender pour point de terminaison dans Intune :

  1. Établissez une connexion de service à service entre Intune et Microsoft Defender pour point de terminaison.
  2. Intégrez des appareils avec Microsoft Defender pour point de terminaison à l’aide d’une stratégie de Intune.
  3. Créez une stratégie de conformité des appareils pour définir des niveaux de risque acceptables.
  4. Configurez la stratégie d’accès conditionnel pour bloquer les appareils non conformes.

Étendez l’intégration : Une fois configuré, vous pouvez utiliser Gestion des vulnérabilités Microsoft Defender pour corriger les faiblesses de point de terminaison identifiées par Defender.

Options d’intégration supplémentaires

Les options suivantes étendent l’intégration au-delà de la conformité traditionnelle des appareils et peuvent être utiles dans les environnements d’inscription mixte ou non inscrits.

Protection d'applications stratégies : vous pouvez utiliser des stratégies de protection des applications pour définir des niveaux de risque d’appareil pour les appareils inscrits et non inscrits. Cela fournit une protection au niveau de l’application basée sur les évaluations des menaces Defender.

Appareils non inscrits : pour les appareils qui ne sont pas ou ne peuvent pas s’inscrire dans Intune, utilisez la gestion de la sécurité de Intune pour Microsoft Defender pour point de terminaison pour gérer les paramètres Defender via des stratégies de sécurité de point de terminaison sans nécessiter l’inscription complète des appareils.

Configuration requise

Contrôle d'accès basé sur les rôles

Pour configurer cette intégration de bout en bout, vous avez besoin d’autorisations pour gérer les stratégies de connexion Intune–Defender, d’intégration des appareils et de conformité. Plus précisément, votre Intune rôle de contrôle d’accès en fonction du rôle (RBAC) doit inclure :

  • Mobile Threat Defense : Modifier et lire : requis pour établir la connexion de service à service entre Intune et Defender.
  • Détection et réponse de point de terminaison : attribuer, créer, lire et mettre à jour : requis pour intégrer des appareils à l’aide de Intune stratégie EDR.
  • Stratégies de conformité des appareils : attribuer, créer, lire et mettre à jour : requises pour configurer des stratégies de conformité au niveau des risques.

Vous pouvez ajouter ces autorisations à un rôle de Intune personnalisé ou utiliser le rôle Endpoint Security Manager intégré, qui est le rôle de Intune intégré avec les privilèges minimum qui inclut toutes les autorisations requises. Pour plus d’informations, consultez Contrôle d’accès en fonction du rôle pour Microsoft Intune.

Remarque

Les stratégies d’accès conditionnel sont configurées dans Microsoft Entra ID et nécessitent un rôle d’ID de Entra distinct, tel que Administrateur de l’accès conditionnel.

Intune conditions requises

Abonnement : Microsoft Intune Plan 1 abonnement permet d’accéder à Intune et au centre d’administration Microsoft Intune.

Pour connaître les options de licence, consultez licences Microsoft Intune.

Plateformes prises en charge :

Plateforme Configuration requise
Android appareils gérés par Intune
iOS/iPadOS appareils gérés par Intune
Windows jointure hybride Microsoft Entra ID ou jointure Microsoft Entra ID

Microsoft Defender pour point de terminaison conditions requises

Abonnement : Microsoft Defender pour point de terminaison abonnement permet d’accéder au portail Microsoft Defender XDR.

Pour connaître la configuration requise pour les licences et le système, consultez Configuration minimale requise pour Microsoft Defender pour point de terminaison.

Exemple : Limitation automatique des menaces

L’exemple suivant montre comment l’intégration contient automatiquement une menace, en supposant qu’elle soit déjà configurée :

  1. Détection : Microsoft Defender pour point de terminaison détecte l’activité des menaces sur un appareil et la classe comme à haut risque.
  2. Application de la conformité : Intune reçoit le signal de risque et marque automatiquement l’appareil comme non conforme en fonction des seuils de votre stratégie de conformité.
  3. Blocage de l’accès : les stratégies d’accès conditionnel empêchent immédiatement l’appareil non conforme d’accéder aux ressources d’entreprise.
  4. Confinement : la menace est contenue pendant que votre équipe de sécurité examine et corrige les problèmes dans le portail Microsoft Defender XDR.

Fonctionnalités spécifiques à la plateforme

Différentes plateformes offrent des options de configuration uniques lors de l’intégration à Microsoft Defender pour point de terminaison :

Android : Déployez Defender pour point de terminaison sur des appareils Android via Google Play géré à l’aide de Intune stratégies de déploiement d’applications et de configuration d’application. Pour obtenir le guide de déploiement complet, consultez Déployer Microsoft Defender pour point de terminaison sur Android. Après le déploiement, utilisez Intune stratégies de configuration d’appareil pour configurer Microsoft Defender pour point de terminaison paramètres de protection web, notamment la possibilité d’activer ou de désactiver l’analyse basée sur VPN.

iOS/iPadOS : activez l’évaluation des vulnérabilités des applications pour permettre à Defender d’analyser les vulnérabilités connues des applications installées.

Windows : Bénéficiez des fonctionnalités d’intégration automatique et utilisez Microsoft Defender pour point de terminaison bases de référence de sécurité pour des configurations de sécurité complètes et normatives.

Étapes suivantes

Configurer l’intégration

Configurez Microsoft Defender pour point de terminaison dans Intune : suivez des instructions pas à pas pour connecter Intune et Defender, intégrer des appareils et configurer des stratégies d’accès conditionnel.

ressources Intune :

Microsoft Defender pour point de terminaison ressources :