Découvrir l’implémentation des règles de sécurité
Vous pouvez utiliser le nœud Sécurité du point de terminaison dans Microsoft Intune pour configurer la sécurité des appareils et gérer les tâches de sécurité pour les appareils à risque. Les stratégies de sécurité de point de terminaison sont conçues pour vous aider à superviser la sécurité de vos appareils et à atténuer les risques qu’ils encourent. Les tâches disponibles vous aident à identifier les appareils à risque, à les corriger et à les restaurer à un état conforme ou plus sécurisé.
Le nœud Sécurité du point de terminaison regroupe les outils qui sont mis à votre disposition dans Intune pour sécuriser les appareils :
- Passer en revue l’état de tous vos appareils gérés : Vous pouvez voir la conformité des appareils de façon globale, puis explorer des appareils spécifiques pour déterminer quelles sont les stratégies de conformité non respectées, afin de les résoudre.
- Déployez des bases de référence de sécurité qui établissent de bonnes configurations de sécurité pour les appareils : Intune inclut des bases de référence de sécurité pour les appareils Windows et une liste croissante d’applications, telles que Microsoft Defender for Endpoint et Microsoft Edge. Les bases de référence de sécurité représentent des groupes préconfigurés de paramètres Windows qui vous aident à appliquer un groupe connu de paramètres et de valeurs par défaut dont l’utilisation est recommandée par les équipes de sécurité. Utilisez les bases de référence de sécurité pour déployer rapidement une configuration recommandée des paramètres d’appareil et d’application en vue de protéger vos utilisateurs et vos appareils. Les bases de référence de sécurité sont prises en charge pour les appareils qui exécutent Windows 10 version 1809 ou ultérieure.
- Gérez les configurations de sécurité sur les appareils par le biais de stratégies précises : chaque stratégie de sécurité de point de terminaison cible certains aspects de la sécurité des appareils, comme les antivirus, le chiffrement de disque, les pare-feu et plusieurs paramètres rendus disponibles par l’intégration à Microsoft Defender for Endpoint.
- Établissez les exigences des appareils et des utilisateurs par le biais d’une stratégie de conformité : avec les stratégies de conformité, vous définissez les règles que les appareils et les utilisateurs doivent respecter pour être considérés comme conformes. Les règles peuvent concerner les versions de système d’exploitation, les exigences de mot de passe, les niveaux de menace pour les appareils, etc. Quand vous intégrez les stratégies d’accès conditionnel Microsoft Entra afin d’appliquer des stratégies de conformité, vous pouvez restreindre l’accès aux ressources de l’entreprise pour les appareils gérés ainsi que ceux qui ne le sont pas encore. Les stratégies de sécurité de point de terminaison sont l’une des méthodes disponibles dans Intune pour configurer les paramètres des appareils. Quand vous gérez les paramètres, il est important de comprendre quelles sont les autres méthodes utilisées dans votre environnement pour configurer vos appareils et éviter les conflits.
- Intégrez Intune à votre instance de Microsoft Defender for Endpoint : en l’intégrant à Microsoft Defender for Endpoint, vous avez accès aux tâches de sécurité. Les tâches de sécurité lient étroitement Microsoft Defender for Endpoint et Intune. Elles aident votre équipe de sécurité à identifier les appareils à risque, et à transmettre les étapes de correction détaillées aux administrateurs Intune, qui peuvent ensuite agir.
- Intégrer Configuration Manager à Microsoft Defender for Endpoint : À l’aide de l’attachement de tenant (locataire) dans le cadre d’un scénario de points de terminaison cogérés, vous pouvez intégrer Configuration Manager à Microsoft Defender for Endpoint. Vous accédez aux tâches de sécurité qui aident les entreprises à détecter les attaques avancées sur leurs réseaux, à les investiguer, et à y répondre.