Partager via


Utiliser Microsoft Intune tâches de sécurité pour corriger les vulnérabilités des appareils identifiées par Microsoft Defender pour le point de terminaison

Lorsque vous intégrez Microsoft Defender pour point de terminaison à Microsoft Intune, vous pouvez tirer parti des Gestion des menaces et des vulnérabilités de Defender via Intune tâches de sécurité. Ces tâches aident les administrateurs Intune à comprendre et à résoudre les vulnérabilités actuelles en fonction des instructions fournies par Defender pour point de terminaison. Cette intégration améliore la découverte et la hiérarchisation des vulnérabilités, ce qui améliore les temps de réponse de correction dans votre environnement.

La Gestion des menaces et des vulnérabilités fait partie de Microsoft Defender pour point de terminaison.

Fonctionnement de l’intégration

Une fois que vous avez intégré Intune à Microsoft Defender pour point de terminaison, Defender pour point de terminaison reçoit les détails des menaces et des vulnérabilités des appareils gérés par Intune. Ces détails sont visibles par les administrateurs de sécurité dans la console Centre de sécurité Microsoft Defender.

Dans la console Security Center, les administrateurs de la sécurité peuvent examiner les vulnérabilités des points de terminaison et créer des tâches de sécurité gérées via Intune. Ces tâches s’affichent dans le centre d’administration Microsoft Intune, où Intune administrateurs peuvent agir et corriger les problèmes en fonction des conseils de Defender :

  • Les vulnérabilités sont identifiées par le biais d’analyses et d’évaluations par Microsoft Defender pour point de terminaison.
  • Toutes les vulnérabilités identifiées ne prennent pas en charge la correction via Intune ; seules les vulnérabilités compatibles entraînent des tâches de sécurité.

Les tâches de sécurité identifient :

  • Type de vulnérabilité
  • Priority
  • Statut
  • Étapes de correction

Intune administrateurs peuvent afficher une tâche de sécurité, puis choisir de l’accepter ou de la rejeter. Pour les tâches acceptées, l’administrateur suit les instructions fournies pour utiliser Intune pour la correction. Une fois la correction réussie, l’administrateur définit la tâche sur Terminer la tâche, ce qui met à jour ses status dans Intune et Defender pour point de terminaison où les administrateurs de la sécurité peuvent vérifier la status révisée de la vulnérabilité.

Types de tâches de sécurité

Chaque tâche de sécurité a un type de correction :

  • Application : par exemple, Microsoft Defender pour point de terminaison détecte une vulnérabilité dans une application comme Contoso Media Player v4. Un administrateur crée une tâche pour mettre à jour l’application, ce qui peut impliquer l’application d’une mise à jour de sécurité ou l’installation d’une nouvelle version.
  • Configuration : pour instance, si les appareils ne sont pas protégés contre les applications potentiellement indésirables, un administrateur crée une tâche pour configurer le paramètre dans le profil antivirus Microsoft Defender.

Quand Intune ne prend pas en charge l’implémentation d’une correction appropriée, Microsoft Defender pour point de terminaison ne crée pas de tâche de sécurité.

Actions de correction

Les corrections courantes des tâches de sécurité sont les suivantes :

  • Bloquer l’exécution d’une application.
  • Déployer une mise à jour du système d’exploitation pour atténuer la vulnérabilité.
  • Déployer une stratégie de sécurité de point de terminaison pour atténuer la vulnérabilité.
  • Modifier une valeur de Registre.
  • Désactiver ou Activer une configuration pour affecter la vulnérabilité.
  • Exiger une attention, qui alerte l’administrateur lorsqu’aucune recommandation appropriée n’est disponible.

Exemple de flux de travail

Voici un exemple de workflow pour la découverte et la correction d’une vulnérabilité d’application :

  • Une analyse Microsoft Defender pour point de terminaison identifie une vulnérabilité dans l’application Contoso Media Player v4, qui est une application non managée qui n’est pas déployée par Intune. Un administrateur crée une tâche de sécurité pour mettre à jour l’application.
  • La tâche de sécurité s’affiche dans le centre d’administration Microsoft Intune avec un status en attente.
  • L’administrateur Intune affiche les détails de la tâche et sélectionne Accepter, ce qui remplace le status de la tâche par Accepté dans Intune et Defender pour point de terminaison.
  • L’administrateur suit les instructions de correction fournies. Pour les applications gérées, Intune peuvent inclure des instructions ou des liens pour mettre à jour l’application. Pour les applications non managées, Intune ne peuvent fournir que des instructions textuelles.
  • Après avoir abordé la vulnérabilité, l’administrateur Intune marque la tâche comme *Tâche terminée. Cette action met à jour le status dans Intune et Defender pour point de terminaison, où les administrateurs de la sécurité confirment que la correction est réussie et terminée.

Configuration requise

Abonnements :

Configurations Intune pour Defender pour point de terminaison :

  • Configurez une connexion de service à service avec Microsoft Defender pour point de terminaison.
  • Déployez une stratégie de Intune qui configure les paramètres de Microsoft Defender pour point de terminaison aux appareils afin d’évaluer les risques.

Travailler avec des tâches de sécurité

Avant de gérer les tâches de sécurité, elles doivent être créées dans le Centre de sécurité Defender. Pour obtenir des instructions détaillées, consultez la documentation defender pour point de terminaison sur la correction des vulnérabilités.

Pour gérer les tâches de sécurité :

  1. Connectez-vous au Centre d’administration Microsoft Intune.

  2. Sélectionnez Sécurité des points de terminaison>Tâches de sécurité.

  3. Choisissez une tâche de sécurité pour afficher ses détails. Dans la fenêtre de tâche, vous pouvez sélectionner des liens supplémentaires, notamment :

    • APPLICATIONS GÉRÉES : afficher l’application vulnérable. Lorsque la vulnérabilité s’applique à plusieurs applications, Intune affiche une liste filtrée d’applications.
    • APPAREILS : affichez la liste des appareils vulnérables à partir de laquelle vous pouvez créer un lien vers une entrée avec plus de détails sur la vulnérabilité sur cet appareil.
    • DEMANDEUR : utiliser le lien suivant pour envoyer du courrier à l’administrateur qui a envoyé cette tâche de sécurité.
    • NOTES : lire des messages personnalisés envoyés par le demandeur lors de l’ouverture de la tâche de sécurité.
  4. Sélectionnez Accepter ou Rejeter pour envoyer à Defender pour point de terminaison une notification relative à votre action planifiée. Lorsque vous acceptez ou rejetez une tâche, vous pouvez soumettre des notes qui sont transmises à Defender pour point de terminaison.

  5. Après avoir accepté une tâche, rouvrez la tâche de sécurité (si elle est fermée), puis suivez les détails de CORRECTION pour corriger la vulnérabilité. Les instructions fournies par Defender pour point de terminaison dans les détails de la tâche de sécurité varient en fonction de la vulnérabilité concernée.

  6. Une fois les étapes de correction terminées, ouvrez la tâche de sécurité et sélectionnez Terminer la tâche. Cette action met à jour l’état de la tâche de sécurité dans Intune et dans Defender pour point de terminaison.

Une correction réussie peut réduire le score d’exposition aux risques dans Defender pour point de terminaison en fonction des mises à jour status suivantes des appareils corrigés.