Configurer et configurer Microsoft Defender pour point de terminaison Plan 1

S’applique à :

Cet article explique comment configurer Defender pour point de terminaison Plan 1. Que vous disposiez d’une assistance ou que vous le soyez vous-même, vous pouvez utiliser cet article comme guide tout au long de votre déploiement.

Processus d’installation et de configuration

Flux d’installation et de déploiement pour Microsoft Defender pour point de terminaison Plan 1

Le processus d’installation et de configuration général de Defender pour point de terminaison Plan 1 est le suivant :

Nombre Étape Description
1 Consultez la configuration requise Listes exigences en matière de licences, de navigateur, de système d’exploitation et de centre de données
2 Planifier votre déploiement Listes plusieurs méthodes de déploiement à prendre en compte et inclut des liens vers d’autres ressources pour vous aider à choisir la méthode à utiliser
3 Configurer votre environnement de locataire Listes tâches de configuration de votre environnement client
4 Attribuer des rôles et des autorisations Listes rôles et autorisations à prendre en compte pour votre équipe de sécurité

CONSEIL : Dès que des rôles et des autorisations sont attribués, votre équipe de sécurité peut commencer à utiliser le portail Microsoft Defender. Pour plus d’informations, consultez Prise en main.
5 Intégration à Defender pour point de terminaison Listes plusieurs méthodes par système d’exploitation pour intégrer Defender pour point de terminaison Plan 1 et inclut des liens vers des informations plus détaillées pour chaque méthode
6 Configurer la protection de nouvelle génération Décrit comment configurer vos paramètres de protection nouvelle génération dans Microsoft Intune
7 Configurer vos fonctionnalités de réduction de la surface d’attaque Listes les types de fonctionnalités de réduction de la surface d’attaque que vous pouvez configurer et inclut des procédures avec des liens vers d’autres ressources

Consultez la configuration requise

Le tableau suivant répertorie les exigences de base pour Defender pour point de terminaison Plan 1 :

Conditions requises Description
Conditions d'octroi de licence Defender pour point de terminaison Plan 1 (autonome ou dans le cadre de Microsoft 365 E3 ou A3)
Configuration requise pour le navigateur Microsoft Edge
Internet Explorer version 11
Google Chrome
Systèmes d’exploitation (client) Windows 11
Windows 10, version 1709 ou ultérieure
MacOS
iOS
Système d’exploitation Android
Systèmes d’exploitation (serveur) Windows Server 2022
Windows Server 2019
Windows Server version 1803 et ultérieures
Windows Server 2016 et 2012 R2 sont pris en charge lors de l’utilisation de la solution unifiée moderne
Serveur Linux
Datacenter L’un des emplacements de centre de données suivants :
- Union européenne
-Royaume-Uni
- États-Unis

Remarque

La version autonome de Defender pour point de terminaison Plan 1 n’inclut pas les licences serveur. Pour intégrer des serveurs, vous avez besoin d’une licence supplémentaire, par exemple :

Pour en savoir plus. consultez Intégration de Defender pour point de terminaison à Windows Server

Planifier votre déploiement

Lorsque vous planifiez votre déploiement, vous pouvez choisir parmi plusieurs architectures et méthodes de déploiement différentes. Chaque organization étant unique, vous avez plusieurs options à prendre en compte, comme indiqué dans le tableau suivant :

Méthode Description
Intune Utiliser Intune pour gérer les points de terminaison dans un environnement natif cloud
Intune et Configuration Manager Utiliser Intune et Configuration Manager pour gérer les points de terminaison et les charges de travail qui s’étendent à un environnement local et cloud
Configuration Manager Utiliser Configuration Manager pour protéger des points de terminaison locaux avec la puissance cloud de Defender pour point de terminaison
Script local téléchargé à partir du portail Microsoft Defender Utiliser des scripts locaux sur des points de terminaison pour exécuter un pilote ou intégrer uniquement quelques appareils

Pour en savoir plus sur vos options de déploiement, consultez Planifier votre déploiement de Defender pour point de terminaison. Et téléchargez l’affiche suivante :

Miniature de l’affiche stratégie de déploiement

Obtenir l’affiche de déploiement

Conseil

Pour plus d’informations sur la planification de votre déploiement, consultez Planifier votre déploiement Microsoft Defender pour point de terminaison.

Configurer votre environnement de locataire

La configuration de votre environnement client comprend des tâches telles que :

  • Vérification de vos licences
  • Configuration de votre locataire
  • Configuration de vos paramètres de proxy (uniquement si nécessaire)
  • Vérifier que les capteurs fonctionnent correctement et signaler les données à Defender pour point de terminaison

Ces tâches sont incluses dans la phase d’installation de Defender pour point de terminaison. Consultez Configurer Defender pour point de terminaison.

Attribuer des rôles et des autorisations

Pour accéder au portail Microsoft Defender, configurer les paramètres de Defender pour point de terminaison ou effectuer des tâches, telles que l’exécution d’actions de réponse sur les menaces détectées, les autorisations appropriées doivent être affectées. Defender pour point de terminaison utilise des rôles intégrés dans Microsoft Entra ID.

Microsoft recommande d’attribuer aux utilisateurs uniquement le niveau d’autorisation dont ils ont besoin pour effectuer leurs tâches. Vous pouvez attribuer des autorisations à l’aide de la gestion des autorisations de base ou du contrôle d’accès en fonction du rôle (RBAC).

  • Avec la gestion des autorisations de base, les administrateurs généraux et les administrateurs de sécurité disposent d’un accès complet, tandis que les lecteurs de sécurité ont un accès en lecture seule.
  • Avec RBAC, vous pouvez définir des autorisations plus granulaires via davantage de rôles. Par exemple, vous pouvez avoir des lecteurs de sécurité, des opérateurs de sécurité, des administrateurs de sécurité, des administrateurs de point de terminaison, etc.

Le tableau suivant décrit les rôles clés à prendre en compte pour Defender pour point de terminaison dans votre organization :

Role Description
Administrateurs généraux (également appelés administrateurs généraux)

Il est recommandé de limiter le nombre d’administrateurs généraux.
Les administrateurs généraux peuvent effectuer toutes sortes de tâches. La personne qui a inscrit votre entreprise à Microsoft 365 ou à Microsoft Defender pour point de terminaison Plan 1 est un administrateur général par défaut.

Les administrateurs généraux peuvent accéder aux paramètres de tous les portails Microsoft 365 ou les modifier, par exemple :
- Le Centre d'administration Microsoft 365 (https://admin.microsoft.com)
- portail Microsoft Defender (https://security.microsoft.com)
- centre d’administration Intune (https://endpoint.microsoft.com)
Administrateurs de la sécurité (également appelés administrateurs de la sécurité) Les administrateurs de sécurité peuvent effectuer des tâches d’opérateur de sécurité, ainsi que les tâches suivantes :
- Surveiller les stratégies liées à la sécurité
- Gérer les menaces de sécurité et les alertes
- Afficher les rapports
Opérateur de sécurité Les opérateurs de sécurité peuvent effectuer des tâches de lecteur de sécurité, ainsi que les tâches suivantes :
- Afficher des informations sur les menaces détectées
- Examiner les menaces détectées et y répondre
Lecteur Sécurité Les lecteurs de sécurité peuvent effectuer les tâches suivantes :
- Afficher les stratégies de sécurité dans les services Microsoft 365
- Afficher les menaces de sécurité et les alertes
- Afficher les rapports

Conseil

Pour en savoir plus sur les rôles dans Microsoft Entra ID, consultez Attribuer des rôles administrateur et non administrateur aux utilisateurs disposant de Microsoft Entra ID. Pour plus d’informations sur les rôles pour Defender pour point de terminaison, consultez Contrôle d’accès en fonction du rôle.

Intégration à Defender pour point de terminaison

Lorsque vous êtes prêt à intégrer les points de terminaison de votre organization, vous pouvez choisir parmi plusieurs méthodes, comme indiqué dans le tableau suivant :

Point de terminaison Outil de déploiement
Fenêtres Script local (jusqu’à 10 appareils)
Stratégie de groupe
Microsoft Intune/mobile Gestionnaire de périphériques
Microsoft Endpoint Configuration Manager
Scripts VDI
MacOS Script local
Microsoft Intune
JAMF Pro
Gestion des appareils mobiles
Android Microsoft Intune
iOS Microsoft Intune
Gestionnaire d’applications mobiles

Ensuite, procédez à la configuration de vos fonctionnalités de protection et de réduction de la surface d’attaque de nouvelle génération.

Configurer la protection de nouvelle génération

Nous vous recommandons d’utiliser Intune pour gérer les appareils et les paramètres de sécurité de votre organization, comme illustré dans l’image suivante :

Stratégies de sécurité des points de terminaison dans le portail Intune

Pour configurer votre protection de nouvelle génération dans Intune, procédez comme suit :

  1. Accédez au centre d’administration Intune (https://endpoint.microsoft.com) et connectez-vous.

  2. Sélectionnez Antivirus de sécurité> de point de terminaison, puis sélectionnez une stratégie existante. (Si vous n’avez pas de stratégie existante, créez-en une.)

  3. Définissez ou modifiez vos paramètres de configuration antivirus. Besoin d’aide ? Reportez-vous aux ressources suivantes :

  4. Lorsque vous avez terminé de spécifier vos paramètres, choisissez Vérifier + enregistrer.

Configurer vos fonctionnalités de réduction de la surface d’attaque

La réduction de la surface d’attaque consiste à réduire les emplacements et les façons dont votre organization est ouvert aux attaques. Defender pour point de terminaison Plan 1 comprend plusieurs fonctionnalités et fonctionnalités pour vous aider à réduire vos surfaces d’attaque sur vos points de terminaison. Ces fonctionnalités sont répertoriées dans le tableau suivant :

Fonctionnalité/fonctionnalité Description
Règles de réduction de la surface d’attaque Configurez des règles de réduction de la surface d’attaque pour limiter les comportements à risque basés sur les logiciels et assurer la sécurité de vos organization. Les règles de réduction de la surface d’attaque ciblent certains comportements logiciels, tels que
- Lancement de fichiers exécutables et de scripts qui tentent de télécharger ou d’exécuter des fichiers
- Exécution de scripts obfusqués ou suspects
- Exécution de comportements que les applications n’initient généralement pas pendant le travail quotidien normal

Ces comportements logiciels sont parfois observés dans les applications légitimes. Toutefois, ces comportements sont souvent considérés comme risqués, car ils sont couramment utilisés par des attaquants par le biais de programmes malveillants.
Atténuation des ransomwares Configurez l’atténuation des ransomwares en configurant l’accès contrôlé aux dossiers, ce qui permet de protéger les données précieuses de votre organization contre les applications malveillantes et les menaces, telles que les rançongiciels.
Contrôle des appareils Configurez les paramètres de contrôle d’appareil pour votre organization afin d’autoriser ou de bloquer les appareils amovibles (tels que les lecteurs USB).
Protection du réseau Configurez la protection réseau pour empêcher les personnes de votre organization d’utiliser des applications qui accèdent à des domaines dangereux ou à du contenu malveillant sur Internet.
Protection web Configurez la protection contre les menaces web pour protéger les appareils de votre organization contre les sites d’hameçonnage, les sites d’exploitation et d’autres sites non approuvés ou de mauvaise réputation. Configurez le filtrage du contenu web pour suivre et réglementer l’accès aux sites web en fonction de leurs catégories de contenu (par exemple, loisirs, bande passante élevée, contenu pour adultes ou responsabilité légale).
Pare-feu réseau Configurez votre pare-feu réseau avec des règles qui déterminent le trafic réseau autorisé à entrer ou à sortir des appareils de votre organization.
Contrôle d’application Configurez des règles de contrôle d’application si vous souhaitez autoriser uniquement les applications et processus approuvés à s’exécuter sur vos appareils Windows.

Règles de réduction des surfaces d'attaque

Les règles de réduction de la surface d’attaque sont disponibles sur les appareils exécutant Windows. Nous vous recommandons d’utiliser Intune, comme illustré dans l’image suivante :

Règles de réduction de la surface d’attaque dans le portail Intune

  1. Accédez au centre d’administration Intune (https://endpoint.microsoft.com) et connectez-vous.

  2. Choisissez Réductionde la >surface d’attaque de sécurité > du point de terminaison + Create stratégie.

  3. Pour Plateforme, sélectionnez Windows 10 et ultérieur.

  4. Pour Profil, sélectionnez Règles de réduction de la surface d’attaque, puis choisissez Create.

  5. Sous l’onglet Informations de base , spécifiez un nom et une description pour la stratégie, puis choisissez Suivant.

  6. Sous l’onglet Paramètres de configuration , développez Règles de réduction de la surface d’attaque.

  7. Spécifiez les paramètres de chaque règle, puis choisissez Suivant. (Pour plus d’informations sur le fonctionnement de chaque règle, consultez Règles de réduction de la surface d’attaque.)

  8. Sous l’onglet Balises d’étendue, si votre organization utilise des balises d’étendue, choisissez + Sélectionner des balises d’étendue, puis sélectionnez les balises que vous souhaitez utiliser. Ensuite, choisissez Suivant.

    Pour en savoir plus sur les balises d’étendue, consultez Utiliser le contrôle d’accès en fonction du rôle (RBAC) et les balises d’étendue pour l’informatique distribuée.

  9. Sous l’onglet Affectations , spécifiez les utilisateurs et les groupes auxquels votre stratégie doit être appliquée, puis choisissez Suivant. (Pour en savoir plus sur les affectations, consultez Attribuer des profils d’utilisateur et d’appareil dans Microsoft Intune.)

  10. Sous l’onglet Vérifier + créer, passez en revue les paramètres, puis choisissez Create.

Atténuation des ransomwares

Vous bénéficiez d’une atténuation des rançongiciels par le biais d’un accès contrôlé aux dossiers, ce qui permet uniquement aux applications approuvées d’accéder aux dossiers protégés sur vos points de terminaison.

Nous vous recommandons d’utiliser Intune pour configurer l’accès contrôlé aux dossiers.

stratégies de réduction de la surface d’attaque dans le portail Intune

  1. Accédez au centre d’administration Intune (https://endpoint.microsoft.com) et connectez-vous.

  2. Sélectionnez Sécurité du point de terminaison, puis réduction de la surface d’attaque.

  3. Choisissez + Create Stratégie.

  4. Pour Plateforme, sélectionnez Windows 10 et versions ultérieures, puis pour Profil, sélectionnez Règles de réduction de la surface d’attaque. Ensuite, choisissez Créer.

  5. Sous l’onglet Informations de base , nommez la stratégie et ajoutez une description. Sélectionnez Suivant.

  6. Sous l’onglet Paramètres de configuration , dans la section Règles de réduction de la surface d’attaque , faites défiler vers le bas. Dans la liste déroulante Activer la protection des dossiers , sélectionnez Activer. Vous pouvez éventuellement spécifier ces autres paramètres :

    • En regard de Liste des dossiers supplémentaires qui doivent être protégés, sélectionnez le menu déroulant, puis ajoutez les dossiers qui doivent être protégés.
    • En regard de Liste des applications qui ont accès aux dossiers protégés, sélectionnez le menu déroulant, puis ajoutez les applications qui doivent avoir accès aux dossiers protégés.
    • En regard de Exclure les fichiers et les chemins des règles de réduction de la surface d’attaque, sélectionnez le menu déroulant, puis ajoutez les fichiers et les chemins d’accès qui doivent être exclus des règles de réduction de la surface d’attaque.

    Sélectionnez Suivant.

  7. Sous l’onglet Balises d’étendue, si votre organization utilise des balises d’étendue, choisissez + Sélectionner des balises d’étendue, puis sélectionnez les balises que vous souhaitez utiliser. Ensuite, choisissez Suivant.

    Pour en savoir plus sur les balises d’étendue, consultez Utiliser le contrôle d’accès en fonction du rôle (RBAC) et les balises d’étendue pour l’informatique distribuée.

  8. Sous l’onglet Affectations , sélectionnez Ajouter tous les utilisateurs et + Ajouter tous les appareils, puis choisissez Suivant. (Vous pouvez également spécifier des groupes spécifiques d’utilisateurs ou d’appareils.)

  9. Sous l’onglet Vérifier + créer, passez en revue les paramètres de votre stratégie, puis choisissez Create. La stratégie sera appliquée à tous les points de terminaison qui ont été intégrés à Defender pour point de terminaison sous peu.

Contrôle des appareils

Vous pouvez configurer Defender pour point de terminaison pour bloquer ou autoriser les appareils et fichiers amovibles sur les appareils amovibles. Nous vous recommandons d’utiliser Intune pour configurer les paramètres de contrôle de votre appareil.

Intune modèles d’administration

  1. Accédez au centre d’administration Intune (https://endpoint.microsoft.com) et connectez-vous.

  2. Sélectionnez Appareils>Profils de configuration>Créer un profil.

  3. Pour Plateforme, sélectionnez Windows 10 et versions ultérieures, puis pour Type de profil, sélectionnez Modèles.

    Sous Nom du modèle, sélectionnez Modèles d’administration, puis choisissez Create.

  4. Sous l’onglet Informations de base , nommez la stratégie et ajoutez une description. Sélectionnez Suivant.

  5. Sous l’onglet Paramètres de configuration , sélectionnez Tous les paramètres. Ensuite, dans la zone de recherche, tapez Removable pour afficher tous les paramètres relatifs aux appareils amovibles.

  6. Sélectionnez un élément dans la liste, par exemple Toutes les classes de stockage amovible : Refuser tout accès, pour ouvrir son volet volant. Le menu volant de chaque paramètre explique ce qui se passe lorsqu’il est activé, désactivé ou non configuré. Sélectionnez un paramètre, puis choisissez OK.

  7. Répétez l’étape 6 pour chaque paramètre que vous souhaitez configurer. Sélectionnez Suivant.

  8. Sous l’onglet Balises d’étendue, si votre organization utilise des balises d’étendue, choisissez + Sélectionner des balises d’étendue, puis sélectionnez les balises que vous souhaitez utiliser. Ensuite, choisissez Suivant.

    Pour en savoir plus sur les balises d’étendue, consultez Utiliser le contrôle d’accès en fonction du rôle (RBAC) et les balises d’étendue pour l’informatique distribuée.

  9. Sous l’onglet Affectations , sélectionnez Ajouter tous les utilisateurs et + Ajouter tous les appareils, puis choisissez Suivant. (Vous pouvez également spécifier des groupes spécifiques d’utilisateurs ou d’appareils.)

  10. Sous l’onglet Vérifier + créer, passez en revue les paramètres de votre stratégie, puis choisissez Create. La stratégie sera appliquée à tous les points de terminaison qui ont été intégrés à Defender pour point de terminaison sous peu.

Protection réseau

Grâce à la protection réseau, vous pouvez protéger vos organization contre les domaines dangereux susceptibles d’héberger des escroqueries par hameçonnage, des attaques et d’autres contenus malveillants sur Internet. Nous vous recommandons d’utiliser Intune pour activer la protection réseau.

Profil Endpoint Protection dans le portail Intune

  1. Accédez au centre d’administration Intune (https://endpoint.microsoft.com) et connectez-vous.

  2. Sélectionnez Appareils>Profils de configuration>Créer un profil.

  3. Pour Plateforme, sélectionnez Windows 10 et versions ultérieures, puis pour Type de profil, sélectionnez Modèles.

    Sous Nom du modèle, sélectionnez Endpoint Protection, puis choisissez Create.

  4. Sous l’onglet Informations de base , nommez la stratégie et ajoutez une description. Sélectionnez Suivant.

  5. Sous l’onglet Paramètres de configuration, développez Microsoft Defender Exploit Guard, puis filtrage réseau.

    Définissez Protection réseau sur Activer. (Vous pouvez également choisir Audit pour voir le fonctionnement de la protection réseau dans votre environnement dans un premier temps.)

    Sélectionnez Suivant.

  6. Sous l’onglet Affectations , sélectionnez Ajouter tous les utilisateurs et + Ajouter tous les appareils, puis choisissez Suivant. (Vous pouvez également spécifier des groupes spécifiques d’utilisateurs ou d’appareils.)

  7. Sous l’onglet Règles d’applicabilité , configurez une règle. Le profil que vous configurez est appliqué uniquement aux appareils qui répondent aux critères combinés que vous spécifiez.

    Par exemple, vous pouvez choisir d’affecter la stratégie aux points de terminaison qui exécutent une certaine édition de système d’exploitation uniquement.

    Sélectionnez Suivant.

  8. Sous l’onglet Vérifier + créer, passez en revue les paramètres de votre stratégie, puis choisissez Create. La stratégie sera appliquée à tous les points de terminaison qui ont été intégrés à Defender pour point de terminaison sous peu.

Conseil

Vous pouvez utiliser d’autres méthodes, telles que Windows PowerShell ou stratégie de groupe, pour activer la protection réseau. Pour plus d’informations, consultez Activer la protection réseau.

Protection Web

Avec la protection web, vous pouvez protéger les appareils de votre organization contre les menaces web et le contenu indésirable. Votre protection web inclut la protection contre les menaces web et le filtrage de contenu web. Configurez les deux ensembles de fonctionnalités. Nous vous recommandons d’utiliser Intune pour configurer vos paramètres de protection web.

Configurer la protection contre les menaces web

  1. Accédez au centre d’administration Intune (https://endpoint.microsoft.com), puis connectez-vous.

  2. Choisissez Réduction de lasurface d’attaquede sécurité> du point de terminaison, puis + Create stratégie.

  3. Sélectionnez une plateforme, par exemple Windows 10 et versions ultérieures, sélectionnez le profil de protection web, puis choisissez Create.

  4. Sous l’onglet Informations de base , spécifiez un nom et une description, puis choisissez Suivant.

  5. Sous l’onglet Paramètres de configuration , développez Protection web, spécifiez les paramètres dans le tableau suivant, puis choisissez Suivant.

    Setting Recommandation
    Activer la protection réseau Définissez sur Activé. Empêche les utilisateurs de visiter des sites ou des domaines malveillants.

    Vous pouvez également définir la protection réseau sur Le mode Audit pour voir comment elle fonctionne dans votre environnement. En mode audit, la protection réseau n’empêche pas les utilisateurs de visiter des sites ou des domaines, mais elle effectue le suivi des détections en tant qu’événements.
    Exiger SmartScreen pour Version antérieure de Microsoft Edge Définissez sur Oui. Permet de protéger les utilisateurs contre les tentatives d’hameçonnage et les logiciels malveillants potentiels.
    Bloquer l’accès aux sites malveillants Définissez sur Oui. Empêche les utilisateurs de contourner les avertissements concernant les sites potentiellement malveillants.
    Bloquer le téléchargement de fichiers non vérifiés Définissez sur Oui. Empêche les utilisateurs de contourner les avertissements et de télécharger des fichiers non vérifiés.
  6. Sous l’onglet Balises d’étendue, si votre organization utilise des balises d’étendue, choisissez + Sélectionner des balises d’étendue, puis sélectionnez les balises que vous souhaitez utiliser. Ensuite, choisissez Suivant.

    Pour en savoir plus sur les balises d’étendue, consultez Utiliser le contrôle d’accès en fonction du rôle (RBAC) et les balises d’étendue pour l’informatique distribuée.

  7. Sous l’onglet Affectations , spécifiez les utilisateurs et les appareils à recevoir la stratégie de protection web, puis choisissez Suivant.

  8. Sous l’onglet Vérifier + créer, passez en revue vos paramètres de stratégie, puis choisissez Create.

Conseil

Pour en savoir plus sur la protection contre les menaces web, consultez Protéger vos organization contre les menaces web.

Configurer le filtrage de contenu web

  1. Accédez au portail Microsoft Defender (https://security.microsoft.com/) et connectez-vous.

  2. Choisissez Paramètres>Points de terminaison.

  3. Sous Règles, choisissez Filtrage de contenu web, puis + Ajouter une stratégie.

  4. Dans le menu volant Ajouter une stratégie , sous l’onglet Général , spécifiez un nom pour votre stratégie, puis choisissez Suivant.

  5. Dans catégories bloquées, sélectionnez une ou plusieurs catégories que vous souhaitez bloquer, puis choisissez Suivant.

  6. Sous l’onglet Étendue , sélectionnez les groupes d’appareils auxquels vous souhaitez recevoir cette stratégie, puis choisissez Suivant.

  7. Sous l’onglet Résumé , passez en revue vos paramètres de stratégie, puis choisissez Enregistrer.

Conseil

Pour en savoir plus sur la configuration du filtrage de contenu web, consultez Filtrage de contenu web.

Pare-feu réseau

Le pare-feu réseau permet de réduire le risque de menaces de sécurité réseau. Votre équipe de sécurité peut définir des règles qui déterminent le trafic autorisé à circuler vers ou depuis les appareils de votre organization. Nous vous recommandons d’utiliser Intune pour configurer votre pare-feu réseau.

Stratégie de pare-feu dans le portail Intune

Pour configurer les paramètres de pare-feu de base, procédez comme suit :

  1. Accédez au centre d’administration Intune (https://endpoint.microsoft.com), puis connectez-vous.

  2. ChoisissezPare-feude sécurité> du point de terminaison, puis + Create Stratégie.

  3. Sélectionnez une plateforme, par exemple Windows 10 et versions ultérieures, sélectionnez le profil de pare-feu Microsoft Defender, puis choisissez Create.

  4. Sous l’onglet Informations de base , spécifiez un nom et une description, puis choisissez Suivant.

  5. Développez Microsoft Defender Pare-feu, puis faites défiler vers le bas de la liste.

  6. Définissez chacun des paramètres suivants sur Oui :

    • Activer Microsoft Defender Pare-feu pour les réseaux de domaine
    • Activer Microsoft Defender Pare-feu pour les réseaux privés
    • Activer Microsoft Defender Pare-feu pour les réseaux publics

    Passez en revue la liste des paramètres sous chacun des réseaux de domaine, réseaux privés et réseaux publics. Vous pouvez les laisser définir sur Non configuré ou les modifier en fonction des besoins de votre organization.

    Sélectionnez Suivant.

  7. Sous l’onglet Balises d’étendue, si votre organization utilise des balises d’étendue, choisissez + Sélectionner des balises d’étendue, puis sélectionnez les balises que vous souhaitez utiliser. Ensuite, choisissez Suivant.

    Pour en savoir plus sur les balises d’étendue, consultez Utiliser le contrôle d’accès en fonction du rôle (RBAC) et les balises d’étendue pour l’informatique distribuée.

  8. Sous l’onglet Affectations , sélectionnez Ajouter tous les utilisateurs et + Ajouter tous les appareils, puis choisissez Suivant. (Vous pouvez également spécifier des groupes spécifiques d’utilisateurs ou d’appareils.)

  9. Sous l’onglet Vérifier + créer, passez en revue vos paramètres de stratégie, puis choisissez Create.

Conseil

Les paramètres de pare-feu sont détaillés et peuvent sembler complexes. Reportez-vous aux Bonnes pratiques pour configurer Windows Defender Pare-feu.

Contrôle d’application

Windows Defender Application Control (WDAC) permet de protéger vos points de terminaison Windows en autorisant uniquement l’exécution d’applications et de processus approuvés. La plupart des organisations ont utilisé un déploiement par phases de WDAC. Autrement dit, la plupart des organisations ne déploient pas WDAC sur tous les points de terminaison Windows au début. En fait, selon que les points de terminaison Windows de votre organization sont entièrement gérés, gérés légèrement ou « Apportez votre propre appareil », vous pouvez déployer WDAC sur tout ou partie des points de terminaison.

Pour vous aider à planifier votre déploiement WDAC, consultez les ressources suivantes :

Prochaines étapes

Maintenant que vous avez suivi le processus d’installation et de configuration, l’étape suivante consiste à commencer à utiliser Defender pour point de terminaison.

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.