Configurer les piliers de Microsoft 365 Defender pour votre laboratoire d'essai ou votre environnement piloteConfigure Microsoft 365 Defender pillars for your trial lab or pilot environment

Important

Le Centre de sécurité Microsoft 365 est à présent disponible.The improved Microsoft 365 security center is now available. Cette nouvelle expérience introduit Defender pour point de terminaison, Defender pour Office 365, Microsoft 365 Defender et bien plus encore dans le Centre de sécurité Microsoft 365.This new experience brings Defender for Endpoint, Defender for Office 365, Microsoft 365 Defender, and more into the Microsoft 365 security center. Découvrir les nouveautés.Learn what's new.

S’applique à :Applies to:

  • Microsoft 365 DefenderMicrosoft 365 Defender

La création d'un laboratoire d'évaluation ou d'un environnement pilote Microsoft 365 Defender et son déploiement sont un processus en trois phases :Creating a Microsoft 365 Defender trial lab or pilot environment and deploying it is a three-phase process:

Phase 1 : préparationPhase 1: Prepare
Phase 1 : préparationPhase 1: Prepare
Phase 2 : configurationPhase 2: Set up
Phase 2 : configurationPhase 2: Set up
Phase 3 : intégration
Phase 3 : intégrationPhase 3: Onboard
Retour au piloteBack to pilot
Retour au manuel piloteBack to pilot playbook
Vous êtes là !You are here!

Vous êtes actuellement en phase de configuration.You're currently in the configuration phase.

La préparation est essentielle pour tout déploiement réussi.Preparation is key to any successful deployment. Dans cet article, vous serez guidé sur les points que vous devrez prendre en compte lorsque vous préparerez le déploiement de Microsoft Defender pour Endpoint.In this article, you'll be guided on the points you'll need to consider as you prepare to deploy Microsoft Defender for Endpoint.

Piliers de Microsoft 365 DefenderMicrosoft 365 Defender pillars

Microsoft 365 Defender se compose de quatre piliers.Microsoft 365 Defender consists of four pillars. Bien qu'un pilier puisse déjà apporter une valeur ajoutée à la sécurité de votre organisation réseau, l'activation des quatre piliers de Microsoft 365 Defender donnera la valeur la plus importante à votre organisation.Although one pillar can already provide value to your network organization's security, enabling the four Microsoft 365 Defender pillars will give your organization the most value.

Image of_Microsoft solution 365 Defender pour les utilisateurs, Microsoft Defender pour l'identité, pour les points de terminaison Microsoft Defender pour endpoint, pour les applications cloud, Microsoft Cloud App Security et pour les données, Microsoft Defender pour Office 365

Cette section vous guide pour configurer :This section will guide you to configure:

  • Microsoft Defender pour Office 365Microsoft Defender for Office 365
  • Microsoft Defender pour l’identitéMicrosoft Defender for Identity
  • Microsoft Cloud App SecurityMicrosoft Cloud App Security
  • Microsoft Defender pour point de terminaisonMicrosoft Defender for Endpoint

Configurer Microsoft Defender pour Office 365Configure Microsoft Defender for Office 365

Notes

Ignorez cette étape si vous avez déjà activé Defender pour Office 365.Skip this step if you've already enabled Defender for Office 365.

Il existe un module PowerShell appelé OrCA (Advanced Threat Protection Recommended Configuration Analyzer) Office 365 qui vous aide à déterminer certains de ces paramètres.There's a PowerShell Module called the Office 365 Advanced Threat Protection Recommended Configuration Analyzer (ORCA) that helps determine some of these settings. Lorsqu'il est exécuté en tant qu'administrateur dans votre client, get-ORCAReport vous aide à générer une évaluation des paramètres d'hygiène des messages anti-courrier indésirable, anti-hameçonnage et autres.When run as an administrator in your tenant, get-ORCAReport will help generate an assessment of the anti-spam, anti-phish, and other message hygiene settings. Vous pouvez télécharger ce module à partir https://www.powershellgallery.com/packages/ORCA/ de .You can download this module from https://www.powershellgallery.com/packages/ORCA/.

  1. Accédez à la stratégie de gestion des menaces du Centre & conformité Office 365. > > Navigate to Office 365 Security & Compliance Center > Threat management > Policy.

    Image of_Office page de stratégie de gestion des menaces du Centre de sécurité & conformité 365

  2. Cliquez sur Anti-hameçonnage, sélectionnez Créer et remplir le nom et la description de la stratégie.Click Anti-phishing, select Create and fill in the policy name and description. Cliquez sur Suivant.Click Next.

    Image of_Office page de stratégie anti-hameçonnage du Centre de sécurité & conformité 365 dans laquelle vous pouvez nommer votre stratégie

    Notes

    Modifiez votre stratégie anti-hameçonnage avancée dans Microsoft Defender pour Office 365.Edit your Advanced anti-phishing policy in Microsoft Defender for Office 365. Modifiez le seuil de hameçonnage avancé sur 2 - Agressif.Change Advanced Phishing Threshold to 2 - Aggressive.

  3. Cliquez sur le menu déroulant Ajouter une condition et sélectionnez vos domaines comme domaine de destinataire.Click the Add a condition drop-down menu and select your domain(s) as recipient domain. Cliquez sur Suivant.Click Next.

    Image of_Office page de stratégie anti-hameçonnage du Centre de sécurité & conformité 365 dans laquelle vous pouvez ajouter une condition pour son application

  4. Examinez vos paramètres.Review your settings. Cliquez sur Créer cette stratégie pour confirmer.Click Create this policy to confirm.

    Image of_Office page de stratégie anti-hameçonnage du Centre de sécurité & et conformité 365 365 dans laquelle vous pouvez passer en revue vos paramètres et cliquer sur le bouton Créer cette stratégie

  5. Sélectionnez Pièces jointes sécurisées et sélectionnez l'option Activer la sécurité contre les autres pour SharePoint, OneDrive et Microsoft Teams.Select Safe Attachments and select the Turn on ATP for SharePoint, OneDrive, and Microsoft Teams option.

    Image of_Office page du Centre de sécurité & conformité 365 dans laquelle vous pouvez activer atp pour SharePoint, OneDrive et Microsoft Teams

  6. Cliquez sur l'icône + pour créer une stratégie de pièces jointes sécurisées, puis appliquez-la en tant que domaine de destinataire à vos domaines.Click the + icon to create a new safe attachment policy, apply it as recipient domain to your domains. Cliquez sur Enregistrer.Click Save.

    Image of_Office page du Centre de sécurité & conformité 365 dans laquelle vous pouvez créer une stratégie de pièces jointes sécurisées

  7. Ensuite, sélectionnez la stratégie de liens sécurisés, puis cliquez sur l'icône de crayon pour modifier la stratégie par défaut.Next, select the Safe Links policy, then click the pencil icon to edit the default policy.

  8. Assurez-vous que l'option Ne pas me suivre lorsque les utilisateurs cliquent sur l'option Liens sécurisés n'est pas sélectionnée, tandis que les autres options sont sélectionnées.Make sure that the Do not track when users click safe links option is not selected, while the rest of the options are selected. Pour plus d'informations, voir paramètres de liens sécurisés.See Safe Links settings for details. Cliquez sur Enregistrer.Click Save.

    Image of_Office page du Centre de sécurité & conformité 365 qui indique que l'option Ne pas suivre quand les utilisateurs cliquent sur la sécurité n'est pas sélectionnée

  9. Sélectionnez ensuite la stratégie anti-programme malveillant, sélectionnez la stratégie par défaut, puis choisissez l'icône de crayon.Next select the Anti-malware policy, select the default, and choose the pencil icon.

  10. Cliquez sur Paramètres, sélectionnez Oui et utilisez le texte de notification par défaut pour activer la réponse de détection de programmes malveillants.Click Settings and select Yes and use the default notification text to enable Malware Detection Response. Activer le filtre Types de pièces jointes courants.Turn the Common Attachment Types Filter on. Cliquez sur Enregistrer.Click Save.

    Image of_Office 365 Security & Compliance Center qui indique que la réponse de détection de programmes malveillants est allumée avec la notification par défaut et que le filtre des types de pièces jointes courants est allumé

  11. Accédez à la recherche dans le journal d'audit du Centre de sécurité & conformité Office 365 > > et activer l'audit.Navigate to Office 365 Security & Compliance Center > Search > Audit log search and turn Auditing on.

    Image of_Office page du Centre de sécurité & conformité 365 dans laquelle vous pouvez activer la recherche dans le journal d'audit

  12. Intégrez Microsoft Defender pour Office 365 à Microsoft Defender pour point de terminaison.Integrate Microsoft Defender for Office 365 with Microsoft Defender for Endpoint. Accédez à l'Explorateur de gestion des menaces du Centre de sécurité & Conformité Office 365et sélectionnez Microsoft Defender pour les paramètres de point de terminaison dans le coin supérieur droit de > > l'écran.Navigate to Office 365 Security & Compliance Center > Threat management > Explorer and select Microsoft Defender for Endpoint Settings on the upper right corner of the screen. Dans la boîte de dialogue de connexion Defender pour point de terminaison, activer la connexion à Microsoft Defender pour le point de terminaison.In the Defender for Endpoint connection dialog box, turn on Connect to Microsoft Defender for Endpoint.

    Image of_Office page du Centre de sécurité & conformité 365 dans laquelle vous pouvez activer la connexion Microsoft Defender pour le point de terminaison

Configurer Microsoft Defender pour l'identitéConfigure Microsoft Defender for Identity

Notes

Ignorez cette étape si vous avez déjà activé Microsoft Defender pour l'identitéSkip this step if you've already enabled Microsoft Defender for Identity

  1. Accédez au Centre de sécurité Microsoft 365 > sélectionnez plus de ressources Microsoft Defender pour > l'identité.Navigate to Microsoft 365 Security Center > select More Resources > Microsoft Defender for Identity.

    Image of_Microsoft page du Centre de sécurité 365 dans laquelle il existe une option pour ouvrir Microsoft Defender pour l'identité

  2. Cliquez sur Créer pour démarrer l'Assistant Microsoft Defender pour l'identité.Click Create to start the Microsoft Defender for Identity wizard.

    Image of_Microsoft page de l'Assistant Defender pour l'identité dans laquelle vous devez cliquer sur Le bouton Créer

  3. Choisissez Fournir un nom d'utilisateur et un mot de passe pour vous connecter à votre forêt Active Directory.Choose Provide a username and password to connect to your Active Directory forest.

    Image of_Microsoft page d'accueil de Defender for Identity

  4. Entrez vos informations d'identification actives sur site.Enter your Active Directory on-premises credentials. Il peut s'y trouver n'importe quel compte d'utilisateur qui dispose d'un accès en lecture à Active Directory.This can be any user account that has read access to Active Directory.

    Image of_Microsoft page Defender for Identity Directory services où vous devez placer vos informations d'identification

  5. Ensuite, sélectionnez Télécharger le programme d'installation du capteur et transférer le fichier vers votre contrôleur de domaine.Next, choose Download Sensor Setup and transfer file to your domain controller.

    Image of_Microsoft page Defender pour l'identité dans laquelle vous pouvez sélectionner Télécharger le programme d'installation du capteur

  6. Exécutez le programme d'installation de Microsoft Defender for Identity Sensor et commencez à suivre l'Assistant.Execute the Microsoft Defender for Identity Sensor Setup and begin following the wizard.

    Image of_Microsoft page Defender pour l'identité dans laquelle vous devez cliquer en suivant l'Assistant Capteur Microsoft Defender pour l'identité

  7. Cliquez sur Suivant au niveau du type de déploiement du capteur.Click Next at the sensor deployment type.

    Image of_Microsoft page Defender pour l'identité où vous devez cliquer en suivant pour passer à la page suivante

  8. Copiez la touche d'accès rapide, car vous devez la saisir ensuite dans l'Assistant.Copy the access key because you need to enter it next in the Wizard.

    Page of_the capteurs d'image où vous devez copier la touche d'accès rapide que vous devez entrer dans la prochaine page de l'Assistant Configuration du capteur Microsoft Defender pour l'identité

  9. Copiez la touche d'accès rapide dans l'Assistant, puis cliquez sur Installer.Copy the access key into the Wizard and click Install.

    Image of_Microsoft'Assistant Capteur d'identité dans laquelle vous devez fournir la touche d'accès rapide, puis cliquer sur le bouton d'installation

  10. Félicitations, vous avez correctement configuré Microsoft Defender pour l'identité sur votre contrôleur de domaine.Congratulations, you've successfully configured Microsoft Defender for Identity on your domain controller.

    Image of_Microsoft l'installation de l'Assistant Capteur d'identité, où vous devez cliquer sur le bouton Terminer

  11. Sous la section Paramètres de Microsoft Defender pour l'identité, sélectionnez **Microsoft Defender pour le point de terminaison **, puis activer le basculement.Under the Microsoft Defender for Identity settings section, select **Microsoft Defender for Endpoint **, then turn on the toggle. Cliquez sur Enregistrer.Click Save.

    Image of_the page des paramètres de Microsoft Defender pour l'identité dans laquelle vous devez activer le basculement De Microsoft Defender pour le point de terminaison

Configurer Microsoft Cloud App SecurityConfigure Microsoft Cloud App Security

Notes

Ignorez cette étape si vous avez déjà activé Microsoft Cloud App Security.Skip this step if you've already enabled Microsoft Cloud App Security.

  1. Accédez au Centre de sécurité Microsoft 365plus de > ressources Microsoft > Cloud App Security.Navigate to Microsoft 365 Security Center > More Resources > Microsoft Cloud App Security.

    Image of_Microsoft page centre de sécurité 365 dans laquelle vous pouvez voir la carte Microsoft Cloud App et qui doit cliquer sur le bouton d'ouverture

  2. À l'invite d'informations pour intégrer Microsoft Defender pour l'identité, sélectionnez Activer Microsoft Defender pour l'intégration des données d'identité.At the information prompt to integrate Microsoft Defender for Identity, select Enable Microsoft Defender for Identity data integration.

    Image of_the'invite d'informations pour intégrer Microsoft Defender pour l'identité où vous devez sélectionner le lien Activer Microsoft Defender pour l'intégration des données d'identité

    Notes

    Si vous ne voyez pas cette invite, cela peut signifier que l'intégration des données microsoft Defender pour l'identité a déjà été activée.If you don’t see this prompt, it might mean that your Microsoft Defender for Identity data integration has already been enabled. Toutefois, si vous n'êtes pas sûr, contactez votre administrateur informatique pour confirmer.However, if you are not sure, contact your IT Administrator to confirm.

  3. Go to Settings, turn on the Microsoft Defender for Identity integration toggle, then click Save.Go to Settings, turn on the Microsoft Defender for Identity integration toggle, then click Save.

    Image of_the page des paramètres dans laquelle vous devez activer le bouton bascule d'intégration Microsoft Defender pour l'identité, puis cliquez sur Enregistrer

    Notes

    Pour les nouvelles instances de Microsoft Defender pour l'identité, ce basculement d'intégration est automatiquement allumé.For new Microsoft Defender for Identity instances, this integration toggle is automatically turned on. Confirmez que l'intégration de Microsoft Defender for Identity a été activée avant de passer à l'étape suivante.Confirm that your Microsoft Defender for Identity integration has been enabled before you proceed to the next step.

  4. Sous les paramètres de découverte cloud, sélectionnez Microsoft Defender pour l'intégration de point de terminaison, puis activez l'intégration.Under the Cloud discovery settings, select Microsoft Defender for Endpoint integration, then enable the integration. Cliquez sur Enregistrer.Click Save.

    Image of_the page Microsoft Defender pour point de terminaison dans laquelle la case à cocher Bloquer les applications non sélectionnées sous Microsoft Defender pour l'intégration de point de terminaison est sélectionnée.

  5. Sous Paramètres de découverte cloud, sélectionnez Enrichissement d'utilisateur, puis activez l'intégration avec Azure Active Directory.Under Cloud discovery settings, select User enrichment, then enable the integration with Azure Active Directory.

    Image de la section Enrichissement d'utilisateur où la case à cocher Enrichissement d'utilisateurs découverts avec des noms d'utilisateur Azure Active Directory est sélectionnée

Configurer Microsoft Defender pour le point de terminaisonConfigure Microsoft Defender for Endpoint

Notes

Ignorez cette étape si vous avez déjà activé Microsoft Defender pour endpoint.Skip this step if you've already enabled Microsoft Defender for Endpoint.

  1. Accédez au Centre de sécurité Microsoft 365Plus de > ressources Centre > de sécurité Microsoft Defender.Navigate to Microsoft 365 Security Center > More Resources > Microsoft Defender Security Center. Cliquez sur Ouvrir. Click Open.

    Image of_Microsoft'option Centre de sécurité Defender dans la page Centre de sécurité Microsoft 365

  2. Suivez l'Assistant Microsoft Defender pour point de terminaison.Follow the Microsoft Defender for Endpoint wizard. Cliquez sur Suivant.Click Next.

    Image de of_the page d'accueil du Centre de sécurité Microsoft Defender

  3. Choisissez en fonction de votre emplacement de stockage de données préféré, de votre stratégie de rétention des données, de la taille de l'organisation et de votre choix pour les fonctionnalités de prévisualisation.Choose based on your preferred data storage location, data retention policy, organization size, and opt-in for preview features.

    Image of_the page pour sélectionner votre pays de stockage de données, votre stratégie de rétention et la taille de votre organisation.

    Notes

    Vous ne pouvez pas modifier certains paramètres, tels que l'emplacement de stockage des données, par la suite.You cannot change some of the settings, like data storage location, afterwards.

    Cliquez sur Suivant.Click Next.

  4. Cliquez sur Continuer pour mettre en service votre client Microsoft Defender for Endpoint.Click Continue and it will provision your Microsoft Defender for Endpoint tenant.

    Image of_the page vous invite à cliquer sur le bouton Continuer pour créer votre instance cloud

  5. Intégrer vos points de terminaison via des stratégies de groupe, Microsoft Endpoint Manager ou en exécutant un script local dans Microsoft Defender pour endpoint.Onboard your endpoints through Group Policies, Microsoft Endpoint Manager or by running a local script to Microsoft Defender for Endpoint. Par souci de simplicité, ce guide utilise le script local.For simplicity, this guide uses the local script.

  6. Cliquez sur Télécharger le package et copiez le script d'intégration sur vos points de terminaison.Click Download package and copy the onboarding script to your endpoint(s).

    Image of_page vous invite à cliquer sur le bouton Télécharger le package pour copier le script d'intégration sur vos points de terminaison ou points de terminaison

  7. Sur votre point de terminaison, exécutez le script d'intégration en tant qu'administrateur et choisissez Y.On your endpoint, run the onboarding script as Administrator and choose Y.

    Image of_the ligne de commande dans laquelle vous exécutez le script d'intégration et choisissez Y pour continuer

  8. Félicitations, vous avez intégré votre premier point de terminaison.Congratulations, you've onboarded your first endpoint.

    Image of_the ligne de commande dans laquelle vous obtenez la confirmation que vous avez intégré votre premier point de terminaison.

  9. Copiez-collez le test de détection à partir de l'Assistant Microsoft Defender for Endpoint.Copy-paste the detection test from the Microsoft Defender for Endpoint wizard.

    Image of_the exécuter une étape de test de détection dans laquelle vous devez cliquer sur Copier pour copier le script de test de détection à coller dans l'invite de commandes

  10. Copiez le script PowerShell dans une invite de commandes avec élévation de niveaux et exécutez-le.Copy the PowerShell script to an elevated command prompt and run it.

    Image of_command'invite de commandes où vous devez copier le script PowerShell dans une invite de commandes avec élévation de élévation de niveaux et l'exécuter

  11. Sélectionnez Démarrer à l'aide de Microsoft Defender pour le point de terminaison à partir de l'Assistant.Select Start using Microsoft Defender for Endpoint from the Wizard.

    Image of_the'invite de confirmation à partir de l'Assistant où vous devez cliquer sur Démarrer à l'aide de Microsoft Defender pour le point de terminaison

  12. Visitez le Centre de sécurité Microsoft Defender.Visit the Microsoft Defender Security Center. Go to Settings and then select Advanced features.Go to Settings and then select Advanced features.

    Image of_Microsoft menu Paramètres du Centre de sécurité Defender dans lequel vous devez sélectionner les fonctionnalités avancées

  13. Activer l'intégration avec Microsoft Defender pour l'identité.Turn on the integration with Microsoft Defender for Identity.

    Image of_Microsoft fonctionnalités avancées du Centre de sécurité Defender, bascule de l'option Microsoft Defender pour l'identité que vous devez activer

  14. Activer l'intégration avec Office 365 Threat Intelligence.Turn on the integration with Office 365 Threat Intelligence.

    Image of_Microsoft fonctionnalités avancées du Centre de sécurité Defender, option d'Intelligence des menaces Office 365 que vous devez activer

  15. Activer l'intégration avec Microsoft Cloud App Security.Turn on integration with Microsoft Cloud App Security.

    Image of_Microsoft fonctionnalités avancées du Centre de sécurité Defender, option Microsoft Cloud App Security bascule que vous devez activer

  16. Faites défiler vers le bas et cliquez sur Enregistrer les préférences pour confirmer les nouvelles intégrations.Scroll down and click Save preferences to confirm the new integrations.

    Bouton of_Save des préférences de l'image que vous devez cliquer

Démarrer le service Microsoft 365 DefenderStart the Microsoft 365 Defender service

Notes

À compter du 1er juin 2020, Microsoft active automatiquement les fonctionnalités de Microsoft 365 Defender pour tous les clients éligibles.Starting June 1, 2020, Microsoft automatically enables Microsoft 365 Defender features for all eligible tenants. Consultez cet article de la communauté technique Microsoft sur l'éligibilité aux licences pour plus d'informations.See this Microsoft Tech Community article on license eligibility for details.

Go to Microsoft 365 Security Center.Go to Microsoft 365 Security Center. Accédez à Paramètres, puis sélectionnez Microsoft 365 Defender.Navigate to Settings and then select Microsoft 365 Defender.

Image of_Microsoft'option 365 Defender à partir de la page Paramètres du Centre de sécurité Microsoft 365Image of_Microsoft 365 Defender option screenshot from the Microsoft 365 Security Center Settings page

Pour obtenir des conseils plus complets, voir Activer Microsoft 365 Defender.For a more comprehensive guidance, see Turn on Microsoft 365 Defender.

Félicitations !Congratulations! Vous viennent de créer votre laboratoire d'essai ou votre environnement pilote Microsoft 365 Defender !You've just created your Microsoft 365 Defender trial lab or pilot environment! Vous pouvez maintenant vous familiariser avec l'interface utilisateur de Microsoft 365 Defender !Now you can familiarize yourself with the Microsoft 365 Defender user interface! Découvrez ce que vous pouvez apprendre du guide interactif Microsoft 365 Defender suivant et découvrez comment utiliser chaque tableau de bord pour vos tâches quotidiennes d'opérations de sécurité.See what you can learn from the following Microsoft 365 Defender interactive guide and know how to use each dashboard for your day-to-day security operation tasks.

Consulter le guide interactifCheck out the interactive guide

Ensuite, vous pouvez simuler une attaque et voir comment les fonctionnalités entre produits détectent, créent des alertes et répondent automatiquement à une attaque sans fichier sur un point de terminaison.Next, you can simulate an attack and see how the cross product capabilities detect, create alerts, and automatically respond to a fileless attack on an endpoint.

Étape suivanteNext step