Intégrer des appareils à Microsoft Defender pour entreprises

Cet article explique comment intégrer des appareils à Defender pour les entreprises.

Visuel illustrant l’étape 5 : intégration d’appareils à Defender pour les entreprises.

Intégrez vos appareils professionnels pour les protéger immédiatement. Vous pouvez choisir parmi plusieurs options pour intégrer les appareils de votre entreprise. Cet article vous guide tout au long de vos options et décrit le fonctionnement de l’intégration.

Procédure

  1. Sélectionnez un onglet :
    • Windows 10 et 11
    • Mac
    • Mobile (de nouvelles fonctionnalités sont disponibles pour les appareils iOS et Android !)
    • Serveurs (Windows Server ou Linux Server)
  2. Affichez vos options d’intégration et suivez les instructions de l’onglet sélectionné.
  3. Affichez la liste des appareils intégrés.
  4. Exécutez un test d’hameçonnage sur un appareil.
  5. Passez aux étapes suivantes.

Windows 10 et 11

Remarque

Les appareils Windows doivent exécuter l’un des systèmes d’exploitation suivants :

  • Windows 10 ou 11 Business
  • Windows 10 ou 11 Professionnel
  • Windows 10 ou 11 Entreprise

Pour plus d’informations, consultez Microsoft Defender pour entreprises conditions requises.

Choisissez l'une des options suivantes pour intégrer des appareils clients Windows à Defender pour entreprises :

Script local pour Windows 10 et 11

Vous pouvez utiliser un script local pour intégrer des appareils clients Windows. Lorsque vous exécutez le script d’intégration sur un appareil, il crée une approbation avec Microsoft Entra ID (si cette approbation n’existe pas déjà), inscrit l’appareil dans Microsoft Intune (s’il n’est pas déjà inscrit), puis intègre l’appareil à Defender pour les entreprises. Si vous n’utilisez pas actuellement Intune, la méthode de script local est la méthode d’intégration recommandée pour les clients Defender entreprise.

Conseil

Nous vous recommandons d’intégrer jusqu’à 10 appareils à la fois lorsque vous utilisez la méthode de script local.

  1. Accédez au portail Microsoft Defender (https://security.microsoft.com), puis connectez-vous.

  2. Dans le volet de navigation, choisissez Paramètres>Endpoints, puis, sous Gestion des appareils, choisissez Intégration.

  3. Sélectionnez Windows 10 et 11, puis, dans la section Méthode de déploiement, choisissez Script local.

  4. Sélectionnez Télécharger le package d’intégration. Nous vous recommandons d’enregistrer le package d’intégration sur un lecteur amovible.

  5. Sur un appareil Windows, extrayez le contenu du package de configuration vers un emplacement, tel que le dossier Desktop. Vous devez avoir un fichier nommé WindowsDefenderATPLocalOnboardingScript.cmd.

  6. Ouvrez une invite de commandes en tant qu’administrateur.

  7. Tapez l’emplacement du fichier de script. Par exemple, si vous avez copié le fichier dans le dossier Desktop, tapez %userprofile%\Desktop\WindowsDefenderATPLocalOnboardingScript.cmd, puis appuyez sur la touche Entrée (ou sélectionnez OK).

  8. Une fois le script exécuté, exécutez un test de détection.

stratégie de groupe pour Windows 10 et 11

Si vous préférez utiliser stratégie de groupe pour intégrer des clients Windows, suivez les instructions fournies dans Intégrer des appareils Windows à l’aide de stratégie de groupe. Cet article décrit les étapes d’intégration à Microsoft Defender pour point de terminaison. Les étapes d’intégration à Defender for Business sont similaires.

Intune pour Windows 10 et 11

Vous pouvez intégrer des clients Windows et d’autres appareils dans Intune à l’aide du centre d’administration Intune (https://intune.microsoft.com). Plusieurs méthodes sont disponibles pour inscrire des appareils dans Intune. Nous vous recommandons d’utiliser l’une des méthodes suivantes :

Activer l’inscription automatique pour Windows 10 et 11

Lorsque vous configurez l’inscription automatique, les utilisateurs ajoutent leur compte professionnel à l’appareil. En arrière-plan, l’appareil inscrit et rejoint Microsoft Entra ID et est inscrit dans Intune.

  1. Accédez à la Portail Azure (https://portal.azure.com/) et connectez-vous.

  2. Sélectionnez Microsoft Intune Microsoft Entra ID>Mobilité (GPM et GAM).>

  3. Configurez l’étendue utilisateur MDM et l’étendue de l’utilisateur GAM.

    Capture d’écran de la définition de l’étendue utilisateur MDM et de l’étendue utilisateur GAM dans Intune.

    • Pour l’étendue utilisateur MDM, nous vous recommandons de sélectionner Tout afin que tous les utilisateurs puissent inscrire automatiquement leurs appareils Windows.

    • Dans la section Étendue de l’utilisateur GAM, nous vous recommandons les valeurs par défaut suivantes pour les URL :

      • URL des conditions d’utilisation de la gestion des données de référence
      • URL de détection MDM
      • URL de conformité GAM
  4. Sélectionnez Enregistrer.

  5. Une fois qu’un appareil est inscrit dans Intune, vous pouvez l’ajouter à un groupe d’appareils dans Defender entreprise. En savoir plus sur les groupes d’appareils dans Defender pour les entreprises.

Conseil

Pour plus d’informations, consultez Activer l’inscription automatique Windows.

Demander aux utilisateurs d’inscrire leurs Windows 10 et 11 appareils

  1. Regardez la vidéo suivante pour voir le fonctionnement de l’inscription :

  2. Partagez cet article avec les utilisateurs de votre organization : Inscrire des appareils Windows 10/11 dans Intune.

  3. Une fois qu’un appareil est inscrit dans Intune, vous pouvez l’ajouter à un groupe d’appareils dans Defender entreprise. En savoir plus sur les groupes d’appareils dans Defender pour les entreprises.

Exécuter un test de détection sur un appareil Windows 10 ou 11

Une fois que vous avez intégré des appareils Windows à Defender entreprise, vous pouvez exécuter un test de détection sur l’appareil pour vous assurer que tout fonctionne correctement.

  1. Sur l’appareil Windows, créez un dossier : C:\test-MDATP-test.

  2. Ouvrez une fenêtre d’invite de commandes en tant qu’administrateur.

  3. Dans la fenêtre d’invite de commandes, exécutez la commande PowerShell suivante :

    powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference = 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-MDATP-test\\invoice.exe');Start-Process 'C:\\test-MDATP-test\\invoice.exe'
    

Une fois la commande exécutée, la fenêtre d’invite de commandes se ferme automatiquement. En cas de réussite, le test de détection est marqué comme terminé et une nouvelle alerte s’affiche dans le portail Microsoft Defender (https://security.microsoft.com) pour l’appareil nouvellement intégré dans un délai d’environ 10 minutes.

Afficher la liste des appareils intégrés

Importante

Pour effectuer la procédure suivante, vous devez vous attribuer un rôle approprié, par exemple Administrateur général, Administrateur de la sécurité ou Lecteur de sécurité. Pour plus d’informations, consultez Rôles dans Defender pour les entreprises.

  1. Accédez au portail Microsoft Defender (https://security.microsoft.com), puis connectez-vous.

  2. Dans le volet de navigation, accédez à Ressources>Appareils. La vue Inventaire des appareils s’ouvre.

Exécuter un test d’hameçonnage sur un appareil

Une fois que vous avez intégré un appareil, vous pouvez exécuter un test d’hameçonnage rapide pour vous assurer que l’appareil est connecté et que les alertes sont générées comme prévu.

  1. Sur un appareil, accédez à https://smartscreentestratings2.net. Defender entreprise doit bloquer cette URL sur l’appareil de l’utilisateur.

  2. En tant que membre de l’équipe de sécurité de votre organization, accédez au portail Microsoft Defender (https://security.microsoft.com) et connectez-vous.

  3. Dans le volet de navigation, accédez à Incidents. Vous devez voir une alerte d’information indiquant qu’un appareil a tenté d’accéder à un site d’hameçonnage.

Prochaines étapes