Qu’est-ce que Microsoft 365 Defender ?

Remarque

Vous voulez essayer Microsoft 365 Defender ? En savoir plus sur la façon dont vous pouvez évaluer et piloter Microsoft 365 Defender.

S’applique à :

  • Microsoft 365 Defender

Microsoft 365 Defender est une suite de défense d’entreprise pré-et post-violation unifiée qui coordonne en natif la détection, la prévention, les examens et la réponse sur les points de terminaison, les identités, les messages électroniques et les applications pour fournir une protection intégrée contre les attaques sophistiquées.

Voici une liste des différents produits et solutions Microsoft 365 Defender :

Notez qu’Azure Active Directory Identity Protection (AAD IP) est en préversion publique et peut être considérablement modifié avant sa publication commerciale. L’adresse IP AAD est disponible pour les clients uniquement s’ils ont déjà Microsoft 365 Defender.

Avec la solution de Microsoft 365 Defender intégrée, les professionnels de la sécurité peuvent assembler les signaux de menace que chacun de ces produits reçoit et déterminer l’étendue et l’impact complets de la menace, comment elle est entrée dans l’environnement, ce qu’elle est affectée et comment elle impacte actuellement l’organisation. Microsoft 365 Defender effectue une action automatique pour empêcher ou arrêter l’attaque et résoudre automatiquement les boîtes aux lettres, les points de terminaison et les identités utilisateur affectées.

Microsoft 365 Defender guide interactif

Dans ce guide interactif, vous allez apprendre à protéger votre organisation avec Microsoft 365 Defender. Vous verrez comment Microsoft 365 Defender peuvent vous aider à détecter les risques de sécurité, à examiner les attaques de votre organisation et à empêcher automatiquement les activités dangereuses.

Consulter le guide interactif

protection Microsoft 365 Defender

Microsoft 365 Defender services protègent :

  • Points de terminaison avec Defender pour point de terminaison : Defender pour point de terminaison est une plateforme de point de terminaison unifiée pour la protection préventive, la détection post-violation, l’investigation automatisée et la réponse.
  • Ressources avec Defender Vulnerability Management : Gestion des vulnérabilités Microsoft Defender offre une visibilité continue des ressources, des évaluations intelligentes basées sur les risques et des outils de correction intégrés pour aider vos équipes de sécurité et informatiques à hiérarchiser et à traiter les vulnérabilités critiques et les erreurs de configuration au sein de votre organisation.
  • Email et la collaboration avec Defender pour Office 365 : Defender pour Office 365 protège votre organisation contre les menaces malveillantes posées par les messages électroniques, les liens (URL) et les outils de collaboration.
  • Identités avec Defender pour Identity et Azure Active Directory (Azure AD) Identity Protection : Microsoft Defender pour Identity est une solution de sécurité basée sur le cloud qui tire parti de vos Active Directory local signaux pour identifier, détecter et examiner les menaces avancées, les identités compromises et les actions internes malveillantes dirigées contre votre organisation. Azure AD Identity Protection utilise les apprentissages Microsoft a acquis à partir de leur position dans les organisations avec Azure AD, l’espace consommateur avec Microsoft comptes et dans les jeux avec Xbox pour protéger vos utilisateurs.
  • Applications avec Microsoft Defender for Cloud Apps : Microsoft Defender for Cloud Apps est une solution multi-SaaS complète qui offre une visibilité approfondie, des contrôles de données forts et une protection renforcée contre les menaces à vos applications cloud.

la couche inter-produits unique de Microsoft 365 Defender augmente les composants de service individuels pour :

  • Aidez à vous protéger contre les attaques et à coordonner les réponses défensives entre les services par le biais du partage de signaux et d’actions automatisées.
  • Racontez l’histoire complète de l’attaque dans les alertes de produit, les comportements et le contexte pour les équipes de sécurité en joignant les données sur les alertes, les événements suspects et les ressources impactées aux « incidents ».
  • Automatisez la réponse à la compromission en déclenchant la réparation automatique des ressources impactées par le biais d’une correction automatisée.
  • Permettre aux équipes de sécurité d’effectuer une chasse aux menaces détaillée et efficace sur les données de point de terminaison et Office.

Voici un exemple de la façon dont le portail Microsoft 365 Defender met en corrélation toutes les alertes associées entre les produits en un seul incident.

Page de vue d’ensemble de l’incident

Voici un exemple de liste d’alertes associées pour un incident.

Liste des alertes pour un incident

Voici un exemple de repérage basé sur des requêtes en plus des données brutes d’e-mail et de point de terminaison.

 Page Repérage avancé avec les détails de la requête

Microsoft 365 Defender fonctionnalités inter-produits sont les suivantes :

  • Volet de verre unique inter-produits dans le portail Microsoft 365 Defender : vue centrale pour toutes les informations sur les détections, les ressources impactées, les actions automatisées effectuées et les preuves associées dans une seule file d’attente et un seul volet dans Microsoft 365 Defender portail.

  • File d’attente d’incidents combinés : pour aider les professionnels de la sécurité à se concentrer sur ce qui est essentiel en s’assurant que l’étendue complète des attaques, les ressources impactées et les actions de correction automatisées sont regroupées et exposées en temps voulu.

  • Réponse automatique aux menaces : les informations critiques sur les menaces sont partagées en temps réel entre les produits Microsoft 365 Defender pour aider à arrêter la progression d’une attaque.

    Par exemple, si un fichier malveillant est détecté sur un point de terminaison protégé par Defender pour point de terminaison, il indiquera Defender pour Office 365 d’analyser et de supprimer le fichier de tous les messages électroniques. Le fichier sera bloqué à la vue par l’ensemble de la suite de sécurité Microsoft 365.

  • Auto-réparation pour les appareils compromis, les identités utilisateur et les boîtes aux lettres : Microsoft 365 Defender utilise des actions automatiques et des playbooks basés sur l’IA pour corriger les ressources impactées à un état sécurisé. Microsoft 365 Defender tire parti des fonctionnalités de correction automatique des produits de la suite pour garantir que toutes les ressources impactées liées à un incident sont automatiquement corrigées dans la mesure du possible.

  • Repérage des menaces inter-produits : les équipes de sécurité peuvent tirer parti de leurs connaissances organisationnelles uniques pour rechercher les signes de compromission en créant leurs propres requêtes personnalisées sur les données brutes collectées par les différents produits de protection. Microsoft 365 Defender fournit un accès basé sur les requêtes à 30 jours de signaux bruts historiques et de données d’alerte sur les données de point de terminaison et de Defender pour Office 365.

Prise en main

Microsoft 365 Defender conditions de licence doivent être remplies avant de pouvoir activer le service dans le portail Microsoft 365 Defender pour https://security.microsoft.com plus d’informations, consultez :