Découvrir la sécurité des points de terminaison

Effectué

Microsoft Intune offre une intégration native avec des contrôles de sécurité optimisés cloud et un accès conditionnel basé sur les risques pour les applications et les données, ce qui se traduit par une sécurité intelligente et unifiée des points de terminaison.

Sécurité intelligente

Intune active un ensemble unique de fonctionnalités qui simplifient la gestion de la sécurité des points de terminaison, notamment :

  • Bases de référence de sécurité : simplifiez la migration vers les paramètres de stratégie à l’aide de bases de référence de sécurité. Les bases de référence de la sécurité sont des groupes préconfigurés de paramètres Windows qui vous permettent d’appliquer un groupe connu de paramètres et de valeurs par défaut recommandés. Lorsque vous créez un profil de ligne de base de sécurité dans Intune, vous créez un modèle qui se compose de plusieurs profils de configuration d’appareil.
  • Gestion BitLocker : gestion du chiffrement moderne basé sur BitLocker. BitLocker est une fonctionnalité de protection des données qui s’intègre au système d’exploitation Windows 10/11. Il répond aux menaces liées au vol ou à l’exposition de données à partir d’ordinateurs perdus, volés ou incorrectement désactivés.
  • Protection avancée contre les menaces : La protection avancée contre les menaces Microsoft Defender (Microsoft Defender ATP) et ses partenaires pour iOS et Android, offrent une solution complète de protection contre les menaces mobiles.
  • Degré de sécurisation : le degré de sécurisation vous aide à évaluer la posture de sécurité de votre charge de travail en recommandant une liste hiérarchisée de failles de sécurité à corriger.
  • Windows Hello Entreprise : Windows Hello est une authentification sans mot de passe pour Windows 10/11.

L’image suivante montre les outils de gestion de la sécurité des points de terminaison et les menaces et problèmes liés à la sécurité des points de terminaison :

Diagramme de la gestion de la sécurité des points de terminaison.

Sécurité unifiée

Vous pouvez accéder de manière sécurisée aux ressources de l’entreprise grâce à une évaluation continue et à des stratégies basées sur l’intention avec un contrôle d’application par accès conditionnel fournis par Microsoft Entra ID et intégré de manière native à Microsoft Intune. La gestion de la sécurité unifiée avec Microsoft Defender pour Intune permet une correction rapide et automatisée des vulnérabilités des applications.

Microsoft Intune assure la mise en place de contrôles des appareils multiplateformes pour gérer votre stratégie de point de terminaison Confiance Zéro :

  • Conformité et risque des points de terminaison :
    • adaptez-vous en temps réel aux changements d’intégrité des appareils.
    • Utiliser le cloud Microsoft 365 pour évaluer les risques.
    • Déterminez les risques calculés à l’aide de technologies Microsoft de Machine Learning avancées.
  • Accès conditionnel :
    • définissez des stratégies contextuelles au niveau des utilisateurs, des emplacements, des appareils et des applications.
    • Évaluer la conformité appliquée par Microsoft Entra ID pour fournir un accès conditionnel.
  • Stratégie de protection des applications :
    • protégez les applications et les données Office 365 sur des appareils non gérés.
  • Extension de la sécurité de la plateforme native pour respecter tous les cas d’usage
  • Signalement de la conformité et des risques tiers

L’image suivante montre les contrôles des appareils multiplateformes pour aider à instaurer la confiance et les conditions à respecter pour rester en conformité :

Diagramme des contrôles basés sur les risques.