Utiliser Microsoft Defender pour point de terminaison pour appliquer la conformité des appareils avec Microsoft Intune
Vous pouvez intégrer Microsoft Defender pour point de terminaison à Microsoft Intune sous la forme d’une solution Mobile Threat Defense, L’intégration peut vous aider à empêcher les violations de la sécurité et de limiter leur impact au sein d’une organisation.
Consultez la configuration requise Microsoft Defender pour point de terminaison pour obtenir la liste des systèmes d’exploitation et versions pris en charge.
Pour réussir, utilisez les configurations suivantes de concert, qui sont détaillées dans Configurer Microsoft Defender pour point de terminaison dans Intune :
Établir une connexion de service à service entre Intune et Microsoft Defender pour point de terminaison. Cette connexion permet à Microsoft Defender pour point de terminaison de collecter des données sur les risques machine d’appareils pris en charge que vous gérez avec Intune. Consultez Connecter Microsoft Defender pour point de terminaison à Intune.
Utilisez une stratégie de Intune pour intégrer des appareils avec des Microsoft Defender pour point de terminaison. Vous configurez des périphériques intégrés pour qu’ils communiquent avec Microsoft Defender pour point de terminaison et pour fournir des données qui permettent d’évaluer leur niveau de risque. Consultez Intégrer des appareils.
Utilisez une stratégie de conformité d’appareils pour définir le niveau de risque que vous souhaitez autoriser. Les niveaux de risque sont signalés par Microsoft Defender pour point de terminaison. Les appareils qui dépassent le niveau de risque autorisé sont identifiés comme non conformes. Consultez Créer et affecter une stratégie de conformité pour définir le niveau de risque de l’appareil et Créer et affecter une stratégie de protection des applications pour définir le niveau de risque de l’appareil.
Utilisez une stratégie d’accès conditionnel pour empêcher les utilisateurs d’accéder aux ressources d’entreprise à partir d’appareils non conformes. Consultez Créer une stratégie d’accès conditionnel.
En intégrant Intune à Microsoft Defender pour point de terminaison, vous pouvez tirer parti de sa Gestion des menaces et des vulnérabilités (TVM) et utiliser Intune pour corriger les faiblesses de points de terminaison identifiées par TVM.
Exemple d’utilisation de Microsoft Defender pour point de terminaison avec Intune
L’exemple suivant explique comment ces solutions fonctionnent ensemble pour aider à protéger votre organisation. Pour cet exemple, Microsoft Defender pour point de terminaison et Intune sont déjà intégrés.
Prenons l’exemple d’un événement dans lequel une personne envoie une pièce jointe Word incorporant du code malveillant à un utilisateur de votre organisation.
- L’utilisateur ouvre la pièce jointe et active le contenu.
- C’est le début d’une attaque avec privilèges élevés. Un attaquant qui se trouve sur un ordinateur distant dispose alors de droits d’administrateur sur l’appareil de la victime.
- L’attaquant accède ensuite à distance aux autres appareils de l’utilisateur. Cette violation de la sécurité peut impacter toute l’organisation.
Microsoft Defender pour point de terminaison peut résoudre les événements de sécurité comme ceux décrits dans ce scénario.
- Dans notre exemple, Microsoft Defender pour point de terminaison détecte que l’appareil a exécuté du code anormal, qu’il a subi une élévation de privilèges de processus, qu’il a injecté du code malveillant et qu’il a émis un interpréteur de commandes distant suspect.
- Sur la base de ces actions à partir de l’appareil, Microsoft Defender pour point de terminaison classe l’appareil comme étant à haut risque et comprend un rapport détaillé d’activité suspecte dans le portail de Security Center Microsoft Defender.
Vous pouvez intégrer Microsoft Defender pour point de terminaison à Microsoft Intune sous la forme d’une solution Mobile Threat Defense, L’intégration peut vous aider à empêcher les violations de la sécurité et de limiter leur impact au sein d’une organisation.
Étant donné que vous avez une stratégie de conformité des appareils Intune pour classifier les appareils avec un niveau de risque Moyen ou Élevé comme non conforme, l’appareil compromis est classifié comme non conforme. Cette classification permet à votre stratégie d’accès conditionnel d’activer et de bloquer l’accès de cet appareil aux ressources de votre entreprise.
Sur les appareils Android, vous pouvez utiliser la stratégie Intune pour modifier la configuration de Microsoft Defender pour point de terminaison sur Android. Pour plus d’informations, consultez Protection Web Microsoft Defender pour point de terminaison.
Configuration requise
Abonnements :
Pour utiliser Microsoft Defender pour point de terminaison avec Intune, vous devez disposer des abonnements suivants :
Microsoft Defender pour point de terminaison : cet abonnement vous permet d’accéder au Centre de sécurité Microsoft Defender.
Pour les options de licence de Defender pour les points de terminaison, consultez Les conditions requises pour les licences dans les Conditions minimales requises pour Microsoft Defender pour point de terminaison et Comment configurer un abonnement d’essai Microsoft 365 E5.
Microsoft Intune : un abonnement Microsoft Intune Plan 1 permet d’accéder à Intune et au centre d’administration Microsoft Intune.
Pour les options de licence Intune, consultez les licences Microsoft Intune.
Appareils managés avec Intune :
Les plateformes suivantes sont prises en charge pour Intune avec Microsoft Defender pour point de terminaison :
- Android
- iOS/iPadOS
- Windows 10/11 (jointure hybride Microsoft Entra ou jointure Microsoft Entra)
Pour connaître la configuration système requise pour Microsoft Defender pour point de terminaison, consultez Configuration minimale requise pour Microsoft Defender pour point de terminaison.
Étapes suivantes
- Pour vous connecter Microsoft Defender pour point de terminaison à Intune, intégrer des appareils et configurer des stratégies d’accès conditionnel, consultez Configurer Microsoft Defender pour point de terminaison dans Intune.
Pour plus d’informations, consultez la documentation Intune :
- Correction des problèmes sur les appareils à l’aide des tâches de sécurité avec la gestion des vulnérabilités de Microsoft Defender pour point de terminaison
- Bien démarrer avec les stratégies de conformité des appareils
Pour plus d’informations, consultez la documentation de Microsoft Defender pour point de terminaison :