Stratégies d’alerte dans le portail Microsoft Defender
Conseil
Saviez-vous que vous pouvez essayer gratuitement les fonctionnalités de Microsoft Defender pour Office 365 Plan 2 ? Utilisez la version d’évaluation Defender for Office 365 de 90 jours sur le hub d’essais du portail Microsoft Defender. Découvrez qui peut s’inscrire et les conditions d’essai sur Try Microsoft Defender pour Office 365.
Dans les organisations Microsoft 365 avec des boîtes aux lettres dans Exchange Online, les stratégies d’alerte génèrent des alertes dans le tableau de bord d’alerte lorsque les utilisateurs effectuent des actions qui correspondent aux conditions de la stratégie. Il existe de nombreuses stratégies d’alerte par défaut qui vous aident à surveiller les activités. Par exemple, l’attribution de privilèges d’administrateur dans Exchange Online, les attaques par programme malveillant, les campagnes d’hameçonnage et les niveaux inhabituels de suppressions de fichiers et de partage externe.
Conseil
Les stratégies d’alerte dans le portail Microsoft Defender sont identiques aux stratégies d’alerte dans le portail de conformité Microsoft Purview à l’adresse https://compliance.microsoft.com/alertpolicies.
Ce qu'il faut savoir avant de commencer
Vous devez disposer d’autorisations pour pouvoir effectuer les procédures décrites dans cet article. Vous avez le choix parmi les options suivantes :
Microsoft Defender XDR le contrôle d’accès en fonction du rôle unifié (RBAC) (si Email & collaboration>Defender for Office 365 autorisations est Active. Affecte uniquement le portail Defender, et non PowerShell) :
- Accès en lecture seule à la page Stratégies d’alerte : Opérations de sécurité / Données de sécurité / Notions de base des données de sécurité (lecture).
- Gérer les stratégies d’alerte : Autorisation et paramètres / Paramètres de sécurité / Paramétrage de la détection (gérer).
Email & les autorisations de collaboration dans le portail Microsoft Defender :
- Créez et gérez des stratégies d’alerte dans la catégorie Gestion des menaces : Appartenance aux groupes de rôles Gestion de l’organisation ou Administrateur de la sécurité .
- Affichez les alertes dans la catégorie Gestion des menaces : Appartenance au groupe de rôles Lecteur de sécurité .
Microsoft Entra autorisations : l’appartenance aux rôles Administrateur* général, Administrateur de la sécurité ou Lecteur de sécurité donne aux utilisateurs les autorisations et autorisations requises pour d’autres fonctionnalités dans Microsoft 365.
Importante
* Microsoft vous recommande d’utiliser des rôles avec le moins d’autorisations. L’utilisation de comptes avec autorisation inférieure permet d’améliorer la sécurité de vos organization. Le rôle d’administrateur général dispose de privilèges élevés. Il doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.
Pour plus d’informations sur les autres catégories de stratégie d’alerte, consultez Autorisations requises pour afficher les alertes.
Ouvrir les stratégies d’alerte
Dans le portail Microsoft Defender à l’adresse https://security.microsoft.com, accédez à Email & Collaboration>Stratégies & règles>Stratégie d’alerte. Ou, pour accéder directement à la page Stratégie d’alerte , utilisez https://security.microsoft.com/alertpoliciesv2.
Dans la page Stratégie d’alerte , vous pouvez afficher et créer des stratégies d’alerte. Pour plus d’informations, consultez Stratégies d’alerte dans Microsoft 365