Intégrer des appareils Windows à Defender pour point de terminaison à l’aide de Intune

S’applique à :

Vous voulez découvrir Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Vous pouvez utiliser des solutions de gestion des appareils mobiles (MDM) pour configurer Windows 10 appareils. Defender pour point de terminaison prend en charge les MDM en fournissant des OMA-URIs pour créer des stratégies de gestion des appareils.

Pour plus d’informations sur l’utilisation du csp Defender pour point de terminaison, consultez Le csp WindowsAdvancedThreatProtection et le fichier DDF WindowsAdvancedThreatProtection.

Avant de commencer

Les appareils doivent être inscrits auprès de Intune en tant que solution mobile Gestion des appareils (GPM).

Pour plus d’informations sur l’activation de la gestion des appareils mobiles avec Microsoft Intune, consultez Inscription des appareils (Microsoft Intune).

Intégrer des appareils à l’aide de Microsoft Intune

Consultez Identifier l’architecture et la méthode de déploiement de Defender pour point de terminaison pour voir les différents chemins d’accès au déploiement de Defender pour point de terminaison.

Suivez les instructions de Intune.

Pour plus d’informations sur l’utilisation du csp Defender pour point de terminaison, consultez Le csp WindowsAdvancedThreatProtection et le fichier DDF WindowsAdvancedThreatProtection.

Remarque

  • La stratégie État d’intégrité des appareils intégrés utilise des propriétés en lecture seule et ne peut pas être corrigée.
  • La configuration de la fréquence de création de rapports de données de diagnostic est disponible uniquement pour les appareils sur Windows 10, version 1703.
  • L’intégration à Defender pour point de terminaison intégrera l’appareil à la protection contre la perte de données (DLP), qui fait également partie de la conformité Microsoft 365.

Exécuter un test de détection pour vérifier l’intégration

Après l’intégration de l’appareil, vous pouvez choisir d’exécuter un test de détection pour vérifier qu’un appareil est correctement intégré au service. Pour plus d’informations, consultez Exécuter un test de détection sur un appareil Microsoft Defender pour point de terminaison nouvellement intégré.

Désintégrer des appareils à l’aide des outils mobile Gestion des appareils

Pour des raisons de sécurité, le package utilisé pour désactiver les appareils expirera 30 jours après la date de téléchargement. Les packages de désintégrage expirés envoyés à un appareil seront rejetés. Lors du téléchargement d’un package de désintéglage, vous serez informé de la date d’expiration des packages et il sera également inclus dans le nom du package.

Remarque

Les stratégies d’intégration et de désintégration ne doivent pas être déployées sur le même appareil en même temps, sinon cela entraînera des collisions imprévisibles.

  1. Obtenez le package de désintégrage à partir de Microsoft Defender portail :

    1. Dans le volet de navigation, sélectionnez Paramètres Points>de terminaison> Désactivationde la gestion des>appareils.

    2. Sélectionnez Windows 10 ou Windows 11 comme système d’exploitation.

    3. Dans le champ Méthode de déploiement, sélectionnez Mobile Gestion des appareils / Microsoft Intune.

    4. Cliquez sur Télécharger le package, puis enregistrez le fichier .zip.

  2. Extrayez le contenu du fichier .zip dans un emplacement partagé en lecture seule accessible aux administrateurs réseau qui déploieront le package. Vous devez avoir un fichier nommé WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding.

  3. Utilisez la stratégie de configuration personnalisée Microsoft Intune pour déployer les paramètres OMA-URI pris en charge suivants.

    • OMA-URI : ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding
    • Type de date : Chaîne
    • Valeur : [Copiez et collez la valeur du contenu du fichier WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding]

Pour plus d’informations sur les paramètres de stratégie Microsoft Intune, consultez Windows 10 paramètres de stratégie dans Microsoft Intune.

Remarque

La stratégie État d’intégrité des appareils hors bord utilise des propriétés en lecture seule et ne peut pas être corrigée.

Importante

La désintégérence entraîne l’arrêt de l’envoi des données de capteur au portail, mais les données de l’appareil, y compris la référence aux alertes qu’il a eues, seront conservées pendant 6 mois maximum.

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.