Nouveautés de Microsoft Defender pour point de terminaison sur iOS

S’applique à :

Vous voulez découvrir Microsoft Defender pour point de terminaison ? Inscrivez-vous pour bénéficier d’un essai gratuit.

Inscription de l’utilisateur

Microsoft Defender pour point de terminaison iOS peut désormais être déployé sur les appareils inscrits par l’utilisateur Intune. Cette nouvelle fonctionnalité offre aux équipes informatiques et de sécurité la possibilité de déployer Defender pour point de terminaison pour iOS sur des appareils inscrits par l’utilisateur afin que les données de travail et les applications soient protégées, tout en respectant la confidentialité des utilisateurs finaux sur ces appareils. Pour plus d’informations, consultez Configuration de l’inscription utilisateur.

Étiquetage des appareils

L’étiquetage des appareils mobiles est désormais en disponibilité générale. Cette fonctionnalité permet de marquer en bloc les appareils mobiles en permettant aux administrateurs de configurer des étiquettes via Intune. L’administrateur peut configurer les étiquettes d’appareil via Intune via des stratégies de configuration et les envoyer aux appareils de l’utilisateur. Une fois que l’utilisateur a installé et activé Defender, l’application cliente transmet les étiquettes d’appareil au portail de sécurité. Les étiquettes d’appareil s’affichent sur les appareils dans l’inventaire des appareils. Pour plus d’informations, consultez Configurer l’étiquetage des appareils.

Évaluation des vulnérabilités des applications

L’évaluation des vulnérabilités des applications sur Microsoft Defender pour point de terminaison pour iOS est désormais en disponibilité générale. Defender pour point de terminaison sur iOS prend en charge les évaluations des vulnérabilités des applications uniquement pour les appareils inscrits (GPM). Pour plus d’informations, consultez Configurer l’évaluation des vulnérabilités des applications.

Protection réseau

Network Protection sur Microsoft Defender pour point de terminaison est désormais en disponibilité générale. La protection réseau offre une protection contre les menaces non fiables Wi-Fi associées, le matériel non autorisé comme les appareils ananas et avertit l’utilisateur si une menace associée est détectée. Les utilisateurs voient également une expérience guidée pour se connecter à des réseaux sécurisés et changer de réseau lorsqu’ils sont connectés à une connexion non sécurisée.

Cette fonctionnalité est désormais activée par défaut pour tous les utilisateurs. Par conséquent, les utilisateurs peuvent voir la carte de protection réseau dans l’application iOS Defender pour point de terminaison, ainsi que App Protection et Web Protection. Les utilisateurs doivent également fournir l’autorisation réseau local . Cette autorisation est nécessaire pour améliorer la détection wifi non autorisée existante. Les administrateurs peuvent modifier la valeur par défaut de la fonctionnalité Protection réseau s’ils décident de ne pas l’utiliser via les stratégies Intune App Configuration.

Il existe également plusieurs contrôles d’administration pour offrir une flexibilité, notamment des contrôles de confidentialité pour configurer les données envoyées par Defender pour point de terminaison à partir d’appareils iOS. Pour plus d’informations, consultez Configurer la protection réseau.

Contrôles de confidentialité

Microsoft Defender pour point de terminaison sur iOS active les contrôles de confidentialité pour les administrateurs et les utilisateurs finaux. Cela inclut les contrôles pour les appareils inscrits (MDM) et non inscrits (GAM). Les administrateurs peuvent configurer la confidentialité dans le rapport d’alerte d’hameçonnage, tandis que les utilisateurs finaux peuvent configurer les informations partagées avec leur organisation.

Autorisations facultatives et désactiver la protection web

Microsoft Defender pour point de terminaison sur iOS active les autorisations facultatives dans le flux d’intégration. Actuellement, les autorisations requises par MDE sont obligatoires dans le flux d’intégration. Avec cette fonctionnalité, l’administrateur peut déployer MDE sur des appareils BYOD sans appliquer l’autorisation VPN obligatoire lors de l’intégration. Les utilisateurs finaux peuvent intégrer l’application sans les autorisations obligatoires et peuvent passer en revue ces autorisations ultérieurement. Cette fonctionnalité est actuellement présente uniquement pour les appareils inscrits (GPM).

Avec Désactiver la protection web, les clients qui ne souhaitent pas configurer un VPN peuvent configurer pour désactiver la protection web et déployer MDE sans cette fonctionnalité. D’autres fonctionnalités MDE continueront de fonctionner. Cette configuration est disponible pour les appareils inscrits (MDM) et les appareils non inscrits (GAM).

Intégration à Tunnel

Microsoft Defender pour point de terminaison sur iOS peut désormais s’intégrer à Microsoft Tunnel, une solution de passerelle VPN permettant d’activer la sécurité et la connectivité dans une seule application. L’intégration à Tunnel offre une expérience VPN plus simple et sécurisée sur iOS avec une seule application. Cette fonctionnalité était auparavant disponible uniquement sur Android. Pour plus d’informations, consultez le billet techcommunity ici

Expérience améliorée sur les appareils iOS supervisés

Microsoft Defender pour point de terminaison sur iOS dispose désormais d’une capacité spécialisée sur les appareils iOS/iPadOS supervisés, compte tenu des fonctionnalités de gestion accrues fournies par la plateforme sur ces types d’appareils. Il peut également fournir une protection web sans configurer de VPN local sur l’appareil. Cela offre aux utilisateurs finaux une expérience transparente tout en étant protégés contre le hameçonnage et d’autres attaques web. Pour plus d’informations, consultez cette documentation

Microsoft Defender pour point de terminaison est désormais Microsoft Defender dans l’App Store

Microsoft Defender pour point de terminaison est désormais disponible en tant que Microsoft Defender dans l’App Store. Avec cette mise à jour, l’application est disponible en préversion pour les consommateurs de la région États-Unis. En fonction de la façon dont vous vous connectez à l’application avec votre compte professionnel ou personnel, vous aurez accès aux fonctionnalités de Microsoft Defender pour point de terminaison ou aux fonctionnalités de Microsoft Defender pour les particuliers. Pour plus d’informations, consultez ce billet de blog.

Gestion des vulnérabilités

Le 25 janvier 2022, nous avons annoncé la disponibilité générale de la gestion des vulnérabilités sur Android et iOS. Pour plus d’informations, consultez le billet techcommunity ici.

1.1.28250101

  • Intégration à Tunnel : Microsoft Defender pour point de terminaison sur iOS peut désormais s’intégrer à Microsoft Tunnel, une solution de passerelle VPN pour activer la sécurité et la connectivité dans une seule application. Pour plus d’informations, consultez Vue d’ensemble de Microsoft Tunnel.
  • L’intégration sans contact pour les appareils iOS inscrits via Microsoft Intune est en disponibilité générale. Pour plus d’informations, consultez Intégration sans contact de Microsoft Defender pour point de terminaison.
  • Corrections de bogues.

1.1.24210103

1.1.23250104

  • Optimisations des performances : testez les performances de la batterie avec cette version et faites-nous part de vos commentaires.
  • Intégration sans contact pour les appareils iOS inscrits : avec cette version, la préversion de l’intégration zero-touch pour les appareils inscrits via Microsoft Intune a été ajoutée. Pour plus d’informations, consultez cette documentation pour plus d’informations sur l’installation et la configuration.
  • Contrôles de confidentialité : configurez les contrôles de confidentialité pour le rapport d’alerte d’hameçonnage. Pour plus d’informations, consultez Configurer les fonctionnalités iOS.

1.1.23010101

  • Correctifs de bogues et améliorations des performances
    • Des optimisations des performances ont été effectuées dans cette version. Testez les performances de la batterie avec cette version et faites-nous part de vos commentaires.

1.1.20240103

  • Carte d’intégrité de l’appareil : la carte d’intégrité de l’appareil informe les utilisateurs finaux des mises à jour logicielles en attente.
  • Améliorations de la facilité d’utilisation : les utilisateurs finaux peuvent désormais désactiver le VPN Defender pour point de terminaison à partir de l’application Microsoft Defender elle-même. Avant cette mise à jour, les utilisateurs finaux devaient désactiver le VPN uniquement à partir de l’application Paramètres.
  • Corrections de bogues.

1.1.20020101

  • Améliorations de l’expérience utilisateur : Microsoft Defender pour point de terminaison a une nouvelle apparence.
  • Corrections de bogues.

1.1.17240101

1.1.15140101

1.1.15010101

  • Avec cette version, nous annonçons la prise en charge des appareils iPadOS/iPad.
  • Corrections de bogues.

Conseil

Voulez-vous en savoir plus ? Collaborez avec la communauté Microsoft Security dans notre communauté technique : Microsoft Defender pour point de terminaison Tech Community.