Partager via


Utiliser Microsoft Intune tâches de sécurité pour corriger les vulnérabilités des appareils identifiées par Microsoft Defender pour point de terminaison

Lorsque vous intégrez Microsoft Defender pour point de terminaison à Microsoft Intune, vous pouvez utiliser Gestion des vulnérabilités Microsoft Defender via Intune tâches de sécurité. Ces tâches aident les administrateurs Intune à comprendre et à résoudre les vulnérabilités actuelles en fonction des instructions fournies par Defender pour point de terminaison. Cette intégration améliore la découverte et la hiérarchisation des vulnérabilités, ce qui améliore les temps de réponse de correction dans votre environnement.

Gestion des vulnérabilités Microsoft Defender fait partie de Microsoft Defender pour point de terminaison.

Configuration requise

Abonnements :

Configurations Intune pour Defender pour point de terminaison :

  • Configurez une connexion de service à service avec Microsoft Defender pour point de terminaison et activez la connexion Microsoft Intune dans le portail Microsoft Defender. Cette connexion permet aux administrateurs de la sécurité de créer Intune tâches de sécurité lors de l’envoi de demandes de correction. Pour obtenir des instructions d’installation, consultez Connecter Microsoft Defender pour point de terminaison à Intune.
  • Déployez des stratégies pour intégrer des appareils à Defender pour point de terminaison et activer l’évaluation des risques. Consultez Configurer Microsoft Defender pour point de terminaison avec Intune.

Fonctionnement de l’intégration

Après avoir intégré Intune à Defender pour point de terminaison, Defender Vulnerability Management identifie les vulnérabilités sur vos appareils gérés.

Dans le portail Defender, les administrateurs de sécurité peuvent examiner les vulnérabilités des points de terminaison et créer des tâches de sécurité Intune à des fins de correction. Ces tâches s’affichent dans le centre d’administration Intune, où Intune administrateurs peuvent agir et corriger les problèmes en fonction des conseils de Defender :

  • Defender pour point de terminaison identifie les vulnérabilités par le biais d’analyses et d’évaluations.
  • Toutes les vulnérabilités identifiées ne prennent pas en charge la correction via Intune ; seules les vulnérabilités compatibles entraînent des tâches de sécurité.

Les tâches de sécurité identifient :

  • Type de vulnérabilité
  • Priority
  • Statut
  • Étapes de correction

Intune administrateurs peuvent afficher une tâche de sécurité, puis choisir de l’accepter ou de la rejeter. Pour les tâches acceptées, l’administrateur suit les instructions fournies pour utiliser Intune pour la correction. Une fois la correction réussie, l’administrateur définit la tâche sur Terminer la tâche, ce qui met à jour ses status dans Intune et Defender pour point de terminaison où les administrateurs de la sécurité peuvent vérifier la status révisée de la vulnérabilité.

Exemple de flux de travail

L’exemple suivant montre le flux de travail permettant de découvrir et de corriger une vulnérabilité d’application :

  • Une analyse Defender pour point de terminaison identifie une vulnérabilité dans l’application Contoso lecteur multimédia v4, qui est une application non managée qui n’est pas déployée par Intune. Un administrateur de sécurité dans le portail Defender crée une tâche de sécurité Intune pour mettre à jour l’application.
  • La tâche de sécurité s’affiche dans le centre d’administration Intune avec un status en attente.
  • L’administrateur Intune affiche les détails de la tâche et sélectionne Accepter, ce qui modifie le status de la tâche en Accepté dans Intune et Defender pour point de terminaison.
  • L’administrateur suit les instructions de correction fournies. Pour les applications gérées, Intune peuvent inclure des instructions ou des liens pour mettre à jour l’application. Pour les applications non managées, Intune ne peuvent fournir que des instructions textuelles.
  • Après avoir abordé la vulnérabilité, l’administrateur Intune marque la tâche comme Tâche terminée. Cette action met à jour le status dans Intune et Defender pour point de terminaison, où les administrateurs de la sécurité confirment que la correction est réussie et terminée.

Types de tâches de sécurité

Chaque tâche de sécurité a un type de correction :

  • Application : par exemple, Defender pour point de terminaison détecte une vulnérabilité dans une application comme Contoso lecteur multimédia v4. Un administrateur crée une tâche pour mettre à jour l’application, ce qui peut impliquer l’application d’une mise à jour de sécurité ou l’installation d’une nouvelle version.
  • Configuration : pour instance, si les appareils ne sont pas protégés contre les applications potentiellement indésirables( PUA), un administrateur crée une tâche pour configurer le paramètre dans le profil antivirus Microsoft Defender.

Quand Intune ne prend pas en charge l’implémentation d’une correction appropriée, Defender pour point de terminaison ne crée pas de tâche de sécurité.

Actions de correction

Les corrections courantes des tâches de sécurité sont les suivantes :

  • Bloquer l’exécution d’une application.
  • Déployer une mise à jour du système d’exploitation pour atténuer la vulnérabilité.
  • Déployer une stratégie de sécurité de point de terminaison pour atténuer la vulnérabilité.
  • Modifier une valeur de Registre.
  • Désactiver ou Activer une configuration pour affecter la vulnérabilité.
  • Exiger une attention, qui alerte l’administrateur lorsqu’aucune recommandation appropriée n’est disponible.

Travailler avec des tâches de sécurité

Avant de pouvoir gérer les tâches de sécurité dans le centre d’administration Intune, un administrateur de sécurité doit d’abord les créer dans le portail Defender. Les administrateurs de sécurité créent des tâches en envoyant des demandes de correction via Defender Vulnerability Management. Pour obtenir des instructions, consultez Corriger les vulnérabilités avec Gestion des vulnérabilités Microsoft Defender dans la documentation Defender.

Conseil

Vous pouvez également gérer ces tâches à partir du volet tâches de Administration centralisé du centre d’administration Intune.

Pour gérer les tâches de sécurité :

  1. Connectez-vous au Centre d’administration Microsoft Intune.

  2. Sélectionnez Sécurité des points de terminaison>Tâches de sécurité.

  3. Choisissez une tâche de sécurité pour afficher ses détails. Dans la fenêtre de tâche, vous pouvez sélectionner des liens supplémentaires, notamment :

    • APPLICATIONS GÉRÉES : affichez l’application vulnérable. Lorsque la vulnérabilité s’applique à plusieurs applications, Intune affiche une liste filtrée d’applications.
    • APPAREILS : affichez la liste des appareils vulnérables à partir de laquelle vous pouvez créer un lien vers une entrée avec plus de détails sur la vulnérabilité sur cet appareil.
    • DEMANDEUR : utiliser le lien suivant pour envoyer du courrier à l’administrateur qui a envoyé cette tâche de sécurité.
    • NOTES : lire des messages personnalisés envoyés par le demandeur lors de l’ouverture de la tâche de sécurité.
  4. Sélectionnez Accepter ou Rejeter pour envoyer à Defender pour point de terminaison une notification relative à votre action planifiée. Lorsque vous acceptez ou rejetez une tâche, vous pouvez soumettre des notes qui sont transmises à Defender pour point de terminaison.

  5. Après avoir accepté une tâche, rouvrez la tâche de sécurité (si elle est fermée), puis suivez les détails de CORRECTION pour corriger la vulnérabilité. Les instructions fournies par Defender pour point de terminaison dans les détails de la tâche de sécurité varient en fonction de la vulnérabilité concernée.

  6. Une fois les étapes de correction terminées, ouvrez la tâche de sécurité et sélectionnez Terminer la tâche. Cette action met à jour l’état de la tâche de sécurité dans Intune et dans Defender pour point de terminaison.

Remarque

Chaque demande de correction dans Defender pour point de terminaison est limitée à 10 000 appareils. Si une vulnérabilité affecte davantage d’appareils, la tâche de sécurité résultante dans Intune ne couvre que 10 000 d’entre eux.

Une correction réussie peut réduire le score d’exposition aux risques dans Defender pour point de terminaison en fonction des mises à jour status suivantes des appareils corrigés. Vous pouvez surveiller ces niveaux de risque pour suivre les améliorations de conformité au fil du temps.

Résolution des problèmes

Si les tâches de sécurité n’apparaissent pas dans Intune :

  • Vérifiez que la connexion Intune est activée dans le portail Defender.
  • Vérifiez que les appareils sont intégrés à Defender pour point de terminaison.
  • Vérifiez que les administrateurs de sécurité créent des tâches pour les vulnérabilités que Intune pouvez corriger.
  • Prévoyez du temps pour la synchronisation des tâches entre les portails.

Étapes suivantes