Partager via


Vérifier que vos appareils sont correctement configurés

S’applique à :

Vous voulez découvrir Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Avec des appareils correctement configurés, vous pouvez renforcer la résilience globale contre les menaces et améliorer votre capacité à détecter les attaques et à y répondre. La gestion de la configuration de la sécurité permet de s’assurer que vos appareils :

  • Intégrer à Microsoft Defender pour point de terminaison
  • Respecter ou dépasser la configuration de la base de référence de sécurité defender pour point de terminaison
  • Mettre en place des mesures d’atténuation de la surface d’attaque stratégique

Dans le portail Microsoft Defender, accédez à Tableau de bordde gestion de la configuration des>points>de terminaison.

Page Gestion de la configuration de la sécurité

Page de gestion de la configuration de l’appareil

Vous pouvez suivre les status de configuration au niveau de l’organisation et prendre rapidement des mesures en réponse à une couverture d’intégration médiocre, à des problèmes de conformité et à des atténuations de surface d’attaque mal optimisées via des liens directs et profonds vers les pages de gestion des appareils sur Microsoft Intune et Microsoft Defender portail.

Ce faisant, vous bénéficiez des avantages suivants :

  • Visibilité complète des événements sur vos appareils
  • Informations sur les menaces robustes et puissantes technologies d’apprentissage des appareils pour le traitement des événements bruts et l’identification de l’activité de violation et des indicateurs de menace
  • Une pile complète de fonctionnalités de sécurité configurées pour arrêter efficacement l’installation d’implants malveillants, le détournement de fichiers et de processus système, l’exfiltration de données et d’autres activités de menace
  • Atténuations optimisées de la surface d’attaque, optimisation des défenses stratégiques contre l’activité des menaces tout en minimisant l’impact sur la productivité

Inscrire des appareils à la gestion des Intune

La gestion de la configuration des appareils fonctionne étroitement avec Intune gestion des appareils pour établir l’inventaire des appareils dans votre organization et la configuration de la sécurité de base. Vous serez en mesure de suivre et de gérer les problèmes de configuration sur les appareils Windows gérés par Intune.

Avant de pouvoir vous assurer que vos appareils sont correctement configurés, inscrivez-les auprès de Intune gestion. Intune’inscription est robuste et propose plusieurs options d’inscription pour les appareils Windows. Pour plus d’informations sur Intune options d’inscription, consultez Configuration de l’inscription pour les appareils Windows.

Remarque

Pour inscrire des appareils Windows à Intune, les administrateurs doivent avoir déjà reçu des licences. En savoir plus sur l'attribution de licences pour l'inscription d’appareils.

Conseil

Pour optimiser la gestion des appareils via Intune, connectez-Intune à Defender pour point de terminaison.

Obtenir les autorisations requises

Par défaut, seuls les utilisateurs auxquels un rôle approprié a été attribué, tel que le rôle Administrateur de service Intune dans Microsoft Entra ID, peuvent gérer et affecter les profils de configuration d’appareil nécessaires à l’intégration des appareils et au déploiement de la base de référence de sécurité.

Importante

Microsoft vous recommande d’utiliser des rôles disposant du moins d’autorisations. Cela contribue à renforcer la sécurité de votre organisation. Le rôle d’administrateur général dispose de privilèges élevés. Il doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.

Si d’autres rôles vous ont été attribués, vérifiez que vous disposez des autorisations nécessaires :

  • Autorisations complètes sur les configurations d’appareil
  • Autorisations complètes sur les bases de référence de sécurité
  • Autorisations de lecture sur les stratégies de conformité des appareils
  • Autorisations de lecture sur le organization

Autorisations requises sur Intune

Autorisations de configuration d’appareil sur Intune

Conseil

Pour en savoir plus sur l’attribution d’autorisations sur Intune, consultez création de rôles personnalisés.

Plus d’informations

Article Description
Intégrer des appareils à Defender pour point de terminaison Suivez les status d’intégration des appareils gérés par Intune et intégrez d’autres appareils via Intune.
Améliorer la conformité à la base de référence de sécurité Defender pour point de terminaison Suivez la conformité et la non-conformité de la base de référence. Déployez la base de référence de sécurité sur d’autres appareils gérés Intune.
Optimiser le déploiement et les détections des règles ASR Passez en revue le déploiement de règles et modifiez les détections à l’aide des outils d’analyse d’impact dans Microsoft Defender portail.

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.