Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Découvrez comment l’intégration de Microsoft Defender pour point de terminaison à Microsoft Intune peut protéger vos organization. Cette intégration vous permet d’évaluer le risque des appareils en temps réel et de bloquer automatiquement les appareils compromis des ressources d’entreprise pour éviter les violations de sécurité et limiter leur impact en marquant automatiquement les appareils à risque comme non conformes.
Par exemple, si un programme malveillant compromet l’appareil d’un utilisateur, Microsoft Defender pour point de terminaison signale cet appareil comme étant à haut risque et Intune peut automatiquement couper son accès aux ressources de l’entreprise.
Conseil
Avant de commencer, vérifiez que votre compte dispose d’un rôle Intune avec les autorisations suffisantes pour configurer ces paramètres. Par exemple, le rôle intégré Intune de Endpoint Security Manager dispose des autorisations nécessaires.
Workflow d’intégration
Le flux de travail suivant s’applique aux appareils inscrits avec Intune. Pour obtenir des instructions détaillées, consultez Configurer Microsoft Defender pour point de terminaison dans Intune :
- Établissez une connexion de service à service entre Intune et Microsoft Defender pour point de terminaison.
- Intégrez des appareils avec Microsoft Defender pour point de terminaison à l’aide d’une stratégie de Intune.
- Créez une stratégie de conformité des appareils pour définir des niveaux de risque acceptables.
- Configurez la stratégie d’accès conditionnel pour bloquer les appareils non conformes.
Étendez l’intégration : Une fois configuré, vous pouvez tirer parti de la gestion des menaces & des vulnérabilités (TVM) pour corriger les faiblesses de point de terminaison identifiées par Defender.
Options d’intégration supplémentaires
Protection d'applications stratégies : vous pouvez utiliser des stratégies de protection des applications pour définir des niveaux de risque d’appareil pour les appareils inscrits et non inscrits. Cela fournit une protection au niveau de l’application basée sur les évaluations des menaces Defender.
Appareils non inscrits : pour les appareils qui ne sont pas ou ne peuvent pas s’inscrire dans Intune, utilisez la gestion de la sécurité de Intune pour Microsoft Defender pour point de terminaison pour gérer les paramètres Defender via des stratégies de sécurité de point de terminaison sans nécessiter l’inscription complète des appareils.
Avant de commencer l’un de ces flux de travail d’intégration, vérifiez que vous disposez des licences et des configurations de plateforme requises.
Configuration requise
Intune conditions requises
Abonnement : Microsoft Intune Plan 1 abonnement permet d’accéder à Intune et au centre d’administration Microsoft Intune.
Pour connaître les options de licence, consultez licences Microsoft Intune.
Plateformes prises en charge :
| Plateforme | Configuration requise |
|---|---|
| Android | appareils gérés par Intune |
| iOS/iPadOS | appareils gérés par Intune |
| Windows | jointure hybride Microsoft Entra ID ou jointure Microsoft Entra ID |
Microsoft Defender pour point de terminaison conditions requises
Abonnement : Microsoft Defender pour point de terminaison abonnement permet d’accéder au portail Microsoft Defender XDR.
Pour connaître la configuration requise pour les licences et le système, consultez :
- Conditions requises pour les licences dans Microsoft Defender pour point de terminaison conditions minimales
- configuration de l’abonnement d’essai Microsoft 365 E5
- Microsoft Defender pour point de terminaison configuration requise
Scénario réel : arrêt d’une attaque par hameçonnage
Cet exemple montre comment Microsoft Defender pour point de terminaison et Intune fonctionnent ensemble pour contenir automatiquement les menaces. Dans ce scénario, l’intégration est déjà configurée.
Comment l’attaque se déroule
- Compromission initiale : un utilisateur reçoit un document Word par e-mail contenant du code malveillant incorporé.
- Action de l’utilisateur : l’utilisateur ouvre la pièce jointe et active les macros.
- Escalade de privilèges : le programme malveillant obtient des privilèges élevés sur l’appareil.
- Mouvement latéral : l’attaquant tente d’accéder à d’autres ressources d’entreprise via l’appareil compromis.
Comment l’intégration empêche la violation
Détection : Microsoft Defender pour point de terminaison détecte :
- Exécution anormale du code
- Traiter l’escalade des privilèges
- Injection de code malveillant
- Activité d’interpréteur de commandes distant suspecte
Évaluation des risques : en fonction de ces indicateurs de menace, Microsoft Defender pour point de terminaison classe l’appareil comme à haut risque et crée un rapport détaillé dans le portail Microsoft Defender XDR.
Application de la conformité : votre stratégie de conformité d’appareil Intune marque automatiquement les appareils présentant des niveaux de risque moyen ou élevé comme non conformes.
Blocage de l’accès : les stratégies d’accès conditionnel empêchent immédiatement l’appareil compromis d’accéder aux ressources d’entreprise.
Confinement : la menace est contenue pendant que les équipes de sécurité examinent et corrigent.
Remarque
Vous pouvez intégrer Microsoft Defender pour point de terminaison à Microsoft Intune en tant que solution MtD (Mobile Threat Defense), ce qui signifie que Defender agit en tant que moteur de détection des menaces pour les décisions de conformité de Intune.
Fonctionnalités spécifiques à la plateforme
Différentes plateformes offrent des options de configuration uniques lors de l’intégration à Microsoft Defender pour point de terminaison :
Android : utilisez Intune stratégies de configuration d’appareil pour configurer Microsoft Defender pour point de terminaison paramètres de protection web, y compris la possibilité d’activer ou de désactiver l’analyse basée sur VPN.
iOS/iPadOS : activez l’évaluation des vulnérabilités des applications pour permettre à Defender d’analyser les métadonnées des applications à partir de Intune pour améliorer la détection des menaces.
Windows : Bénéficiez des fonctionnalités d’intégration automatique et utilisez Microsoft Defender pour point de terminaison bases de référence de sécurité pour des configurations de sécurité complètes et normatives.
Étapes suivantes
Vous êtes prêt à le configurer ? Passez au guide de configuration qui suit pour obtenir des instructions pas à pas.
Configurer l’intégration
Guide principal : Configurer Microsoft Defender pour point de terminaison dans Intune - Suivez des instructions pas à pas pour connecter, intégrer des appareils et configurer des stratégies d’accès conditionnel.
Développer vos connaissances
ressources Intune :
- Utiliser des tâches de sécurité avec la gestion des vulnérabilités de Defender pour point de terminaison pour corriger les problèmes d’appareil
- Bien démarrer avec les stratégies de conformité des appareils
Microsoft Defender pour point de terminaison ressources :