Déployer les services pris en charge

Remarque

Vous voulez essayer Microsoft 365 Defender ? En savoir plus sur la façon dont vous pouvez évaluer et piloter Microsoft 365 Defender.

S’applique à :

  • Microsoft 365 Defender

Importante

Certaines informations ont trait à un produit préalablement publié, qui peut être modifié de manière significative avant sa publication commerciale. Microsoft n’offre aucune garantie, explicite ou implicite, concernant les informations fournies ici.

Microsoft 365 Defender intègre différents services de sécurité Microsoft pour fournir des fonctionnalités centralisées de détection, de prévention et d’investigation contre les attaques sophistiquées. Cet article décrit les services pris en charge, leurs exigences en matière de licences, les avantages et les limitations associés au déploiement d’un ou plusieurs services, ainsi que des liens vers la façon dont vous pouvez les déployer entièrement individuellement.

Services pris en charge

Une licence Microsoft 365 E5, E5 Security, A5 ou A5 Security ou une combinaison valide de licences permet d’accéder aux services pris en charge suivants et vous permet d’utiliser Microsoft 365 Defender. Voir les exigences en matière de licences

Service pris en charge Description
Microsoft Defender pour point de terminaison Suite endpoint protection basée sur de puissants capteurs comportementaux, l’analytique cloud et l’intelligence des menaces
Microsoft Defender pour Office 365 Protection avancée pour vos applications et données dans Office 365, y compris la messagerie électronique et d’autres outils de collaboration
Microsoft Defender pour l’identité Se défendre contre les menaces avancées, les identités compromises et les insiders malveillants à l’aide de signaux Active Directory corrélés
Microsoft Defender for Cloud Apps Identifier et combattre les cybermenaces dans vos services cloud microsoft et tiers

Services et fonctionnalités déployés

Microsoft 365 Defender offre une meilleure visibilité, une meilleure corrélation et une meilleure correction à mesure que vous déployez des services plus pris en charge.

Avantages du déploiement complet

Pour bénéficier des avantages complets de Microsoft 365 Defender, nous vous recommandons de déployer tous les services pris en charge. Voici quelques-uns des principaux avantages du déploiement complet :

  • Les incidents sont identifiés et corrélés en fonction des alertes et des signaux d’événement de tous les capteurs disponibles et des fonctionnalités d’analyse spécifiques au service
  • Les playbooks AIR (Automated Investigation and Remediation) s’appliquent à différents types d’entités, notamment les appareils, les boîtes aux lettres et les comptes d’utilisateur
  • Un schéma de repérage avancé plus complet peut être interrogé pour les données d’événements et d’entités provenant d’appareils, de boîtes aux lettres et d’autres entités

Scénarios de déploiement limités

Chaque service pris en charge que vous déployez fournit un ensemble extrêmement riche de signaux bruts ainsi que des informations corrélées. Bien que le déploiement limité n’entraîne pas la désactivation de Microsoft 365 Defender fonctionnalité, sa capacité à fournir une visibilité complète sur vos points de terminaison, applications, données et identités est affectée. En même temps, toutes les fonctionnalités de correction s’appliquent uniquement aux entités qui peuvent être gérées par les services que vous avez déployés.

Le tableau ci-dessous répertorie la façon dont chaque service pris en charge fournit des données supplémentaires, des opportunités d’obtenir des insights supplémentaires en mettant en corrélation les données, ainsi que de meilleures fonctionnalités de correction et de réponse.

Service Données (signaux & d’informations corrélées) Étendue de la réponse de correction &
Microsoft Defender pour point de terminaison
  • États de point de terminaison et événements bruts
  • Détections et alertes de point de terminaison, notamment antivirus, EDR, réduction de la surface d’attaque
  • Informations sur les fichiers et autres entités observées sur les points de terminaison
Points de terminaison
Microsoft Defender pour Office 365
  • États de messagerie et de boîte aux lettres et événements bruts
  • détections de Email, de pièces jointes et de liens
  • Boîtes aux lettres
  • Comptes Microsoft 365
Microsoft Defender pour l’identité
  • Signaux Active Directory, y compris les événements d’authentification
  • Détections comportementales liées à l’identité
Identités
Microsoft Defender for Cloud Apps
  • Détection d’applications et de services cloud non approuvés (informatique fantôme)
  • Exposition des données aux applications cloud
  • Activité de menace associée aux applications cloud
Applications cloud

Déployer les services

Le déploiement de chaque service nécessite généralement un approvisionnement pour votre client et une configuration initiale. Consultez le tableau suivant pour comprendre comment chacun de ces services est déployé.

Service Instructions de configuration Configuration initiale
Microsoft Defender pour point de terminaison Guide de déploiement de Microsoft Defender pour point de terminaison Voir les instructions de configuration
Microsoft Defender pour Office 365 Aucune, mise en service avec Office 365 Configurer les stratégies de Microsoft Defender pour Office 365
Microsoft Defender pour l’identité Démarrage rapide : créer votre instance Microsoft Defender pour l’identité Voir les instructions de configuration
Microsoft Defender for Cloud Apps Aucune Démarrage rapide : prise en main de Microsoft Defender for Cloud Apps

Une fois que vous avez déployé les services pris en charge, activez Microsoft 365 Defender.