Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Bienvenue dans la phase 2 de Renforcer votre posture de sécurité : évaluer et protéger.
Pour comprendre votre posture de sécurité, il est essentiel de disposer d’un inventaire complet de toutes vos ressources. Cet article décrit les fonctionnalités que vous pouvez utiliser pour obtenir une vue précise des ressources de votre réseau et les moyens de les protéger.
Fonctionnalité | Description | Prise en main |
---|---|---|
Évaluer vos appareils | Utilisez la page d’inventaire des appareils dans Microsoft Defender pour point de terminaison pour obtenir une vue complète des appareils découverts dans votre organization. Explorez les informations disponibles, telles que le niveau de risque, les informations sur la plateforme et les status d’intégration d’un appareil. Utilisez les filtres disponibles pour personnaliser votre affichage. | Inventaire des appareils |
Affecter une valeur aux appareils | Chaque appareil peut potentiellement présenter un risque pour votre organization, mais l’impact de certains appareils compromis par rapport à d’autres peut varier. Vous pouvez avoir des appareils qui appartiennent à des personnes qui ont accès à des informations sensibles, propriétaires ou prioritaires, ce qui signifie que l’impact peut être élevé si ces appareils sont compromis. En revanche, les appareils qui sont utilisés uniquement pour l’accès à Internet sans données peuvent être classés comme présentant un risque moindre. L’identification et l’affectation de valeur à vos appareils peuvent aider à identifier la vulnérabilité de votre organization aux menaces de cybersécurité. La façon dont les ressources affectent votre vulnérabilité est reflétée dans votre score d’exposition dans le portail Microsoft Defender. Les appareils affectés en tant que « valeur élevée » reçoivent plus de poids, ce qui signifie que votre score sera plus élevé. |
Affecter une valeur aux appareils |
Intégrer des appareils nouvellement découverts | Les appareils qui ont été découverts, mais qui ne sont pas encore intégrés et sécurisés par Microsoft Defender pour point de terminaison, apparaissent dans l’onglet Inventaire des appareils Ordinateurs et mobiles. Pour commencer à intégrer ces appareils, consultez Intégrer des appareils nouvellement découverts. |
À propos des status d’intégration |
Intégrer des appareils nouvellement découverts
L’inventaire des appareils fournit une vue claire des appareils nouvellement découverts dans votre réseau qui ne sont pas encore protégés. En haut de chaque onglet Inventaire des appareils, vous pouvez voir le nombre total d’appareils qui ne sont pas intégrés :
Une fois que vous êtes prêt, vous pouvez commencer à intégrer ces appareils en choisissant le carte Les intégrer maintenant. Cette carte vous permet d’accéder directement à la recommandation de sécurité Intégrer des appareils pour Microsoft Defender pour point de terminaison.
Pour en savoir plus sur la façon de demander une correction pour intégrer vos appareils à l’aide de cette recommandation de sécurité, consultez Correction des demandes.