Configurer le déploiement Microsoft Defender pour point de terminaison

S’applique à :

Vous voulez découvrir Microsoft Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

La première étape lors du déploiement de Microsoft Defender pour point de terminaison consiste à configurer votre environnement Defender pour point de terminaison.

Dans ce scénario de déploiement, vous allez suivre les étapes suivantes :

  • Validation des licences
  • Configuration du locataire
  • Configuration réseau

Remarque

Pour vous guider dans un déploiement classique, ce scénario couvre uniquement l’utilisation de Microsoft Configuration Manager. Defender pour point de terminaison prend en charge l’utilisation d’autres outils d’intégration, mais nous n’aborderons pas ces scénarios dans le guide de déploiement. Pour plus d’informations, consultez Identifier l’architecture et la méthode de déploiement de Defender pour point de terminaison.

Vérifier l’état de la licence

La vérification de l’état de la licence et si elle a été correctement approvisionnée peut être effectuée via le centre d’administration ou via microsoft Portail Azure.

  1. Pour afficher vos licences, accédez au Portail Azure Microsoft et accédez à la section Licence Microsoft Portail Azure.

    Page Gestion des licences Azure

  2. Vous pouvez également accéder à Abonnements de facturation> dans le Centre d’administration.

    Sur l’écran, vous verrez toutes les licences approvisionnées et leur état actuel.

    Page des licences de facturation

Validation du fournisseur de services cloud

Pour accéder aux licences approvisionnées dans votre entreprise et pour case activée l’état des licences, accédez au centre d’administration.

  1. Dans le portail partenaire, sélectionnez Administrer les services > Office 365.

  2. Cliquez sur le lien Portail des partenaires pour ouvrir l’option Administration de la part et vous donne accès au Centre d’administration client.

    Portail d’administration Office 365

Configuration du locataire

L’intégration à Microsoft Defender pour point de terminaison est facile. Dans le menu de navigation, sélectionnez n’importe quel élément sous la section Points de terminaison, ou n’importe quelle fonctionnalité Microsoft Defender XDR telle que Incidents, Chasse, Centre de notifications ou Analyse des menaces pour lancer le processus d’intégration.

À partir d’un navigateur web, accédez au portail Microsoft Defender.

Emplacement du centre de données

Microsoft Defender pour point de terminaison stockez et traitez les données au même emplacement que celui utilisé par Microsoft Defender XDR. Si Microsoft Defender XDR n’a pas encore été activé, l’intégration à Microsoft Defender pour point de terminaison active également Microsoft Defender XDR et un nouvel emplacement de centre de données est automatiquement sélectionné en fonction de l’emplacement de la sécurité Microsoft 365 active Services. L’emplacement du centre de données sélectionné s’affiche à l’écran.

Configuration réseau

Si le organization ne nécessite pas que les points de terminaison utilisent un proxy pour accéder à Internet, ignorez cette section.

Le capteur Microsoft Defender pour point de terminaison requiert Microsoft Windows HTTP (WinHTTP) pour signaler les données du capteur et communiquer avec le service Microsoft Defender pour point de terminaison. Le capteur Microsoft Defender pour point de terminaison incorporé s’exécute dans le contexte système à l’aide du compte LocalSystem. Le capteur utilise les services Microsoft Windows HTTP Services (WinHTTP) pour activer la communication avec le service Cloud Microsoft Defender pour point de terminaison. Le paramètre de configuration WinHTTP est indépendant des paramètres de proxy de navigation Internet Windows (WinINet) et ne peut découvrir un serveur proxy qu’à l’aide des méthodes de découverte suivantes :

  • Méthodes de découverte automatique :

    • Proxy transparent
    • Protocole WPAD (Web Proxy Auto-Discovery Protocol)

    Si un proxy transparent ou WPAD a été implémenté dans la topologie de réseau, il n’est pas nécessaire d’utiliser des paramètres de configuration spéciaux. Pour plus d’informations sur les exclusions d’URL Microsoft Defender pour point de terminaison dans le proxy, consultez la section URL du service proxy dans ce document pour la liste verte des URL ou sur Configurer les paramètres de proxy d’appareil et de connectivité Internet.

  • Configuration manuelle du proxy statique :

    • Configuration basée sur le registre

    • WinHTTP configuré à l’aide de la commande netsh

      Convient uniquement aux bureaux dans une topologie stable (par exemple , un bureau dans un réseau d’entreprise derrière le même proxy).

Configurer le serveur proxy manuellement en utilisant un proxy statique basé sur le registre

Configurez un proxy statique basé sur le Registre pour autoriser uniquement Microsoft Defender pour point de terminaison capteur à signaler les données de diagnostic et à communiquer avec Microsoft Defender pour point de terminaison services si un ordinateur n’est pas autorisé à se connecter à Internet. Le proxy statique est configurable via une stratégie de groupe. La stratégie de groupe se trouve sous :

  • Modèles > d’administration Composants > Windows Collecte de données et builds > en préversion Configurer l’utilisation du proxy authentifié pour l’expérience utilisateur connectée et le service de télémétrie
  • Définissez-le sur Activé et sélectionnez Désactiver l’utilisation du proxy authentifié
  1. Ouvrez la console de gestion des stratégies de groupe.

  2. Create une stratégie ou modifier une stratégie existante en fonction des pratiques de l’organisation.

  3. Modifiez le stratégie de groupe et accédez à Modèles > d’administration Composants > Windows Collecte de données et préversion Builds > Configurer l’utilisation du proxy authentifié pour le service Expérience utilisateur connectée et télémétrie.

    Options liées à la configuration de la stratégie d’utilisation

  4. Sélectionnez Activé.

  5. Sélectionnez Désactiver l’utilisation du proxy authentifié.

  6. Accédez à Modèles > d’administration Composants > Windows Collecte de données et préversion Builds > Configurer les expériences utilisateur connectées et la télémétrie.

    Options liées à la configuration de l’expérience utilisateur connectée et de la télémétrie

  7. Sélectionnez Activé.

  8. Entrez le nom du serveur proxy.

La stratégie définit deux valeurs de registre TelemetryProxyServer comme REG_SZ et DisableEnterpriseAuthProxy comme REG_DWORD sous la clé de registre HKLM\Software\Policies\Microsoft\Windows\DataCollection.

La valeur TelemetryProxyServer de Registre prend le format de chaîne suivant :

<server name or ip>:<port>

Par exemple, 10.0.0.6:8080

Cette valeur de registre DisableEnterpriseAuthProxy doit être égale à 1.

Configurer le serveur proxy manuellement à l’aide de la commande netsh

Utiliser netsh pour configurer un proxy statique à l’échelle du système.

Remarque

  • Cela affectera toutes les applications, y compris les services Windows qui utilisent WinHTTP avec un proxy par défaut.
  • Les ordinateurs portables qui changent de topologie (par exemple, du bureau à la maison) ne fonctionnent pas correctement avec netsh. Utiliser la configuration statique du proxy basée sur le registre.
  1. Ouvrez une invite de commandes avec élévation de privilèges :

    1. Accéder à Démarrer et taper cmd.
    2. Cliquez avec le bouton droit sur Invite de commandes et sélectionnez Exécuter en tant qu'administrateur.
  2. Entrez la commande suivante et appuyez sur Entrée :

    netsh winhttp set proxy <proxy>:<port>
    

    Par exemple : netsh winhttp initialiser proxy 10.0.0.6:8080

Configuration du proxy pour les appareils de bas niveau

Down-Level appareils incluent Les stations de travail Windows 7 SP1 et Windows 8.1, ainsi que Windows Server 2008 R2 et d’autres systèmes d’exploitation serveur qui ont été intégrés précédemment à l’aide de Microsoft Monitoring Agent. Pour ces systèmes d’exploitation, le proxy est configuré dans le cadre de Microsoft Management Agent pour gérer la communication entre le point de terminaison et Azure. Pour plus d’informations sur la configuration d’un proxy sur ces appareils, reportez-vous au Guide de déploiement rapide de Microsoft Management Agent.

URL du service proxy

Les URL qui incluent v20 sont nécessaires uniquement si vous disposez d’appareils Windows 10, version 1803 ou Windows 11. Par exemple, us-v20.events.data.microsoft.com est nécessaire uniquement si l’appareil est sur Windows 10, version 1803 ou Windows 11.

Si un proxy ou un pare-feu bloque le trafic anonyme, comme Microsoft Defender pour point de terminaison capteur se connecte à partir du contexte système, assurez-vous que le trafic anonyme est autorisé dans les URL répertoriées.

La feuille de calcul téléchargeable suivante répertorie les services et leurs URL associées auxquelles votre réseau doit être en mesure de se connecter. Vérifiez qu’il n’existe aucune règle de pare-feu ou de filtrage réseau qui refuserait l’accès à ces URL, ou vous devrez peut-être créer une règle d’autorisation spécifique pour celles-ci.

Feuille de calcul de la liste des domaines Description
liste d’URL Microsoft Defender pour point de terminaison pour les clients commerciaux Feuille de calcul des enregistrements DNS spécifiques pour les emplacements de service, les emplacements géographiques et le système d’exploitation pour les clients commerciaux.

Téléchargez la feuille de calcul ici.
liste d’URL Microsoft Defender pour point de terminaison pour Gov/GCC/DoD Feuille de calcul des enregistrements DNS spécifiques pour les emplacements de service, les emplacements géographiques et le système d’exploitation pour les clients Gov/GCC/DoD.

Téléchargez la feuille de calcul ici.

Étape suivante

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.