Bloquer les appareils à risque

Effectué

Contenez une menace en empêchant les appareils risqués d’accéder aux ressources de votre entreprise par le biais d’un accès conditionnel.

Vous aurez besoin d’un environnement Microsoft Intune, avec des appareils joints à Entra ID avec Windows 10 ou version supérieure.

Les rôles requis pour accéder à ces portails et implémenter un accès conditionnel :

  • Portail Microsoft Defender : vous devez vous connecter au portail avec un rôle d’administrateur général pour activer l’intégration.

  • Intune : vous devez vous connecter au portail avec des droits d’administrateur de sécurité avec des autorisations de gestion.

  • Portail Entra ID : vous devrez vous connecter en tant qu’administrateur général, administrateur de sécurité ou administrateur de l’accès conditionnel.

Pour activer l’accès conditionnel, procédez comme suit :

  1. Activez la connexion Microsoft Intune à partir de Microsoft Defender XDR.

  2. Activez l’intégration de Defender pour Endpoint dans Endpoint Manager

  3. Créer la stratégie de conformité dans Intune.

  4. Affecter la stratégie

  5. Créer une stratégie d’accès conditionnel Entra ID

Activer la connexion Microsoft Intune.

  1. Dans le volet de navigation de Microsoft Defender XDR, sélectionnez Paramètres > Points de terminaison, puis sous la section Général, sélectionnez Fonctionnalités avancées.

  2. Basculez le paramètre de connexion Microsoft Intune sur Activé.

  3. Sélectionnez Enregistrer les préférences.

Activer l’intégration de Defender for Endpoint dans le centre d’administration Intune

  1. Connectez-vous au Centre d’administration Microsoft Intune https://intune.microsoft.com.

  2. Sélectionnez Sécurité des points de terminaison > Microsoft Defender pour point de terminaison.

  3. Définissez Autoriser Microsoft Defender pour point de terminaison à appliquer les configurations de sécurité de point de terminaison sur Activé.

  4. Cliquez sur Enregistrer.

Créer la stratégie de conformité dans le centre d’administration Intune

  1. Dans le centre d’administration Microsoft Intune, sélectionnez Tableau de bord, puis Stratégies de conformité.

  2. Sélectionnez + Créer une stratégie.

  3. Dans plateforme, choisissez Windows 10 et versions ultérieures, puis sélectionnez Créer.

  4. Entrez un Nom et une Description, puis sélectionnez Suivant.

  5. Sous l’onglet Paramètres de conformité, développez Règles Microsoft Defender for Endpoint, définissez Exiger que l’appareil ait un score inférieur ou égal au score de risque machine sur votre niveau préféré :

    • Sécurisé : Ce niveau est le plus sécurisé. Si l’appareil fait l’objet de menaces, il ne peut pas accéder aux ressources de l’entreprise. Si des menaces sont détectées, l’appareil est évalué comme non conforme.
    • Faible : l’appareil est conforme uniquement si les menaces détectées sont de niveau faible. Les appareils avec des niveaux de menace moyen ou élevé ne sont pas conformes.
    • Moyenne : l’appareil est conforme si les menaces détectées sont de niveau faible ou moyen. Si des menaces de niveau élevé sont détectées, l’appareil est considéré comme non conforme.
    • Élevée : ce niveau est le moins sûr et permet tous les niveaux de menace. Les appareils dont le niveau de menace est élevé, moyen ou faible sont donc considérés comme conformes.
  6. Sélectionnez Suivant jusqu’à ce que vous puissiez choisir Créer, puis appuyez sur Créer pour enregistrer vos modifications (et créer la stratégie).

Affecter la stratégie dans Endpoint Manager

  1. Dans le centre d’administration Microsoft Endpoint Manager, ouvrez la stratégie que vous avez créée à l’étape précédente, puis sélectionnez Propriétés.

  2. Sous la section Affectations, sélectionnez Modifier.

  3. Sélectionnez Affectations.

  4. Incluez ou excluez vos groupes Entra ID pour les affecter à la stratégie.

  5. Pour déployer la stratégie sur les groupes, sélectionnez Examiner + Enregistrer, puis Enregistrer. La conformité des appareils ciblés par la stratégie est évaluée.

Créer une stratégie d’accès conditionnel Entra ID

  1. Sur le Portail Azure, sélectionnez Accès conditionnel Entra ID dans le menu Services, puis la liste déroulante + Nouvelle stratégie et enfin Créer une nouvelle stratégie.

  2. Entrez un nom de stratégie, puis sélectionnez Utilisateurs ou entités de charge de travail. Utilisez les options Inclure ou Exclure pour ajouter vos groupes pour la stratégie.

  3. Dans la zone Applications ou actions cloud, choisissez les applications à protéger. Par exemple, choisissez Sélectionner les applications, puis sélectionnez Office 365 SharePoint Online et Office 365 Exchange Online.

  4. Dans la zone Conditions, faites votre sélection pour appliquer la stratégie aux applications clientes et aux navigateurs. Quand vous avez fini, sélectionnez Terminé.

  5. Dans la zone Accorder, appliquez l’accès conditionnel basé sur la conformité de l’appareil. Par exemple, sélectionnez Accorder l’accès > Exiger que l’appareil soit marqué comme conforme. Choisissez Sélectionner pour enregistrer vos changements.

  6. Sélectionnez Activer la stratégie, puis Créer pour enregistrer vos modifications.

Pour plus d’informations, consultez Utiliser Defender for Endpoint pour appliquer la conformité des appareils avec Microsoft Intune