Intégration de Defender for Endpoint/Defender for Vulnerability Management
Microsoft Defender for Endpoint et Microsoft Defender Vulnerability Management s’intègrent nativement à Microsoft Defender for Cloud pour fournir :
- Fonctionnalités de sécurité intégrées : les fonctionnalités de sécurité fournies par Defender for Endpoint, Defender Vulnerability Management et Defender for Cloud sont fournis ensemble pour offrir une protection de bout en bout pour les machines protégées par le plan Defender pour serveurs dans Defender for Cloud.
- Gestion des licences : Defender pour serveurs couvre les licences pour Defender for Endpoint – Plan 2. Les licences sont facturées à l’heure et non pas par poste, ce qui réduit les coûts en protégeant les machines virtuelles seulement quand elles sont utilisées.
- Approvisionnement d’agent : Defender for Cloud provisionne automatiquement le capteur Defender for Endpoint sur les machines prises en charge qui sont connectées à Defender for Cloud.
- Alertes unifiées : les alertes et les données de vulnérabilité de Defender for Endpoint apparaissent dans Defender for Cloud dans le portail Azure. Vous pouvez accéder au portail Defender pour explorer les informations et le contexte détaillés des alertes.
Fonctionnalités de sécurité
Defender for Cloud intègre ces fonctionnalités de sécurité fournies par Defender for Endpoint et Defender Vulnerability Management.
Gestion des vulnérabilités : fournie par Defender Vulnerability Management.
- Les fonctionnalités incluent un inventaire des logiciels connus, l’évaluation continue des vulnérabilités et des insights sur celles-ci, un niveau de sécurité pour les appareils, des recommandations de sécurité classées par priorité et la correction des vulnérabilités.
- L’intégration avec Defender Vulnerability Management offre également des fonctionnalités Premium dans Defender pour serveurs – Plan 2.
Réduction de la surface d’attaque : utilisation de règles de réduction de la surface d’attaque pour réduire l’exposition de la sécurité.
Protection de nouvelle génération fournissant une protection anti-programme malveillant et antivirus.
Protection évolutive des points de terminaison (PEPT) : PEPT détecte, investigue et répond aux menaces avancées, y compris le repérage des menaces avancées, et des fonctionnalités d’investigation et de correction automatiques.
Analyse des menaces. Bénéficiez des données de veille des menaces fournies par les chasseurs de menaces et les équipes de sécurité de Microsoft, complétées par les informations de veille fournies par des partenaires. Des alertes de sécurité sont générées quand Defender for Endpoint identifie des outils, des techniques et des procédures utilisés par des attaquants.
Architecture d’intégration
Un locataire Defender for Endpoint est créé automatiquement quand vous utilisez Defender for Cloud pour surveiller vos machines.
Les données collectées par Defender for Endpoint sont stockées dans la zone géographique du locataire tel qu’il est identifié lors de l’approvisionnement.
- Les données des clients, sous une forme pseudonymisée, peuvent également être stockées dans des systèmes de stockage et de traitement centralisés aux États-Unis.
- Une fois que vous avez configuré l’emplacement, vous ne pouvez plus le modifier.
- Si vous disposez de votre propre licence Microsoft Defender for Endpoint et que vous devez déplacer vos données vers un autre emplacement, contactez le support Microsoft pour réinitialiser le locataire.
Déplacer entre des abonnements
- Déplacer vers un autre abonnement dans le même locataire : pour déplacer votre extension Defender for Endpoint vers un autre abonnement dans le même locataire, supprimez l’extension
MDE.Linux' or 'MDE.Windows
de la machine virtuelle ; Defender for Cloud va la redéployer automatiquement. - Déplacement des abonnements entre des locataires : si vous déplacez votre abonnement Azure entre des locataires Azure, certaines étapes préparatoires manuelles sont requises avant que Defender for Cloud déploie Defender for Endpoint. Pour plus d’informations, contactez le support technique Microsoft.
Étapes suivantes
En savoir plus sur les recommandations de PEPT dans Defender pour serveurs.