Bloquer les appareils à risque

Effectué

Contenez une menace en empêchant les appareils risqués d’accéder aux ressources de votre entreprise par le biais d’un accès conditionnel.

Vous aurez besoin d’un environnement Microsoft Intune, avec des appareils Windows 10 gérés par Intune et Azure AD joints.

Vous devez suivre certaines étapes dans Microsoft Defender Security Center, le portail Intune et le portail Azure AD.

Les rôles requis pour accéder à ces portails et implémenter un accès conditionnel :

  • Microsoft Defender Security Center : vous devez vous connecter au portail avec un rôle d’administrateur général pour activer l’intégration.

  • Intune : vous devez vous connecter au portail avec des droits d’administrateur de sécurité avec des autorisations de gestion.

  • Portail Azure AD :Vous devrez vous connecter en tant qu’administrateur général, administrateur de sécurité ou administrateur de l’accès conditionnel.

Pour activer l’accès conditionnel, procédez comme suit :

  1. Activez la connexion Microsoft Intune à partir de Microsoft Defender Security Center

  2. Activez l’intégration de Defender pour Endpoint dans Intune

  3. Créer la stratégie de conformité dans Intune.

  4. Affecter la stratégie

  5. Créer une stratégie d’accès conditionnel Azure AD

Activer la connexion Microsoft Intune.

  1. Dans le volet de navigation, sélectionnez Paramètres > Fonctionnalités avancées > Connexion Microsoft Intune.

  2. Activez ou désactivez le paramètre Microsoft Intune.

  3. Sélectionnez Enregistrer les préférences.

Activez l’intégration de Defender pour Endpoint dans Intune

  1. Connectez-vous au portail Azure.

  2. Sélectionnez Conformité de l’appareil > Microsoft Defender ATP.

  3. Définissez Connecter les appareils Windows 10.0.15063+ à Windows Defender Advanced Threat Protection avec la valeur Activé.

  4. Sélectionnez Enregistrer.

Créer la stratégie de conformité dans Intune.

  1. Dans le Portail Azure, sélectionnez Tous les services, filtrez sur Intune, puis sélectionnez Microsoft Intune.

  2. Sélectionnez Conformité de l’appareil > Stratégies > Créer une stratégie.

  3. Entrez un Nom et une Description.

  4. Dans Plateforme, sélectionnez Windows 10 et ultérieur.

  5. Dans les paramètres Intégrité de l’appareil, définissez Exiger que l’appareil se situe au niveau de menace d’appareil ou en dessous au niveau de votre choix :

    • Sécurisé : ce niveau est le plus sûr. Si l’appareil fait l’objet de menaces, il ne peut pas accéder aux ressources de l’entreprise. Si des menaces sont détectées, l’appareil est évalué comme non conforme.
    • Faible : l’appareil est conforme uniquement si les menaces détectées sont de niveau faible. Les appareils avec des niveaux de menace moyen ou élevé ne sont pas conformes.
    • Moyenne : l’appareil est conforme si les menaces détectées sont de niveau faible ou moyen. Si des menaces de niveau élevé sont détectées, l’appareil est considéré comme non conforme.
    • Élevée : ce niveau est le moins sûr et permet tous les niveaux de menace. Les appareils dont le niveau de menace est élevé, moyen ou faible sont donc considérés comme conformes.
  6. Sélectionnez OK, puis Créer pour enregistrer vos changements et créer la stratégie.

Affecter la stratégie

  1. Dans le Portail Azure, sélectionnez Tous les services, filtrez sur Intune, puis sélectionnez Microsoft Intune.

  2. Sélectionnez Conformité de l’appareil > Stratégies> Sélectionnez votre stratégie de conformité Microsoft Defender ATP.

  3. Sélectionnez Affectations.

  4. Incluez ou excluez vos groupes Azure AD pour leur affecter la stratégie.

  5. Pour déployer la stratégie sur les groupes, sélectionnez Enregistrer. La conformité des appareils ciblés par la stratégie est évaluée.

Créer une stratégie d’accès conditionnel Azure AD

  1. Dans le portail Azure et sélectionnez Azure Active Directory > Accès conditionnel>Nouvelle stratégie.

  2. Entrez un Nom de stratégie, puis sélectionnez Utilisateurs et groupes. Utilisez les options Inclure et Exclure pour ajouter vos groupes à la stratégie, puis sélectionnez Terminé.

  3. Sélectionnez Applications cloud, puis choisissez les applications à protéger. Par exemple, choisissez Sélectionner les applications, puis sélectionnez Office 365 SharePoint Online et Office 365 Exchange Online. Sélectionnez Terminé pour enregistrer vos changements.

  4. Sélectionnez Conditions > Applications clientes pour appliquer la stratégie aux applications et aux navigateurs. Par exemple, sélectionnez Oui, puis activez Navigateur et Applications mobiles et clients de bureau. Sélectionnez Terminé pour enregistrer vos changements.

  5. Sélectionnez Accorder pour appliquer l’accès conditionnel basé sur la conformité des appareils. Par exemple, sélectionnez Accorder l’accès > Exiger que l’appareil soit marqué comme conforme. Choisissez Sélectionner pour enregistrer vos changements.

  6. Sélectionnez Activer la stratégie, puis Créer pour enregistrer vos changements.