Partager via


Nouveautés de Microsoft Defender pour point de terminaison sur iOS

S’applique à :

Vous voulez découvrir Microsoft Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Defender pour point de terminaison sur iOS prend désormais en charge iOS/iPadOS 16.x comme version minimale

Defender pour point de terminaison sur iOS met fin à la prise en charge d’iOS/iPadOS 15, car iOS/iPadOS 18 est devenu disponible en septembre 2024. Microsoft prend généralement en charge la version actuelle et les deux versions précédentes (n-2). Cette modification entre en vigueur à compter du 31 janvier 2025.

En quoi cela affecte-t-il vous ou vos utilisateurs ?

Les nouveaux utilisateurs ne pourront pas installer l’application Microsoft Defender sur les appareils exécutant iOS/iPadOS 15 et versions antérieures. De même, les utilisateurs existants ne seront pas mis à niveau vers la dernière version de l’application.

Pour case activée quels appareils prennent en charge iOS 16 ou iPadOS 16 (le cas échéant), consultez la documentation Apple suivante :

Inscription des utilisateurs

Microsoft Defender pour point de terminaison iOS peut désormais être déployé sur Intune appareils inscrits par l’utilisateur. Cette nouvelle fonctionnalité offre aux équipes informatiques et de sécurité la possibilité de déployer Defender pour point de terminaison pour iOS sur des appareils inscrits par l’utilisateur afin que les données de travail et les applications soient protégées, tout en respectant la confidentialité des utilisateurs finaux sur ces appareils. Pour plus d’informations, consultez Configuration de l’inscription utilisateur.

Étiquetage des appareils

L’étiquetage des appareils mobiles est désormais en disponibilité générale. Cette fonctionnalité permet de marquer en bloc les appareils mobiles en permettant aux administrateurs de configurer des étiquettes via Intune. Administration pouvez configurer les étiquettes d’appareil via Intune via des stratégies de configuration et les envoyer aux appareils de l’utilisateur. Une fois que l’utilisateur a installé et activé Defender, l’application cliente transmet les étiquettes d’appareil au portail de sécurité. Les étiquettes d’appareil s’affichent sur les appareils dans l’inventaire des appareils. Pour plus d’informations, consultez Configurer l’étiquetage des appareils.

Évaluation des vulnérabilités des applications

L’évaluation des vulnérabilités des applications sur Microsoft Defender pour point de terminaison pour iOS est désormais en disponibilité générale. Defender pour point de terminaison sur iOS prend en charge les évaluations des vulnérabilités des applications uniquement pour les appareils inscrits (GPM). Pour plus d’informations, consultez Configurer l’évaluation des vulnérabilités des applications.

Protection réseau

La protection réseau sur Microsoft Defender pour point de terminaison est désormais en disponibilité générale. La protection réseau offre une protection contre les menaces non fiables Wi-Fi associées, le matériel non autorisé comme les appareils ananas et avertit l’utilisateur si une menace associée est détectée. Les utilisateurs voient également une expérience guidée pour se connecter à des réseaux sécurisés et changer de réseau lorsqu’ils sont connectés à une connexion non sécurisée.

Cette fonctionnalité est désormais activée par défaut pour tous les utilisateurs. Par conséquent, les utilisateurs peuvent voir la carte de protection réseau dans l’application iOS Defender pour point de terminaison, ainsi que App Protection et Web Protection. Les utilisateurs doivent également fournir l’autorisation réseau local . Cette autorisation est nécessaire pour améliorer la détection wifi non autorisée existante. Les administrateurs peuvent modifier la valeur par défaut de la fonctionnalité De protection réseau s’ils décident de ne pas l’utiliser via les stratégies Intune App Configuration.

Il existe également plusieurs contrôles d’administration pour offrir une flexibilité, notamment des contrôles de confidentialité pour configurer les données envoyées par Defender pour point de terminaison à partir d’appareils iOS. Pour plus d’informations, consultez Configurer la protection réseau.

Contrôles de confidentialité

Microsoft Defender pour point de terminaison sur iOS active les contrôles de confidentialité pour les administrateurs et les utilisateurs finaux. Ces contrôles incluent les contrôles pour les appareils inscrits (MDM) et non inscrits (GAM). Les administrateurs peuvent configurer la confidentialité dans le rapport d’alerte d’hameçonnage, et les utilisateurs finaux peuvent configurer les informations partagées avec leur organization.

Autorisations facultatives et désactiver la protection web

Microsoft Defender pour point de terminaison sur iOS active les autorisations facultatives dans le flux d’intégration. Actuellement, les autorisations requises par Defender pour point de terminaison sont obligatoires dans le flux d’intégration. Avec cette fonctionnalité, l’administrateur peut déployer Defender pour point de terminaison sur des appareils BYOD sans appliquer l’autorisation VPN obligatoire lors de l’intégration. Les utilisateurs finaux peuvent intégrer l’application sans les autorisations obligatoires et peuvent passer en revue ces autorisations ultérieurement. Cette fonctionnalité est actuellement présente uniquement pour les appareils inscrits (GPM).

Avec Désactiver la protection web, les clients qui ne souhaitent pas configurer un VPN peuvent configurer pour désactiver la protection web et déployer Defender pour point de terminaison sans cette fonctionnalité. Les autres fonctionnalités de Defender pour point de terminaison continuent de fonctionner. Cette configuration est disponible pour les appareils inscrits (MDM) et les appareils non inscrits (GAM).

Intégration à Tunnel

Microsoft Defender pour point de terminaison sur iOS peuvent désormais s’intégrer à Microsoft Tunnel, une solution de passerelle VPN pour activer la sécurité et la connectivité dans une seule application. L’intégration à Tunnel offre une expérience VPN plus simple et sécurisée sur iOS avec une seule application. Cette fonctionnalité était auparavant disponible uniquement sur Android. Pour plus d’informations, consultez le billet techcommunity ici.

Expérience améliorée sur les appareils iOS supervisés

Microsoft Defender pour point de terminaison sur iOS dispose désormais d’une capacité spécialisée sur les appareils iOS/iPadOS supervisés, compte tenu des fonctionnalités de gestion accrues fournies par la plateforme sur ces types d’appareils. Il peut également fournir une protection web sans configurer de VPN local sur l’appareil. Cela offre aux utilisateurs finaux une expérience transparente tout en étant protégés contre le hameçonnage et d’autres attaques web. Pour plus d’informations, consultez cette documentation.

Microsoft Defender pour point de terminaison est maintenant Microsoft Defender dans l’App Store

Microsoft Defender pour point de terminaison est désormais disponible en tant que Microsoft Defender dans l’App Store. Avec cette mise à jour, l’application est disponible en préversion pour les consommateurs de la région États-Unis. En fonction de la façon dont vous vous connectez à l’application avec votre travail ou compte personnel, vous aurez accès à des fonctionnalités pour Microsoft Defender pour point de terminaison ou à des fonctionnalités pour Microsoft Defender pour les particuliers. Pour plus d’informations, consultez ce billet de blog.

Gestion des vulnérabilités

Le 25 janvier 2022, nous avons annoncé la disponibilité générale de la gestion des vulnérabilités sur Android et iOS. Pour plus d’informations, consultez le billet techcommunity ici.

1.1.28250101

  • Intégration à Tunnel : Microsoft Defender pour point de terminaison sur iOS peuvent désormais s’intégrer à Microsoft Tunnel, une solution de passerelle VPN pour activer la sécurité et la connectivité dans une seule application. Pour plus d’informations, consultez Vue d’ensemble de Microsoft Tunnel.
  • L’intégration sans contact pour les appareils iOS inscrits via Microsoft Intune est en disponibilité générale. Pour plus d’informations, consultez Intégration sans contact de Microsoft Defender pour point de terminaison.
  • Corrections de bogues.

1.1.24210103

1.1.23250104

  • Optimisations des performances : testez les performances de la batterie avec cette version et faites-nous part de vos commentaires.
  • Intégration sans contact pour les appareils iOS inscrits : avec cette version, la préversion de l’intégration zero-touch pour les appareils inscrits via Microsoft Intune a été ajoutée. Pour plus d’informations, consultez cette documentation pour plus d’informations sur l’installation et la configuration.
  • Contrôles de confidentialité : configurez les contrôles de confidentialité pour le rapport d’alerte d’hameçonnage. Pour plus d’informations, consultez Configurer les fonctionnalités iOS.

1.1.23010101

  • Correctifs de bogues et améliorations des performances
    • Des optimisations des performances ont été effectuées dans cette version. Testez les performances de la batterie avec cette version et faites-nous part de vos commentaires.

1.1.20240103

  • Device Health carte - Device Health carte avertit les utilisateurs finaux des mises à jour logicielles en attente.
  • Améliorations de la facilité d’utilisation : les utilisateurs finaux peuvent désormais désactiver le VPN Defender pour point de terminaison à partir de l’application Microsoft Defender elle-même. Avant cette mise à jour, les utilisateurs finaux devaient désactiver le VPN uniquement à partir de l’application Paramètres.
  • Corrections de bogues.

1.1.20020101

  • Améliorations de l’expérience utilisateur : Microsoft Defender pour point de terminaison a une nouvelle apparence.
  • Corrections de bogues.

1.1.17240101

1.1.15140101

1.1.15010101

  • Avec cette version, nous annonçons la prise en charge des appareils iPadOS/iPad.
  • Corrections de bogues.

Conseil

Voulez-vous en savoir plus ? Engage avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.