Utiliser le portail Microsoft Defender

Effectué

Le portail Microsoft Defender (https://security.microsoft.com/) est un espace de travail spécialisé conçu pour répondre aux besoins des équipes de sécurité. Ces solutions sont intégrées aux services Microsoft 365 et fournissent des informations exploitables pour aider à réduire les risques et à protéger votre patrimoine numérique.

Vous pouvez examiner les alertes qui affectent votre réseau, comprendre ce qu’elles signifient et assembler les preuves associées aux incidents pour pouvoir concevoir un plan de correction efficace.

La page d’accueil affiche la plupart des cartes courantes dont les équipes de sécurité ont besoin. La composition des cartes et des données dépend du rôle de l’utilisateur. Étant donné que le portail Microsoft Defender utilise le contrôle d’accès en fonction du rôle, différents rôles voient les cartes qui sont plus significatives pour leurs travaux quotidiens.

Ces informations vous aideront à suivre les dernières activités de votre organisation. Le portail Microsoft Defender réunit des signaux provenant de différentes sources pour présenter une vue holistique de votre environnement Microsoft 365.

Le portail Microsoft Defender combine la protection, la détection, l’investigation et la réponse aux e-mails, à la collaboration, à l’identité, à l’appareil et aux menaces d’application, dans un emplacement central.

Ce volet unique rassemble les fonctionnalités des portails de sécurité Microsoft existants, comme le portail Microsoft Defender et le portail Sécurité et conformité Office 365. Le portail Microsoft Defender met l’accent sur l’accès rapide aux informations, les dispositions plus simples et le regroupement des informations connexes pour faciliter l’utilisation. Il inclut :

  • Microsoft Defender pour Office 365 : Microsoft Defender pour Office 365 aide les organisations à sécuriser leur entreprise avec un ensemble de fonctionnalités de prévention, de détection, d’investigation et de repérage afin de protéger la messagerie et les ressources Office 365.
  • Microsoft Defender pour point de terminaison offre pour les appareils de votre organisation : protection préventive, détection après violation, investigation automatisée et réponse.
  • Microsoft Defender XDR fait partie de la solution de détection et de réponse étendue (XDR) de Microsoft qui utilise le portefeuille de sécurité Microsoft 365 pour analyser automatiquement les données de menace entre les domaines et créer une image d’une attaque sur un tableau de bord unique.
  • Microsoft Defender for Cloud Apps est une solution inter-SaaS et PaaS complète qui offre une visibilité approfondie, des contrôles de données renforcés et une protection améliorée contre les menaces pour les applications cloud.
  • Microsoft Defender pour Identity est une solution de sécurité cloud qui s’appuie sur vos signaux Active Directory locaux pour identifier, détecter et investiguer les menaces avancées, les identités compromises et les actions des utilisateurs internes malveillants dirigées contre votre entreprise.
  • Gestion des vulnérabilités Microsoft Defender : offre une visibilité continue des ressources, des évaluations intelligentes basées sur les risques et des outils de correction intégrés, pour aider vos équipes de sécurité et informatiques à hiérarchiser et traiter les vulnérabilités critiques et les mauvaises configurations dans votre organisation.
  • Microsoft Defender pour IoT :la technologie opérationnelle (OT) implique le matériel et les logiciels spécialisés utilisés pour surveiller et contrôler les processus physiques dans des secteurs critiques tels que la fabrication, les utilitaires, les produits pharmaceutiques, etc. Microsoft Defender pour IoT, disponible dans le portail Microsoft Defender, est conçu pour sécuriser les environnements OT.
  • Microsoft Sentinel : intégrez Microsoft Defender XDR à Microsoft Sentinel pour diffuser tous les incidents Defender XDR et les événements de repérage avancés dans Microsoft Sentinel et maintenir les incidents et les événements synchronisés entre les portails Azure et Microsoft Defender.

L’option Autres ressources dans le portail fournit une liste de ces portails associés :

Portail Description
Portail de conformité Microsoft Purview Gérez vos besoins de conformité à travers les services Microsoft 365 en utilisant des solutions intégrées pour la gouvernance de l'information, la classification, la gestion des cas, et plus encore.
Microsoft Entra ID Gérez les identités de votre organisation. Configurez l’authentification multifacteur, suivez les connexions des utilisateurs, modifiez la personnalisation de l’entreprise, etc.
Protection de l'identifiant Microsoft Entra Détectez les vulnérabilités potentielles qui affectent les identités de votre organisation. Examinez les incidents suspects liés aux identités de votre organisation et configurez des réponses automatiques pour les résoudre.
Azure Information Protection Configurez et gérez le client et le scanner Azure Information Protection pour classer et protéger automatiquement les e-mails et les documents de votre entreprise. Consultez les rapports pour surveiller l'utilisation des étiquettes et identifier les informations sensibles qui doivent être protégées.
Microsoft Defender pour le cloud Protégez vos centres de données et bénéficiez d’une protection avancée contre les menaces pour vos charges de travail Azure et non Azure dans le cloud et en local. Sécurisez rapidement vos services Azure avec une protection native autoprovisionnée.

Notes

Microsoft Defender for Business est un modèle de licence conçu spécialement pour les petites et moyennes entreprises (jusqu'à 300 employés). Vous trouverez peut-être du contenu du portail Microsoft Defender dans la section documentation de Microsoft Defender pour Entreprises. Les solutions utilisent le même portail (https://security.microsoft.com) et la documentation s’applique par conséquent.

Rôles et autorisations obligatoires

Le tableau suivant présente les rôles et les autorisations nécessaires pour accéder à chaque expérience unifiée dans chaque charge de travail. Les rôles définis dans le tableau ci-dessous font référence aux rôles personnalisés dans des portails individuels et ne sont pas liés aux rôles globaux dans Microsoft Entra ID, même s’ils portent un nom similaire.

Remarque

La gestion des incidents nécessite des autorisations de gestion pour tous les produits qui font partie de l'incident.

L’un des rôles suivants est requis pour Microsoft Defender XDR L'un des rôles suivants est requis pour Defender pour point de terminaison L'un des rôles suivants est requis pour Defender pour Office 365 L'un des rôles suivants est requis pour Defender pour Cloud Apps
Affichage des données d’investigation :
- Page Alerte
- File d’attente d’alertes
- Incidents
- File d’attente des incidents
- Centre de notifications
Afficher les opérations de sécurité des données - Gestion des alertes en affichage seul
- Organisation
- configuration
- Journaux d’audit
- Journaux d’audit en affichage uniquement
- Lecteur Sécurité
- Administrateur de la sécurité
- Destinataires avec affichage uniquement
- Administrateur général
- Administrateur de la sécurité
- Administrateur de conformité
- Opérateur de sécurité
- Lecteur Sécurité
- Lecteur général
Affichage des données de chasse Afficher les opérations de sécurité des données - Lecteur Sécurité
- Administrateur de la sécurité
- Destinataires avec affichage uniquement
- Administrateur général
- Administrateur de la sécurité
- Administrateur de conformité
- Opérateur de sécurité
- Lecteur Sécurité
- Lecteur général
Gestion des alertes et des incidents Investigation des alertes - Gérer les alertes
- Administrateur de la sécurité
- Administrateur général
- Administrateur de la sécurité
- Administrateur de conformité
- Opérateur de sécurité
- Lecteur Sécurité
Correction du centre d’actions Actions de correction actives – opérations de sécurité Recherche et purge
Définir les détections personnalisées Gérer les paramètres de sécurité - Gérer les alertes
- Administrateur de la sécurité
- Administrateur général
- Administrateur de la sécurité
- Administrateur de conformité
- Opérateur de sécurité
- Lecteur Sécurité
- Lecteur général
Threat Analytics Données d’alertes et d’incidents :
- Afficher les données - opérations de sécurité

Atténuations TVM :
- Voir les données - Gestion des menaces et des vulnérabilités
Données d’alertes et d’incidents :
- Gestion des alertes en affichage seul
- Gérer les alertes
- Configuration de l’organisation
- Journaux d’audit
- Journaux d’audit en affichage uniquement
- Lecteur Sécurité
- Administrateur de la sécurité
- Destinataires avec affichage uniquement

Tentatives d’e-mail empêchées :
- Lecteur Sécurité
- Administrateur de la sécurité
- Destinataires avec affichage uniquement
Non disponible pour les utilisateurs de Defender pour Clouds Apps ou MDI

Simulation de labo interactif

Notes

Sélectionnez l’image miniature pour démarrer la simulation de labo. Lorsque vous avez terminé, veillez à revenir sur cette page pour continuer à apprendre.

Capture d’écran de la page Simulation de labo.