Prise en main : créer et déployer des stratégies de sécurité de point de terminaison à partir du Centre d’administration

S’applique à : Configuration Manager (branche actuelle)

La Microsoft Intune famille de produits est une solution intégrée pour la gestion de tous vos appareils. Microsoft regroupe Configuration Manager et Intune dans une console unique appelée centre d’administration Microsoft Intune.

Prerequisites

Profils de sécurité de point de terminaison pris en charge pour les appareils attachés au locataire

Plateforme Stratégie de sécurité des points de terminaison Profil Endpoint Protection (Configuration Manager) Sécurité des points de terminaison (attachement de locataire)
Windows 10, Windows 11 et Windows Server Antivirus Antivirus Soutenu Pris en charge
Windows 10, Windows 11 et Windows Server Antivirus Exclusions d’antivirus Soutenu Soutenu
Windows 10, Windows 11 et Windows Server Antivirus Protection contre les falsifications Non pris en charge Soutenu
Windows 10, Windows 11 et Windows Server Réduction de la surface d’attaque Règles de réduction de la surface d’attaque Soutenu Soutenu
Windows 10, Windows 11 Réduction de la surface d’attaque paramètres de Protection d'application Soutenu Soutenu
Windows 10, Windows 11 et Windows Server Réduction de la surface d’attaque Exploit Protection Soutenu Soutenu
Windows 10, Windows 11 et Windows Server Détection et réponse du point de terminaison Détection et réponse du point de terminaison Soutenu Soutenu
Windows 10, Windows 11 et Windows Server Pare-feu Pare-feu Soutenu Soutenu
Windows 10, Windows 11 et Windows Server Pare-feu Règles de pare-feu Non pris en charge Soutenu

Les profils suivants sont pris en charge pour les appareils que vous gérez avec Gestionnaire de configuration branche actuelle, via le scénario d’attachement de locataire :

  • Plateforme : Windows 10, Windows 11 et Windows Server (ConfigMgr)

    • Profil : antivirus Microsoft Defender - Gérer les paramètres de stratégie antivirus pour les appareils Configuration Manager, lorsque vous utilisez l’attachement de locataire.

      Ce profil est pris en charge avec les appareils attachés à des abonnés et qui exécutent les plateformes suivantes :

      • Windows 10 et versions ultérieures (x86, x64, ARM64)
      • Windows Server 2019 et versions ultérieures (x64)
      • Windows Server 2016 (x64)
      • Windows 8.1 (x86, x64)
      • Windows Server 2012 R2 (x64)
    • Profil : expérience Sécurité Windows (ConfigMgr) - Gérer Sécurité Windows paramètres d’application pour les appareils Configuration Manager, lorsque vous utilisez l’attachement client.

      Ce profil est pris en charge avec les appareils attachés à des abonnés et qui exécutent les plateformes suivantes :

      • Windows 10 et versions ultérieures (x86, x64, ARM64)
      • Windows Server 2019 et versions ultérieures (x64)

    Importante

    Pour prendre en charge la gestion de la protection contre les falsifications, votre environnement doit également respecter les conditions préalables à la gestion de la protection contre les falsifications avec Intune, comme détaillé dans la documentation Windows.

    • Profil : détection et réponse des points de terminaison (ConfigMgr) : gérez les paramètresde stratégie de détection et de réponse des points de terminaison lorsque vous utilisez l’attachement de client.

      Ce profil est pris en charge avec les appareils attachés à des abonnés et qui exécutent les plateformes suivantes :

      • Windows 10 et versions ultérieures (x86, x64, ARM64)

      • Windows 8.1 (x84, x64)

      • Windows Server 2019 et versions ultérieures (x64)

      • Windows Server 2016 (x64)

      • Windows Server 2012 R2 (x64)

      • Profil : Règles de réduction de la surface d’attaque (ConfigMgr) : gérez les règles de réduction de la surface d’attaque pour les appareils Configuration Manager dans le cadre de la stratégie de réduction de la surface d’attaque, lorsque vous utilisez l’attachement de locataire.

      Ce profil est pris en charge avec les appareils attachés à des abonnés et qui exécutent les plateformes suivantes :

      • Windows 10 et versions ultérieures (x86, x64, ARM64)
      • Windows Server 2019 et versions ultérieures (x64)
      • Windows Server 2016 (x64)
      • Windows Server 2012 R2 (x64)

      Remarque

      Les règles de réduction de la surface d’attaque peuvent ne pas être disponibles sur Windows Server 2012 R2 et Windows Server 2016. Pour plus d’informations, consultez la documentation sur les règles de réduction de la surface d’attaque.

  • Plateforme : Windows 10 et versions ultérieures

    • Profil : pare-feu Microsoft Defender (ConfigMgr) - Gérer les paramètres de stratégie de pare-feu pour les appareils Configuration Manager, lorsque vous utilisez l’attachement de locataire.

      Ce profil est pris en charge avec les appareils attachés à des abonnés et qui exécutent les plateformes suivantes :

      • Windows 10 et versions ultérieures (x86, x64, ARM64)

      Importante

      Une version prise en charge de Configuration Manager est nécessaire pour prendre en charge les stratégies de pare-feu.

    • Profil : Exploit Protection (ConfigMgr) - Gérer les paramètres Exploit Protection pour les appareils Configuration Manager dans le cadre de la stratégie de réduction de la surface d’attaque, lorsque vous utilisez l’attachement de locataire.

      Ce profil est pris en charge avec les appareils attachés à des abonnés et qui exécutent les plateformes suivantes :

      • Windows 10 et versions ultérieures (x86, x64, ARM64)
    • Profil : Protection web (ConfigMgr) : gérez les paramètres de protection web pour les appareils Configuration Manager dans le cadre de la stratégie de réduction de la surface d’attaque, lorsque vous utilisez l’attachement de locataire.

      Ce profil est pris en charge avec les appareils attachés à des abonnés et qui exécutent les plateformes suivantes :

      • Windows 10 et versions ultérieures (x86, x64, ARM64)

Rendre les regroupements Configuration Manager disponibles pour attribuer des stratégies de sécurité des points de terminaison

Lorsque vous autorisez des regroupements d’appareils à utiliser avec des stratégies de sécurité des points de terminaison à partir d’Intune, vous configurez des appareils dans ces regroupements pour qu’ils soient intégrés à Microsoft Defender pour point de terminaison.

  1. À partir d’une console Configuration Manager connectée à votre site de niveau supérieur, cliquez avec le bouton droit sur un regroupement d’appareils que vous synchronisez avec Microsoft Intune centre d’administration, puis sélectionnez Propriétés.

  2. Sous l’onglet Synchronisation cloud, activez l’option Rendre ce regroupement disponible pour affecter des stratégies de sécurité de point de terminaison à partir de Microsoft Intune centre d’administration.

    Configurer la synchronisation cloud

  3. Sélectionnez Ajouter, puis sélectionnez le groupe Microsoft Entra que vous souhaitez synchroniser avec Collecter les résultats de l’appartenance.

  4. Sélectionnez OK pour enregistrer la configuration.

    Les appareils de ce regroupement peuvent désormais s’intégrer à Microsoft Defender pour point de terminaison et prendre en charge l’utilisation des stratégies de sécurité des points de terminaison Intune.

Prochaines étapes