Appliquer la conformité pour Microsoft Defender pour point de terminaison avec l’accès conditionnel dans Intune

Vous pouvez intégrer Microsoft Defender pour point de terminaison à Microsoft Intune sous la forme d’une solution Mobile Threat Defense, L’intégration peut vous aider à empêcher les violations de la sécurité et de limiter leur impact au sein d’une organisation.

Microsoft Defender pour point de terminaison fonctionne avec les appareils qui exécutent :

  • Android
  • iOS/iPadOS
  • Windows 10
  • Windows 11
  • macOS
  • Windows Server 2008 R2
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server Semi-Annual Canal Entreprise
  • Windows Server 2019 et versions ultérieures
  • Windows Server 2019 Core Edition
  • Windows Server 2022

Pour réussir, vous allez utiliser conjointement les configurations suivantes :

  • Établir une connexion de service à service entre Intune et Microsoft Defender pour point de terminaison. Cette connexion permet à Microsoft Defender pour point de terminaison de collecter des données sur les risques machine d’appareils pris en charge que vous gérez avec Intune.
  • Utilisez un profil de configuration d’appareil pour intégrer des périphériques avec Microsoft Defender pour point de terminaison. Vous configurez des périphériques intégrés pour qu’ils communiquent avec Microsoft Defender pour point de terminaison et pour fournir des données qui permettent d’évaluer leur niveau de risque.
  • Utilisez une stratégie de conformité d’appareils pour définir le niveau de risque que vous souhaitez autoriser. Les niveaux de risque sont signalés par Microsoft Defender pour point de terminaison. Les appareils qui dépassent le niveau de risque autorisé sont identifiés comme non conformes.
  • Utilisez une stratégie d’accès conditionnel pour empêcher les utilisateurs d’accéder aux ressources de l’entreprise à partir d’appareils qui ne sont pas conformes.

En intégrant Intune à Microsoft Defender pour point de terminaison, vous pouvez tirer parti de sa Gestion des menaces et des vulnérabilités (TVM) et utiliser Intune pour corriger les faiblesses de points de terminaison identifiées par TVM.

Exemple d’utilisation de Microsoft Defender pour point de terminaison avec Intune

L’exemple suivant explique comment ces solutions fonctionnent ensemble pour aider à protéger votre organisation. Pour cet exemple, Microsoft Defender pour point de terminaison et Intune sont déjà intégrés.

Prenons l’exemple d’un événement dans lequel une personne envoie une pièce jointe Word incorporant du code malveillant à un utilisateur de votre organisation.

  • L’utilisateur ouvre la pièce jointe et active le contenu.
  • C’est le début d’une attaque avec privilèges élevés. Un attaquant qui se trouve sur un ordinateur distant dispose alors de droits d’administrateur sur l’appareil de la victime.
  • L’attaquant accède ensuite à distance aux autres appareils de l’utilisateur. Cette violation de la sécurité peut impacter toute l’organisation.

Microsoft Defender pour point de terminaison peut résoudre les événements de sécurité comme ceux décrits dans ce scénario.

  • Dans notre exemple, Microsoft Defender pour point de terminaison détecte que l’appareil a exécuté du code anormal, qu’il a subi une élévation de privilèges de processus, qu’il a injecté du code malveillant et qu’il a émis un interpréteur de commandes distant suspect.
  • Sur la base de ces actions à partir de l’appareil, Microsoft Defender pour point de terminaison classe l’appareil comme étant à haut risque et comprend un rapport détaillé d’activité suspecte dans le portail de Security Center Microsoft Defender.

Vous pouvez intégrer Microsoft Defender pour point de terminaison à Microsoft Intune sous la forme d’une solution Mobile Threat Defense, L’intégration peut vous aider à empêcher les violations de la sécurité et de limiter leur impact au sein d’une organisation.

Étant donné que vous avez une stratégie de conformité des appareils Intune pour classifier les appareils avec un niveau de risque Moyen ou Élevé comme non conforme, l’appareil compromis est classifié comme non conforme. Cette classification permet à votre stratégie d’accès conditionnel de démarrer et de bloquer l’accès à vos ressources d’entreprise à partir de cet appareil.

Sur les appareils Android, vous pouvez utiliser la stratégie Intune pour modifier la configuration de Microsoft Defender pour point de terminaison sur Android. Pour plus d’informations, consultez Protection Web Microsoft Defender pour point de terminaison.

Configuration requise

Abonnements :
Pour utiliser Microsoft Defender pour point de terminaison avec Intune, vous devez disposer des abonnements suivants :

Appareils managés avec Intune :
Les plateformes suivantes sont prises en charge pour Intune avec Microsoft Defender pour point de terminaison :

  • Android
  • iOS/iPadOS
  • Windows 10/11 (jointure hybride Microsoft Entra ou jointure Microsoft Entra)

Pour connaître la configuration système requise pour Microsoft Defender pour point de terminaison, consultez Configuration minimale requise pour Microsoft Defender pour point de terminaison.

Prochaines étapes

Pour plus d’informations, consultez la documentation Intune :

Pour plus d’informations, consultez la documentation de Microsoft Defender pour point de terminaison :