Comment déployer des fonctionnalités de protection contre les menaces dans Microsoft 365 E5

Cette solution décrit les fonctionnalités puissantes de protection contre les menaces Microsoft 365 E5 et pourquoi la protection contre les menaces est importante. Obtenez une vue d’ensemble de la protection contre Microsoft 365 E5 et découvrez comment aborder la configuration et la configuration pour votre organisation.

Inscrivez-vous au STD WEBINAR: Faites Le Monitoring et la Sécurité de vos Postes de Travail avec M365 ce vendredi 13 Aout 2021 à partir de 16h GMT+1 

Pourquoi la protection contre les menaces est-elle importante ?

Les programmes malveillants et les cyberattaques sophistiquées, telles que les menaces sans fichier, sont une occurrence courante. Les entreprises doivent se protéger elles-mêmes et leurs clients avec des fonctionnalités de sécurité informatique efficaces. Les cyberattaques peuvent entraîner des problèmes majeurs pour votre organisation, allant d’une perte de confiance à des difficultés financières, à des temps d’arrêt de l’activité et bien plus encore. La protection contre les menaces est importante, mais il peut être difficile de déterminer où concentrer le temps, les efforts et les ressources de votre organisation. Microsoft 365 E5 peut vous aider.

Protection contre les menaces dans Microsoft 365 E5

Les solutions de sécurité Microsoft sont intégrées à nos produits et services. Les fonctionnalités d’automatisation et d’apprentissage automatique réduisent la charge sur vos équipes de sécurité pour vous assurer que les éléments qui vous sont nécessaires sont traités. La force des solutions de sécurité Microsoft repose sur des nombres de signaux que nous traiterons tous les jours dans notre système de sécurité intelligente Graph. Microsoft 365 solutions de sécurité incluent Microsoft 365 Defender, une solution qui regroupe les signaux de votre messagerie électronique, données, appareils et identités pour peindre une image des menaces avancées contre votre organisation.

Microsoft 365 E5 vous permet de protéger votre organisation avec une intelligence intégrée adaptative. Grâce aux fonctionnalités de sécurité de Microsoft 365 E5, vous pouvez détecter et examiner les menaces avancées, les identités compromises et les actions malveillantes dans votre environnement (en local et dans le cloud).

Meilleure protection avec intégration

Dans Microsoft 365 E5, les fonctionnalités de protection contre les menaces sont intégrées par défaut. Les signaux de chaque fonctionnalité ajoutent une force à la capacité globale de détecter et de répondre aux menaces. L’ensemble combiné de fonctionnalités offre la meilleure protection pour les organisations, en particulier les organisations multinationales, par rapport à l’exécution de produits autres que Microsoft. L’image suivante illustre les services et fonctionnalités de protection contre les menaces décrits dans cet article.

Microsoft 365 Defender rassemble les signaux et les données dans un centre de sécurité Microsoft 365 unifié.

Vue d’ensemble du déploiement

L’illustration suivante illustre un chemin d’accès recommandé pour le déploiement de ces fonctionnalités individuelles.

Regardez cette vidéo de présentation du processus de déploiement.

Le tableau suivant décrit les différentes solutions/fonctionnalités à configurer et ce qu’elles font.

TABLE 1
Étape Solution/fonctionnalités Description
1 Authentification multifacteur et accès conditionnel Protégez-vous contre les identités et les appareils compromis. Commencez par cette protection, car elle est de base. La configuration recommandée dans ce guide inclut Azure AD Identity Protection comme condition préalable. Pour plus d’informations, voir Azure AD Identity Protection.
2 Microsoft Defender pour l’identité Solution de sécurité basée sur le cloud qui utilise vos services de domaine Active Directory (AD DS) locaux pour identifier, détecter et examiner les menaces avancées, les identités compromises et les actions internes malveillantes dirigées contre votre organisation. Concentrez-vous ensuite sur Microsoft Defender pour l’identité, car il protège votre infrastructure locale et cloud, n’a pas de dépendances ni de conditions préalables et peut offrir des avantages immédiats en matière de sécurité. Pour plus d’informations, voir Qu’est-ce que la protection des identités ?
3 Microsoft 365 Defender Combine les signaux et orchestre les fonctionnalités dans une solution unique. Permet aux professionnels de la sécurité d’assembler les signaux des menaces et de déterminer l’étendue et l’impact complets d’une menace. Microsoft 365 Defender prend des mesures automatiques pour empêcher ou arrêter l’attaque et auto-panser les boîtes aux lettres, les points de terminaison et les identités des utilisateurs affectés. Pour plus d’informations, voir Microsoft 365 Defender.
4 Microsoft Defender pour Office 365 Protège votre organisation contre les menaces malveillantes posées par les messages électroniques, les liens (URL) et les outils de collaboration. Protège contre les programmes malveillants, l’hameçonnage, l’usurpation et d’autres types d’attaques. La configuration de Microsoft Defender pour Office 365 est recommandée, car le déploiement du contrôle des changements, de la migration des paramètres à partir d’un système insérez et d’autres considérations peut prendre plus de temps. Pour plus d’informations, voir Microsoft Defender pour Office 365.
5 Microsoft Defender pour point de terminaison Permet d’éviter, de détecter, d’examiner et de répondre aux menaces avancées sur les appareils (également appelés points de terminaison). Defender for Endpoint est une offre de protection contre les menaces robuste. Pour plus d’informations, voir Microsoft Defender pour le point de terminaison.
6 Microsoft Cloud App Security Un courtier de sécurité d’accès au cloud pour la découverte, l’examen et la gouvernance. Vous pouvez activer Microsoft Cloud App Security données pour commencer à collecter des données et des informations. L’implémentation d’informations et d’autres protections ciblées au sein de vos applications SaaS implique une planification et peut prendre plus de temps. Pour plus d’informations, voir Qu’est-ce Sécurité des applications cloud ?

 Conseil

Les organisations qui ont plusieurs équipes de sécurité peuvent implémenter des fonctionnalités en parallèle. Par exemple, une équipe peut configurer Defender pour Office 365 tandis qu’une autre équipe configure Defender pour Endpoint. La configuration n’a pas besoin de suivre exactement l’ordre suggéré.

Planifier le déploiement de votre solution de protection contre les menaces

Le diagramme suivant illustre le processus de haut niveau de déploiement des fonctionnalités de protection contre les menaces.

Pour vous assurer que votre organisation dispose de la meilleure protection possible, définissez et déployez votre solution de sécurité avec un processus qui comprend les étapes suivantes :

  1. Configurer l’authentification multifacteur et les stratégies d’accès conditionnel.
  2. Configurez Microsoft Defender pour l’identité.
  3. Activer Microsoft 365 Defender.
  4. Configurez Defender pour Office 365.
  5. Configurez Microsoft Defender pour le point de terminaison.
  6. Configurez Microsoft Cloud App Security.
  7. Surveillez l’état et prenez des mesures.
  8. Former les utilisateurs.

Vos fonctionnalités de protection contre les menaces peuvent être configurées en parallèle. Ainsi, si plusieurs équipes de sécurité réseau sont responsables de différents services, elles peuvent configurer les fonctionnalités de protection de votre organisation en même temps.

Étape suivante

Continuez à configurer les fonctionnalités de protection contre les menaces dans Microsoft 365 .

Inscrivez-vous au STD WEBINAR: Faites Le Monitoring et la Sécurité de vos Postes de Travail avec M365 ce vendredi 13 Aout 2021 à partir de 16h GMT+1