Travailler avec le tableau de bord ITDR de Defender for Identity (préversion)
La page du Tableau de bord Microsoft Defender pour Identity affiche des données pour vous aider à mieux analyser votre posture de sécurité, comprendre comment vous êtes protégé, identifier les vulnérabilités et effectuer des actions recommandées.
Utilisez la page Tableau de bord de Defender for Identity pour consulter des informations critiques et des données en temps réel sur la détection et la réponse aux menaces d’identité (ITDR). Affichez des graphiques et des widgets qui présentent des informations importantes relatives à l’accès non autorisé, à la compromission de compte, aux menaces internes et aux activités anormales, puis surveillez et gérez de manière proactive les risques de sécurité potentiels liés à l’identité.
Prérequis
Pour accéder à ce nouveau tableau de bord, vous avez besoin des éléments suivants :
- Une licence Microsoft Defender pour Identity et une licence Entra ID Identity Protection
- Rôle d’utilisateur avec au moins les autorisations Lecteur de sécurité
Pour afficher une liste complète de recommandations et sélectionner tous les liens d’action recommandés, vous avez besoin du rôle Administrateur général.
Important
Microsoft vous recommande d’utiliser des rôles avec le moins d’autorisations. Cela permet d’améliorer la sécurité de votre organisation. « L'administrateur global est un rôle hautement privilégié qui doit être limité aux scénarios lorsque vous ne pouvez pas utiliser un rôle existant ».
Accéder au tableau de bord
Pour accéder au tableau de bord, connectez-vous à Microsoft 365 Defender et sélectionnez Tableau de bord >des identités.
Par exemple :
Informations de référence sur les widgets de tableau de bord
Cette section décrit les graphiques et les widgets disponibles dans le tableau de bord ITDR.
Sélectionnez des liens dans les cartes pour obtenir plus de détails, tels que la documentation, les recommandations associées dans Microsoft Secure Score, etc.
Nom | Description |
---|---|
Principaux insights / Utilisateurs identifiés dans un chemin de mouvement latéral risqué |
Indique tous les comptes sensibles avec des chemins de mouvement latéral risquée, qui sont des fenêtres d’opportunité pour les attaquants et peuvent exposer à des risques. Nous vous recommandons de prendre des mesures sur tous les comptes sensibles trouvés avec des chemins de mouvement latéral risqués pour réduire votre risque. Pour plus d’informations, consultez Comprendre et examiner les chemins d’accès des mouvements latéraux avec Microsoft Defender pour Identity. |
Principaux insights / Utilisateurs Active Directory dormants qui doivent être supprimés de groupes sensibles |
Répertorie les comptes qui ont été laissés inutilisés pendant au moins 180 jours. Un moyen facile et discret d'accéder à votre organisation consiste à utiliser des comptes inactifs qui font partie de groupes sensibles. Nous vous recommandons donc de supprimer ces utilisateurs des groupes sensibles. Pour plus d’informations, consultez Évaluation de la sécurité : chemins de mouvement latéral les plus risqués. |
Intégrité du déploiement ITDR | Répertorie toute progression du déploiement du capteur, toutes les alertes d’intégrité et la disponibilité des licences. |
Posture des identités (degré de sécurisation) | Le score indiqué représente la posture de sécurité de votre organisation avec un focus sur le score d’identité , reflétant l’état de sécurité collectif de vos identités. Le score est automatiquement mis à jour en temps réel pour refléter les données affichées dans les graphiques et les actions recommandées. Microsoft Secure Score met à jour quotidiennement les données système avec de nouveaux points pour chaque action recommandée. Pour plus d’informations, consultez Microsoft Secure Score. |
Entités hautement privilégiées | Fournit un résumé des comptes sensibles de votre organisation, notamment les administrateurs de sécurité Entra ID et les utilisateurs administrateurs généraux. |
Incidents liés à l’identité | Répertorie les alertes de Defender pour Identity et de Microsoft Entra ID Protection, ainsi que les incidents correspondants et pertinents au cours des 30 derniers jours. |
Domaines avec configuration non sécurisée | Répertorie les domaines Active Directory qui comportent des paramètres de configuration non sécurisés. Les domaines Active Directory contiennent de nombreuses configurations liées à la sécurité, qui, lorsqu’elles sont mal configurées, peuvent rendre les organisations plus vulnérables aux cyber-attaques. Veillez à configurer vos domaines conformément aux bonnes pratiques de sécurité pour réduire la probabilité de compromission des identités. Pour plus d’informations, consultez Évaluation de la sécurité : Configurations de domaines non sécurisées. |
Utilisateurs Entra ID à risque | Répertorie les comptes d’utilisateur qui peuvent être vulnérables aux menaces de sécurité, aux activités inhabituelles ou aux compromis potentiels. L’identification et la gestion des utilisateurs à risque constituent un aspect essentiel de la maintenance d’un environnement informatique sécurisé. Pour plus d’informations, consultez Corriger les risques et débloquer les utilisateurs dans Microsoft Entra ID Protection. |
Étapes suivantes
For more information, see Microsoft Defender pour Identity dans Microsoft 365 Defender.