Partager via


Microsoft Defender

Confiance Zéro

FastTrack fournit des conseils complets sur l’implémentation de Confiance nulle principes de sécurité. Le modèle Confiance Zéro part du principe qu’il y a eu violation et vérifie chaque demande comme si elle provenait d’un réseau non contrôlé. Cette approche garantit une sécurité robuste sur vos réseaux, applications et environnement. Pour ce faire, FastTrack se concentre sur l’identité, les appareils, les applications, les données, l’infrastructure et les réseaux. Avec FastTrack, vous pouvez faire avancer en toute confiance votre Confiance nulle parcours de sécurité et protéger efficacement vos ressources numériques.

Avec Microsoft Defender, vous pouvez implémenter des principes de Confiance nulle en fournissant des fonctionnalités de détection et de réponse étendues (XDR). Cela inclut la collecte, la corrélation et l’analyse automatique des données de signal, de menace et d’alerte à partir de votre environnement Microsoft 365, y compris les points de terminaison, les e-mails, les applications et les identités. En l’intégrant à Microsoft Sentinel, vous pouvez créer une solution complète de gestion des informations et des événements (SIEM) XDR et de sécurité qui améliore la posture de sécurité de votre organization.

Microsoft Defender XDR

Microsoft Defender XDR est une suite de défense d’entreprise unifiée avant et après violation. Defender XDR coordonne en mode natif la détection, la prévention, l’investigation et la réponse entre les points de terminaison, les identités, les e-mails et les applications pour fournir une protection intégrée contre les attaques sophistiquées.

FastTrack fournit des conseils à distance pour :

  • Fournir une vue d’ensemble du portail Microsoft Defender.
    • Fournir une vue d’ensemble des incidents inter-produits, notamment se concentrer sur les éléments critiques en garantissant l’étendue complète des attaques, les ressources impactées et les actions de correction automatisées regroupées.
    • Montrer comment Microsoft Defender XDR pouvez orchestrer l’investigation des ressources, des utilisateurs, des appareils et des boîtes aux lettres qui sont compromis par le biais de la réparation automatique automatisée.
    • Expliquer et fournir des exemples de la façon dont les clients peuvent rechercher de manière proactive les tentatives d’intrusion et les activités de violation affectant vos e-mails, données, appareils et comptes sur plusieurs jeux de données.
    • Montrer aux clients comment ils peuvent examiner et améliorer leur posture de sécurité de manière holistique à l’aide du niveau de sécurité Microsoft.
  • Fournir des conseils de formation et de configuration sur la plateforme d’opérations de sécurité unifiée
    • Connexion d’un espace de travail Sentinel
    • Passez en revue les fonctionnalités suivantes dans le portail Defender.
      • Recherche
      • Gestion des menaces
      • Gestion de contenu
      • Configuration
  • Fournir des conseils de formation et de configuration sur Defender XDR fonctionnalités d’interruption d’attaque.

Remarque

Pour les clients approvisionnés avec des unités de calcul de sécurité (SKU), FastTrack fournit une procédure pas à pas des Microsoft Copilot incorporées dans Microsoft Defender expériences dans l’étendue abordée dans cette rubrique.

Non compris

  • Conseils de déploiement ou formation sur :
    • Comment corriger ou interpréter les différents types d’alerte et activités supervisées.
    • Comment examiner un utilisateur, un ordinateur, un chemin de mouvement latéral ou une entité.
    • Chasse aux menaces personnalisée.
  • Gestion des informations et des événements de sécurité (SIEM) ou intégration d’API.
  • Fonctionnalités en préversion.

Guides de déploiement avancé microsoft

Microsoft fournit aux clients une technologie et des conseils pour les aider à déployer vos services microsoft 365, Microsoft Viva et de sécurité. Nous encourageons nos clients à commencer leur parcours de déploiement avec ces offres.

Pour les administrateurs non informatiques, consultez Installation de Microsoft 365.

Microsoft Defender for Cloud Apps

Microsoft Defender for Cloud Apps est une solution de sécurité SaaS (Software-as-a-Service) multi-usage. Il combine la gestion de la posture de sécurité SaaS, la protection contre la perte de données, la protection d’application à application et la protection intégrée contre les menaces pour garantir une couverture holistique pour vos applications. En adoptant une approche de sécurité SaaS, vous pouvez facilement identifier les configurations incorrectes. Cela améliore la posture globale de votre application, implémente des stratégies pour protéger les données sensibles et protège les scénarios d’application à application pour garantir que seules les applications disposent des autorisations acceptables pour accéder à d’autres données d’application. Lorsque vous intégrez en mode natif à Microsoft Defender XDR, les organisations comme la vôtre bénéficient de l’utilisation du signal saaS pour rechercher activement dans leurs environnements et combattre les incidents sur leurs applications, appareils, identités et e-mails.

FastTrack fournit des conseils à distance pour :

  • Configuration du portail, notamment :
    • Importation de groupes d’utilisateurs.
    • Gestion de l’accès administrateur et des paramètres.
    • Définir l’étendue de votre déploiement pour sélectionner certains groupes d’utilisateurs à surveiller ou exclure de la surveillance.
    • Comment configurer des plages d’adresses IP et des balises.
    • Personnaliser l’expérience de l’utilisateur final avec votre logo et votre messagerie personnalisée.
  • Intégration de services internes, notamment :
    • Microsoft Defender pour point de terminaison.
    • Microsoft Defender pour l’identité.
    • Protection Microsoft Entra ID.
    • Protection des données Microsoft Purview.
  • Configuration de la découverte du cloud à l’aide de :
    • Microsoft Defender pour les points de terminaison.
    • Zscaler.
    • iboss.
  • Création d’étiquettes et de catégories d’application.
  • Personnalisation des scores de risque des applications en fonction des priorités de votre organization.
  • Sanctions et annulation de l’approbation des applications.
  • Examen des tableaux de bord Defender for Cloud Apps et Cloud Discovery.
  • Activation de la gouvernance des applications.
    • Guidez le client à travers la page de présentation et créez jusqu’à cinq (5) stratégies de gouvernance des applications.
  • Connexion d’applications proposées à l’aide de connecteurs d’application.
  • Protection des applications avec le contrôle d’application par accès conditionnel dans l’accès conditionnel dans les portails Microsoft Entra ID et Defender for Cloud Apps.
  • Déploiement du contrôle d’application par accès conditionnel pour les applications proposées.
  • Examen des fonctionnalités de gestion de la posture de sécurité SaaS (SSPM) dans les recommandations de degré de sécurité pour les applications disponibles.
  • Utilisation des journaux d’activité et des fichiers.
  • Gestion des applications OAuth.
  • Examen et configuration des modèles de stratégie.
  • Aide à la configuration des principaux cas d’usage SaaS (y compris la création ou la mise à jour de six (6) stratégies au maximum).
  • Comprendre la corrélation des incidents dans le portail Microsoft Defender.

Non compris

  • Discussions comparant Defender for Cloud Apps à d’autres offres de sécurité CasB (Cloud Access Security Broker) ou SaaS.
  • La configuration de Defender for Cloud Apps pour répondre à des exigences de conformité ou réglementaires spécifiques.
  • Déploiement du service dans un environnement de test hors production.
  • Déploiement de Cloud App Discovery en tant que preuve de concept.
  • Configuration de l’infrastructure, installation ou déploiement des chargements automatiques de journaux pour les rapports continus à l’aide de Docker ou d’un collecteur de journaux.
  • Création d’un rapport de instantané Cloud Discovery.
  • Blocage de l’utilisation des applications à l’aide de scripts de bloc.
  • Ajout d’applications personnalisées à Cloud Discovery.
  • Connexion d’applications personnalisées avec le contrôle d’application par accès conditionnel.
  • Intégration et déploiement du contrôle d’application par accès conditionnel pour n’importe quelle application.
  • Intégration avec des fournisseurs d’identité tiers (IdP) et des fournisseurs de protection contre la perte de données (DLP).
  • Formation ou conseils pour le repérage avancé.
  • Investigation et correction automatisées, y compris les playbooks Microsoft Power Automate.
  • INTÉGRATION SIEM ou API (y compris Microsoft Sentinel).

Guides de déploiement avancé microsoft

Microsoft fournit aux clients une technologie et des conseils pour les aider à déployer vos services microsoft 365, Microsoft Viva et de sécurité. Nous encourageons nos clients à commencer leur parcours de déploiement avec ces offres.

Pour les administrateurs non informatiques, consultez Installation de Microsoft 365.

Microsoft Defender pour point de terminaison

Microsoft Defender pour point de terminaison est une plateforme conçue pour aider les réseaux d’entreprise à prévenir, détecter, examiner et répondre aux menaces avancées.

FastTrack fournit des conseils à distance pour :

  • Évaluation de la version du système d’exploitation et de l’approche de gestion des appareils (y compris les Microsoft Intune, les Configuration Manager de point de terminaison Microsoft, les stratégie de groupe et les configurations tierces), ainsi que la status de votre logiciel de sécurité de point de terminaison.
  • Intégration Microsoft Defender pour point de terminaison P1 et P2 à l’aide de :
    • Script local.
    • stratégie de groupe.
    • Intune.
    • Configuration Manager.
    • Gestion des paramètres de sécurité de Defender pour point de terminaison.
  • Fournir des conseils de configuration recommandés pour que le trafic Microsoft transite par les proxys et les pare-feu, limitant le trafic réseau pour les appareils qui ne sont pas en mesure de se connecter directement à Internet.
  • Activation du service Defender pour point de terminaison en expliquant comment déployer un profil d’agent de détection et de réponse de point de terminaison (EDR) à l’aide de l’une des méthodes de gestion prises en charge.
  • Conseils de déploiement, assistance à la configuration et formation sur :
    • Fonctionnalités de base de la gestion des vulnérabilités.
    • Fonctionnalités de réduction de la surface d’attaque, notamment :
      • Règles de réduction de la surface d’attaque.
      • Accès contrôlé aux dossiers.
      • Contrôle d’appareil pour les périphériques multimédias amovibles.
      • Protection du réseau.
    • La nouvelle génération de protection.
    • La détection de point de terminaison et réponse.
    • Les enquêtes et résolutions automatiques.
    • Degré de sécurisation pour les appareils.
    • Microsoft Defender la configuration de SmartScreen à l’aide de Intune.
    • Découverte d’appareils. 1
  • Examen des simulations et des tutoriels (comme les scénarios pratiques, les programmes malveillants factices et les investigations automatisées).
  • Vue d’ensemble des fonctionnalités de compte-rendu et d’analyse des menaces.
  • Intégration Microsoft Defender pour Office 365, Microsoft Defender pour Identity et Defender for Cloud Apps à Defender pour point de terminaison.
  • Effectuez des procédures pas à pas du portail Microsoft Defender.
  • Intégration et configuration des systèmes d’exploitation suivants :
    • Windows 10/11, y compris Windows 365 PC cloud.
    • Windows Server 2012 R2. deux
    • Windows Server 2016. deux
    • Windows Server 2019. deux
    • Windows Server 2022. deux
    • Windows Server 2019 Core Edition. deux
    • Versions de macOS prises en charge.
    • Distributions de serveur Linux prises en charge.
    • Androïde. 3
    • Ios. 3

1 Seuls certains aspects sont pris en charge par la découverte d’appareils. Pour plus d’informations, consultez la section Hors portée suivante.

2 la prise en charge Windows Server 2012 R2 et 2016 est limitée à l’intégration et à la configuration de l’agent unifié.

3 Pour plus d’informations, consultez la section Hors portée suivante pour plus d’informations sur la défense contre les menaces mobiles.

Non compris

  • Conseils d’intégration et d’activation pour les fonctionnalités en préversion.
  • Résolution des problèmes rencontrés pendant l’engagement (y compris les appareils qui ne parviennent pas à être intégrés). FastTrack dirige les clients vers Support Microsoft pour obtenir de l’aide.
  • Prise en charge des Microsoft Defender pour entreprises.
  • Intégration à Defender pour point de terminaison à l’aide d’Azure Arc.
  • Intégration ou configuration pour les agents Defender pour point de terminaison suivants :
    • Windows Server 2008
    • Distributions Linux non prises en charge par Defender pour point de terminaison.
    • Instances Linux utilisant des noyaux personnalisés.
    • Sous-système Windows pour Linux (WSL).
    • Infrastructure VDI (Virtual Desktop Infrastructure) (persistante ou non persistante), y compris Azure Virtual Desktop et les solutions VDI tierces.
  • Intégration et configuration du serveur.
    • Configuration d’un serveur proxy pour les communications hors connexion.
    • Configuration de packages de déploiement Configuration Manager sur des instances et des versions de Configuration Manager de bas niveau.
    • Serveurs non gérés par la gestion des paramètres de sécurité Configuration Manager ou Defender pour point de terminaison.
    • Intégration de Defender pour point de terminaison à Microsoft Defender pour serveurs (Microsoft Defender pour le cloud).
  • Intégration et configuration du serveur Linux.
    • Assistance normative pour tous les outils ou produits de gestion des systèmes non-Microsoft (y compris le développement des fichiers de configuration qui leur sont associés), notamment :
      • Chef
      • Marionnette.
      • Ansible.
      • Botte de sel.
    • FastTrack renvoie les clients aux conseils techniques applicables dans la mesure du possible.
  • Intégration et configuration de macOS.
    • Déploiement basé sur JAMF.
    • Autres déploiements basés sur les produits de gestion des appareils mobiles (GPM).
    • Déploiement manuel.
  • Intégration et configuration de la défense contre les menaces mobiles (Android et iOS).
    • Apportez vos propres appareils (BYOD) non gérés ou gérés par d’autres systèmes de gestion de la mobilité d’entreprise.
    • Configurez des stratégies de protection des applications (telles que la gestion des applications mobiles (GAM)).
    • Appareils Android inscrits par l’administrateur.
    • Assistance pour la coexistence de plusieurs profils VPN.
    • Intégration d’appareils à Intune. Pour plus d’informations sur l’assistance à l’intégration, consultez Microsoft Intune.
  • Configuration des fonctionnalités suivantes de réduction de la surface d’attaque :
    • Isolation du navigateur et des applications basées sur le matériel (y compris Protection d'application).
    • Contrôle d’application, y compris AppLocker et Windows Defender Application Control.
    • Les fonctions de contrôle d’appareil suivantes :
      • Restrictions d’installation de l’appareil.
      • Protection des données.
      • Stockage.
      • Accès au stockage amovible des appareils portables Windows (WPD).
      • Connectivité.
      • Bluetooth.
      • Protection de l’accès direct à la mémoire (DMA).
    • Exploit Protection.
    • Pare-feu réseau et de point de terminaison.
  • Configuration ou gestion des fonctionnalités de protection de compte telles que :
    • Credential Guard.
    • Appartenance au groupe d’utilisateurs local.
  • Configuration ou gestion de BitLocker.

Remarque

Pour plus d’informations sur l’assistance BitLocker avec Windows 11, consultez Windows 11.

  • Configuration ou gestion de la découverte d’appareils réseau.
  • Configuration ou gestion des fonctionnalités de découverte d’appareils suivantes :
    • Intégration d’appareils non gérés qui ne sont pas dans l’étendue de FastTrack (comme Linux).
    • Configuration ou correction des appareils Internet des objets (IoT), notamment les évaluations des vulnérabilités des appareils IoT via Defender pour IoT.
    • Intégration à des outils tiers.
    • Exclusions pour la découverte d’appareils.
    • Assistance de mise en réseau préliminaire.
    • Résolution des problèmes réseau.
  • Simulations d’attaque (y compris les tests d’intrusion).
  • Inscription ou configuration des Spécialistes des menaces Microsoft.
  • Conseils de configuration ou de formation pour les connexions d’API ou SIEM.
  • Formation ou conseils pour le repérage avancé.
  • Formation ou recommandations couvrant l’utilisation ou la création de requêtes Kusto.
  • Formation ou conseils sur la configuration de Defender SmartScreen à l’aide d’objets stratégie de groupe (GPO), d’Sécurité Windows ou de Microsoft Edge.
  • Defender Vulnerability Management module complémentaire.
  • Defender Vulnerability Management autonome.

Contactez un partenaire Microsoft pour obtenir de l’aide sur ces services.

Guides de déploiement avancé microsoft

Microsoft fournit aux clients une technologie et des conseils pour les aider à déployer vos services microsoft 365, Microsoft Viva et de sécurité. Nous encourageons nos clients à commencer leur parcours de déploiement avec ces offres.

Pour les administrateurs non informatiques, consultez Installation de Microsoft 365.

Microsoft Defender pour l’identité

Microsoft Defender pour Identity est une solution de sécurité basée sur le cloud. Il utilise vos signaux Active Directory local pour identifier, détecter et examiner les menaces avancées, les identités compromises et les actions internes malveillantes dirigées vers votre organisation.

FastTrack fournit des conseils à distance pour :

  • Exécution de l’outil de dimensionnement pour la planification de la capacité des ressources.
  • Création de votre instance de Defender pour Identity.
  • Configuration de la collecte d’événements Windows entre services de domaine Active Directory (AD DS), Services ADFS (AD FS) et Active Directory Certificate Services (AD CS).
  • Gestion de l’accès administrateur avec des groupes de rôles.
  • Téléchargement, déploiement et configuration du capteur sur vos contrôleurs de domaine Active Directory pour les environnements à forêt unique et multiple.
  • Création et configuration de comptes de service d’annuaire ou de gestion de comptes d’action dans Active Directory, y compris les comptes de service gérés de groupe (gMSA).
  • Téléchargement, déploiement et configuration du capteur sur vos serveurs AD FS.
  • Configuration du portail, notamment :
    • Marquage de comptes, d’appareils ou de groupes sensibles.
    • Email notifications pour les problèmes d’intégrité et les alertes de sécurité.
    • Exclusions d’alerte.
    • Rapports planifiés.
  • Fournir des conseils de déploiement, une aide à la configuration et une formation sur :
    • Rapports d’évaluation de la posture de sécurité des identités dans microsoft Secure Score.
    • Rapports de classement du score de priorité de l’enquête utilisateur et de l’enquête utilisateur.
    • Rapports d’utilisateurs inactifs.
    • Options de correction sur un compte compromis.
  • Faciliter la migration d’Advanced Threat Analytics (ATA) vers Defender pour Identity (le cas échéant).

Non compris

  • Déploiement de Defender pour Identity en tant que preuve de concept.
  • Déploiement ou exécution des activités de capteur Defender pour Identity suivantes :
    • Planification manuelle de la capacité.
    • Déploiement du capteur autonome.
    • Déploiement du capteur unifié (en préversion).
    • Déploiement du capteur à l’aide d’un adaptateur d’association de carte d’interface réseau (NIC).
    • Déploiement du capteur via un outil tiers.
    • Connexion au service cloud Defender pour Identity via une connexion de proxy web.
  • Création et configuration d’autorisations pour la base de données AD FS.
  • Création et gestion de comptes ou d’appareils honeytokens.
  • Activation de la résolution de noms réseau (NNR).
  • Activation et configuration du conteneur Objets supprimés.
  • Conseils de déploiement ou formation sur :
    • Correction ou interprétation de différents types d’alerte et activités supervisées.
    • Examen d’un utilisateur, d’un ordinateur, d’un chemin de mouvement latéral ou d’une entité.
    • Menace ou repérage avancé.
    • Réponse aux incidents.
  • Fournir un didacticiel de laboratoire d’alertes de sécurité pour Defender pour Identity.
  • Notification quand Defender pour Identity détecte des activités suspectes en envoyant des alertes de sécurité à votre serveur syslog via un capteur désigné.
  • Configuration de Defender pour Identity pour effectuer des requêtes à l’aide du protocole SAMR (Security Account Manager Remote) pour identifier les administrateurs locaux sur des ordinateurs spécifiques.
  • Configuration de solutions VPN pour ajouter des informations de la connexion VPN à la page de profil d’un utilisateur.
  • INTÉGRATION SIEM ou API (y compris Microsoft Sentinel).

Attentes concernant l’environnement source

  • Aligné sur les prérequis de Defender pour Identity.
  • Active Directory, AD FS et AD CS déployés.
  • Les contrôleurs de domaine Active Directory sur lesquels vous souhaitez installer des capteurs Defender pour Identity disposent d’une connectivité Internet au service cloud Defender pour Identity.
    • Votre pare-feu et votre proxy doivent être ouverts pour communiquer avec le service cloud Defender pour Identity (*.atp.azure.com port 443 doit être ouvert).
  • Contrôleurs de domaine s’exécutant sur l’un des serveurs suivants :
    • Windows Server 2016.
    • Windows Server 2019 avec KB4487044 (build du système d’exploitation 17763.316 ou ultérieure).
    • Windows Server 2022.
  • Microsoft .NET Framework 4.7 ou version ultérieure.
  • Un minimum de six (6) Go d’espace disque est requis et 10 Go sont recommandés.
  • Deux (2) cœurs et six (6) Go de RAM installés sur le contrôleur de domaine.

Guides de déploiement avancé microsoft

Microsoft fournit aux clients une technologie et des conseils pour les aider à déployer vos services microsoft 365, Microsoft Viva et de sécurité. Nous encourageons nos clients à commencer leur parcours de déploiement avec ces offres.

Pour les administrateurs non informatiques, consultez Installation de Microsoft 365.

Microsoft Defender pour Office 365

Microsoft Defender pour Office 365 protège votre organization contre les menaces malveillantes posées par les e-mails, les liens (URL), les pièces jointes et les outils de collaboration tels que Microsoft Teams, SharePoint et Outlook. Avec des vues en temps réel des menaces et des outils tels que threat Explorer, vous pouvez rechercher et anticiper les menaces potentielles. Utilisez la formation à la simulation d’attaque pour exécuter des scénarios d’attaque réalistes dans votre organization. Ces attaques simulées peuvent vous aider à identifier et à trouver les utilisateurs vulnérables avant qu’une attaque réelle n’affecte votre résultat net.

FastTrack fournit des conseils à distance pour :

  • Examen de l’analyseur de configuration et/ou Defender for Office 365'analyseur de configuration recommandé (ORCA).
  • Configuration du mode d’évaluation.
  • Activation des stratégies prédéfinies, des liens fiables (y compris les documents fiables), des pièces jointes fiables, des stratégies anti-programme malveillant, anti-hameçonnage, anti-courrier indésirable, anti-usurpation d’identité et stratégies de mise en quarantaine.
  • Activation de la protection Teams.
  • Configuration des paramètres de message signalés par l’utilisateur.
  • Utilisation du simulateur d’attaque et configuration d’une stratégie de remise avancée
  • Vue d’ensemble des soumissions de listes de blocage/d’autorisation de locataire (TABL), de la page d’entité de messagerie, des rapports, des campagnes, de l’Explorateur de menaces et de l’analytique des menaces.
  • Vue d’ensemble de l’automatisation du vidage automatique zéro heure (ZAP) et de l’examen et de la réponse (AIR).
  • Comprendre la corrélation des incidents dans le portail Microsoft Defender.
  • Transition à partir d’un fournisseur tiers suivant les recommandations de Microsoft, à l’exception de la création d’un inventaire de vos paramètres actuels, du déplacement des fonctionnalités qui modifient les messages dans Microsoft 365 et de la configuration du filtrage amélioré pour les connecteurs.

Non compris

  • Discussions comparant Defender for Office 365 à d’autres offres de sécurité.
  • Déploiement de Defender for Office 365 en tant que preuve de concept.
  • Analyse du flux de messagerie.
  • Filtrage amélioré.
  • Formation ou conseils pour le repérage avancé.
  • Intégration avec les playbooks Microsoft Power Automate.
  • INTÉGRATION SIEM ou API (y compris Microsoft Sentinel).

Attentes concernant l’environnement source

En plus de l’intégration de base FastTrack, Exchange Online doivent également être configurés.

Guides de déploiement avancé microsoft

Microsoft fournit aux clients une technologie et des conseils pour les aider à déployer vos services microsoft 365, Microsoft Viva et de sécurité. Nous encourageons nos clients à commencer leur parcours de déploiement avec ces offres.

Pour les administrateurs non informatiques, consultez Installation de Microsoft 365.

Microsoft Defender pour le cloud

Microsoft Defender pour le cloud est une plateforme de protection des applications native cloud (CNAPP) composée de mesures et de pratiques de sécurité conçues pour protéger les applications cloud contre diverses cybermenaces et vulnérabilités.

Lorsque vous activez Defender pour le cloud, vous accédez automatiquement à Microsoft Defender XDR. FastTrack améliore l’intégration entre Defender XDR et Defender pour le cloud en vous aidant à améliorer votre posture de sécurité avec la gestion de la posture de sécurité cloud (CSPM) de base de Defender pour le cloud, une nouvelle fonctionnalité gratuite. FastTrack vous aide également à étendre la protection des charges de travail cloud en déployant Microsoft Defender pour serveurs sur des appareils Windows qui s’exécutent dans Microsoft Azure et localement. Defender pour les serveurs s’intègre à Microsoft Defender pour point de terminaison pour fournir la détection et la réponse des points de terminaison (EDR) et d’autres fonctionnalités de protection contre les menaces.

FastTrack fournit des conseils à distance pour :

  • Fournir une vue d’ensemble de Defender pour le cloud, notamment :
    • Meilleures pratiques de prédéploiement.
      • S’assurer que la configuration et les connaissances de base de l’environnement sont en place.
      • Définition et implémentation d’une hiérarchie de groupe d’administration dans l’environnement Azure.
    • Validation des rôles et des autorisations.
      • Création d’une équipe centrale chargée du suivi et de l’application de la sécurité dans l’environnement Azure.
      • Attribution des autorisations de contrôle d’accès en fonction du rôle (RBAC) nécessaires pour l’équipe de sécurité centrale.
    • Fourniture de la gestion des stratégies.
      • Affectation et personnalisation de la stratégie par défaut de Defender pour le cloud.
      • Choix des normes pour le tableau de bord de conformité.
      • Vérifier que les ressources sont sécurisées par défaut à l’aide d’Azure Policy.
    • Intégration des fonctionnalités de Defender pour le cloud pour Azure.
      • Activation de tous les plans Microsoft Defender.
      • Configuration des paramètres de contact et de messagerie de sécurité.
      • Déploiement des agents requis
    • Exportation de données Defender pour le cloud vers Microsoft Sentinel.
  • Déploiement de CSPM de base, notamment :
    • Serveurs Windows s’exécutant dans Azure et localement.
    • Recommandations de sécurité
    • Inventaire des ressources.
    • Niveau de sécurité Microsoft.
    • Visualisation des données et création de rapports.
    • Exportation de données.
    • Automatisation du flux de travail.
    • Outils de correction.
    • Microsoft Cloud Security Benchmark (MCSB).
  • Déploiement de Defender pour les serveurs P1, notamment :
    • Configuration de serveurs Windows s’exécutant dans Azure et localement.
    • Provisionnement de Defender pour les serveurs.
    • Intégration à Azure Arc.
    • Provisionnement et intégration de Defender pour point de terminaison.
    • Configuration de la vue unifiée.
    • Configuration de la détection des menaces basée sur un agent au niveau du système d’exploitation.

Non compris

  • Informations détaillées sur les tarifs. Pour plus d’informations, contactez l’équipe de votre compte.
  • Déploiement de fonctionnalités sur des serveurs Linux qui s’exécutent dans Azure, Amazon Web Services (AWS) et Google Cloud Platform (GCP).
  • Intégration de Defender pour le cloud, notamment :
    • Gestion.
      • Examen des données Defender pour le cloud supplémentaires ingérées dans Microsoft Sentinel suivant l’activation de Defender pour les serveurs P2.
      • Préparation et déploiement de Logic Apps.
      • Déploiement de l’automatisation de workflow.
      • Exportation de données pour des rapports supplémentaires.
      • Exportation de données Defender pour le cloud vers d’autres solutions SIEM (Security Information and Event Management) ou ITSM (Information Technology Service Management).
      • Définition de règles de suppression d’alerte.
    • Gestion des stratégies.
      • Vérifier que les ressources sont sécurisées via Azure Blueprints (préversion) qui sera déconseillé le 11 juillet 2026.
      • Affectation de stratégies personnalisées.
  • Déploiement du module CSPM de base defender pour le cloud, notamment :
    • Déploiement de la fonctionnalité d’analyse sans agent.
    • Gestion de la gouvernance.
    • Déploiement du tableau de bord recommandation basé sur les risques.
    • Examen de l’analyse du chemin d’attaque.
    • Déploiement des fonctionnalités de sécurité Azure DevOps.
    • Déploiement de la posture de sécurité prenant en charge les données.
  • Déploiement de Defender pour le serveur P2, notamment :
    • Configuration de serveurs Windows s’exécutant dans Azure et localement.
    • Déploiement de l’analyse sans agent pour le cspM de base Defender pour le cloud et Defender pour les serveurs.
    • Activation de la surveillance de l’intégrité des fichiers (FIM) via le capteur Defender pour point de terminaison.
    • Personnalisation et optimisation de FIM.
    • Configuration de l’accès juste-à-temps aux machines virtuelles.
    • Gestion de Gestionnaire de mise à jour Azure correction pour les appareils Azure Arc.
    • Gestion de l’ingestion de données gratuite à l’aide de l’agent Azure Monitor (AMA) pour ingérer les journaux.
    • Déploiement du module complémentaire Gestion des vulnérabilités Microsoft Defender.
    • Configuration de la stratégie de sécurité et de la conformité réglementaire.
    • Gestion du renforcement de l’hôte Docker.
    • Déploiement d’une carte réseau.
  • Déploiement de l’une des charges de travail Microsoft Defender suivantes :
    • Microsoft Defender pour le stockage.
    • Microsoft Defender pour Resource Manager.
    • Microsoft Defender pour Key Vault.
    • Microsoft Defender pour App Service.
    • Microsoft Defender pour les API.
    • Microsoft Defender pour les conteneurs.
    • Gestion de surface d’attaque externe Microsoft Defender (Defender EASM).
    • Microsoft Defender pour les bases de données.
    • Microsoft Defender pour les bases de données Azure SQL.
    • Microsoft Defender pour les serveurs SQL sur les appareils.
    • Microsoft Defender pour les bases de données relationnelles open source (y compris Postgre SQL, MySQL et MariaDB).
    • Microsoft Defender pour Azure Cosmos DB
  • Déploiement de l’une des charges de travail Microsoft Defender déconseillées suivantes :
    • Microsoft Defender pour DNS.
    • Microsoft Defender pour Kubernetes.
    • Microsoft Defender pour les registres de conteneurs.

Remarque

Si vous avez besoin d’aide supplémentaire pour obtenir des conseils à distance pour Defender pour le cloud au-delà de l’étendue actuelle, contactez votre équipe de compte.

Microsoft Sentinel

Microsoft Sentinel est une solution native cloud évolutive qui fournit la gestion des informations et des événements de sécurité (SIEM) et l’orchestration, l’automatisation et la réponse de sécurité (SOAR). Il fournit des analyses de sécurité intelligentes et des informations sur les menaces au sein de votre entreprise. Avec Microsoft Sentinel, vous obtenez une solution unique pour la détection des attaques, la visibilité des menaces, la chasse proactive et la réponse aux menaces.

Microsoft Sentinel fournit une vue d’ensemble de votre entreprise, réduisant ainsi le stress des attaques de plus en plus sophistiquées, l’augmentation des volumes d’alertes et les délais de résolution longs.

FastTrack fournit des conseils à distance pour :

  • Fournir une vue d’ensemble des prérequis pour Microsoft Sentinel déploiement.
  • Fournir les meilleures pratiques et considérations relatives à l’architecture conceptuelle de l’espace de travail, y compris les scénarios multilocataires.*
  • Aide à hiérarchiser les connecteurs de données pour optimiser Microsoft Sentinel configuration, notamment :
    • Explication de la transformation des données et de la personnalisation de la collection pour faciliter l’optimisation.*
  • Planification des rôles et des autorisations.
  • Effectuer une analyse des attentes en matière de coûts en fonction de la configuration planifiée.*
  • Activation du service Microsoft Sentinel.
  • Discussion et configuration de la conservation des données.
  • Configuration des connecteurs de données, notamment :
    • Configuration des connecteurs de données Microsoft.
    • Démonstration de la configuration de connecteurs de données tiers.*
    • Exploration des attentes en matière de coûts d’ingestion.*
  • Configuration des règles d’analyse, notamment :
    • Règles d’analyse intégrées.
    • Un pack de démarrage de requête.
    • Règles supplémentaires pour les menaces Confiance nulle et internes.
    • Règles d’analyse du comportement des entités utilisateur.
    • Améliorations d’Apache Log4J.
  • Fournissant une vue d’ensemble des éléments suivants :
    • Optimisation du centre des opérations de sécurité (SOC).
    • Classeurs.
    • Watchlists.
    • Analyse du comportement des utilisateurs et des entités (UEBA).
    • Playbooks d’application logique.
    • Fonctionnalités de réponse aux incidents*, simulations et tutoriels (comme les scénarios pratiques, les programmes malveillants factices et les investigations automatisées).

*Pris en charge avec des limitations.

Non compris

  • Simulations d’attaque (y compris les tests d’intrusion).
  • Diagnostic des menaces et repérage des menaces.
  • Création et configuration d’espaces de travail Log Analytics.
  • Résolution des problèmes rencontrés pendant l’engagement (y compris les problèmes de mise en réseau)
  • Configuration de connecteurs tiers ou personnalisés.
  • Configuration de la transformation des données.
  • Migration de Microsoft Monitoring Agent (MMA) vers Azure Monitor Agent (AMA).
  • Participez à des conversations sur les solutions SIEM et SOAR tierces.
  • Aide à la configuration SIEM et SOAR tierce.
  • Migrations à partir de solutions SIEM et SOAR tierces.
  • Analyseurs ASIM (Advanced SIEM Information Model).
  • Notebooks Jupyter.
  • solutions Azure Synapse et Azure Data Lake.
  • Fonctionnalités en préversion.
  • Cef (Common Event Format) et ingestion filtrée par Syslog via AMA.

Guides de déploiement avancé microsoft

Microsoft fournit aux clients une technologie et des conseils pour les aider à déployer vos services microsoft 365, Microsoft Viva et de sécurité. Nous encourageons nos clients à commencer leur parcours de déploiement avec ces offres.

Pour les administrateurs non informatiques, consultez Installation de Microsoft 365.