Surveiller et gérer les Microsoft 365 Business Premium et les Defender for Business

Une fois que vous avez configuré Microsoft 365 Business Premium ou la version autonome de Microsoft Defender pour entreprises, l’étape suivante consiste à préparer un plan pour la maintenance et les opérations. Il est important de maintenir à jour vos systèmes, appareils, comptes d’utilisateurs et stratégies de sécurité pour vous protéger contre les cyberattaques. Vous pouvez utiliser cet article comme guide pour préparer votre plan.

Lorsque vous préparez votre plan, vous pouvez organiser les différentes tâches en deux catégories main, comme indiqué dans le tableau suivant :

Type de tâche Sections
Tâches de sécurité Tâches de sécurité quotidiennes
Tâches de sécurité hebdomadaires
Tâches de sécurité mensuelles
Tâches de sécurité à effectuer en fonction des besoins
Tâches générales de l’administrateur Administration tâches du centre
Utilisateurs, groupes et mots de passe
E-mail et calendriers
Appareils
Abonnements et facturation

Tâches de sécurité

Les tâches de sécurité sont généralement effectuées par des administrateurs de sécurité et des opérateurs de sécurité.

Tâches de sécurité quotidiennes

Tâche Description
Vérifier votre tableau de bord de gestion des vulnérabilités des menaces Obtenez une instantané de vulnérabilité aux menaces en examinant votre tableau de bord de gestion des vulnérabilités, qui reflète la vulnérabilité de votre organization aux menaces de cybersécurité. Un score d’exposition élevé signifie que vos appareils sont plus vulnérables à l’exploitation.

1. Dans le portail Microsoft Defender (https://security.microsoft.com), dans le volet de navigation, sélectionnez Tableau de bord gestion des vulnérabilités>.

2. Examinez le score d’exposition de votre organisation. S’il est dans l’acceptable ou » Haut » plage, vous pouvez passer à autre chose. Si ce n'est pas le cas, sélectionnez Améliorer le score pour voir plus de détails et des recommandations de sécurité pour améliorer ce score.

Le fait de connaître votre score d’exposition vous aide à :
- Comprendre et identifier rapidement les points à retenir de haut niveau sur l’état de la sécurité dans votre organization
- Détecter et répondre aux zones qui nécessitent une investigation ou une action pour améliorer l’état actuel
- Communiquer avec les pairs et la direction sur l’impact des efforts de sécurité
Examiner les actions en attente dans le centre d'action À mesure que des menaces sont détectées, des actions de correction entrent en jeu. En fonction de la menace particulière et de la façon dont vos paramètres de sécurité sont configurés, les actions de correction peuvent être effectuées automatiquement ou uniquement lors de l’approbation, c’est pourquoi elles doivent être surveillées régulièrement. Les actions de correction sont suivies dans le Centre de notifications.

1. Dans le portail Microsoft Defender (https://security.microsoft.com), dans le volet de navigation, choisissez Centre de notifications.

2. Sélectionnez l’onglet En attente pour afficher et approuver (ou rejeter) toutes les actions en attente. Ces actions peuvent provenir d’une protection antivirus ou anti-programme malveillant, d’investigations automatisées, d’activités de réponse manuelles ou de sessions de réponse en direct.

3. Sélectionnez l’onglet Historique pour afficher la liste des actions terminées.
Examiner les appareils avec des détections de menaces Lorsque des menaces sont détectées sur des appareils, votre équipe de sécurité doit savoir que toutes les actions nécessaires, telles que l’isolation d’un appareil, puissent être effectuées rapidement.

1. Dans le portail Microsoft Defender (https://security.microsoft.com), dans le volet de navigation, choisissez Rapport de > sécurité générale>.

2. Faites défiler jusqu’à la ligne Appareils vulnérables . Si des menaces ont été détectées sur les appareils, vous pouvez voir ces informations dans cette ligne.
En savoir plus sur les nouveaux incidents ou alertes Lorsque des menaces sont détectées et que des alertes sont déclenchées, des incidents sont créés. L’équipe de sécurité de votre entreprise peut afficher et gérer les incidents dans le portail Microsoft Defender.

1. Dans le portail Microsoft Defender (https://security.microsoft.com), dans le menu de navigation, sélectionnez Incidents. Les incidents sont affichés sur la page avec les alertes associées.

2. Sélectionnez une alerte pour ouvrir son volet volant, où vous pouvez en savoir plus sur l’alerte.

3. Dans le menu volant, vous pouvez voir le titre de l’alerte, afficher la liste des ressources (telles que les points de terminaison ou les comptes d’utilisateur) qui ont été affectés, effectuer les actions disponibles et utiliser des liens pour afficher plus d’informations et même ouvrir la page de détails de l’alerte sélectionnée.
Exécuter une analyse ou une enquête automatisée Votre équipe de sécurité peut lancer une analyse ou une investigation automatisée sur un appareil présentant un niveau de risque élevé ou des menaces détectées. Selon les résultats de l’analyse ou de l’examen automatisé, des actions de correction peuvent se produire automatiquement ou après approbation.

1. Dans le portail Microsoft Defender (https://security.microsoft.com), dans le volet de navigation, choisissez Ressources>Appareils.

2. Sélectionnez un appareil pour ouvrir son panneau volant et passez en revue les informations affichées.
- Sélectionnez les points de suspension (...) pour ouvrir le menu Actions.
- Sélectionnez une action, telle que Exécuter l’analyse antivirus ou Lancer une investigation automatisée.

Tâches de sécurité hebdomadaires

Tâche Description
Surveiller et améliorer votre degré de sécurisation Microsoft Microsoft Secure Score est une mesure de la posture de sécurité de votre organization. Des chiffres plus élevés indiquent que moins d’actions d’amélioration sont nécessaires. À l’aide du degré de sécurisation, vous pouvez :
- Rapport sur l’état actuel de la posture de sécurité de votre organization.
- Améliorez votre posture de sécurité en fournissant une détectabilité, une visibilité, des conseils et un contrôle.
- Comparer avec des points de référence et établir des indicateurs de performance clés (KPI).

Pour case activée votre score, procédez comme suit :

1. Dans le portail Microsoft Defender (https://security.microsoft.com), dans le volet de navigation, choisissez Degré de sécurisation.

2. Passez en revue et prenez des décisions concernant les corrections et les actions afin d’améliorer votre niveau de sécurité Microsoft global.
Améliorer votre degré de sécurisation pour les appareils Améliorez votre configuration de sécurité en corrigeant les problèmes à l’aide de la liste des recommandations de sécurité. Dans ce cas, votre degré de sécurisation Microsoft pour les appareils s’améliore et votre organisation devient plus résiliente contre les menaces et vulnérabilités de cybersécurité à l’avenir. Cela vaut toujours la peine de passer en revue et d’améliorer votre score.

Pour case activée votre degré de sécurité, procédez comme suit :

1. Dans le portail Microsoft Defender (https://security.microsoft.com), dans le volet de navigation, sélectionnez Degré de sécurisation.

2. À partir du Niveau de sécurité Microsoft pour les appareils carte dans le tableau de bord Defender Vulnerability Management, sélectionnez l’une des catégories. Une liste de recommandations relatives à cette catégorie s’affiche, ainsi que des recommandations.

3.Sélectionnez un élément dans la liste pour afficher les détails liés à la recommandation.

4. Sélectionnez Options de correction.

5. Lisez la description pour comprendre le contexte du problème et ce qu’il faut faire ensuite. Choisissez une date d’échéance, ajoutez des notes, puis sélectionnez Exporter toutes les données d’activité de correction au format CSV afin de pouvoir les joindre à un e-mail à des fins de suivi. Un message de confirmation vous indique que la tâche de correction a été créée.

6. Envoyez un e-mail de suivi à votre administrateur informatique et prévoyez le temps que vous avez alloué pour que la correction se propage dans le système.

7. Revenez au niveau de sécurité Microsoft pour les appareils carte sur le tableau de bord. Le nombre de recommandations de contrôles de sécurité a diminué suite à vos actions.

8. Sélectionnez Contrôles de sécurité pour revenir à la page Recommandations de sécurité. L'élément que vous avez abordé n'y est plus répertorié, ce qui entraîne une amélioration de votre score de sécurité Microsoft.

Tâches de sécurité mensuelles

Tâche Description
Exécution des rapports Plusieurs rapports sont disponibles dans le portail Microsoft Defender (https://security.microsoft.com).

1. Dans le portail Microsoft Defender (https://security.microsoft.com), dans le volet de navigation, sélectionnez Rapports.

2. Choisissez un rapport à examiner. Chaque rapport affiche de nombreuses catégories pertinentes pour ce rapport.

3. Sélectionnez Afficher les détails pour afficher des informations plus détaillées pour chaque catégorie.

4. Sélectionnez le titre d’une menace particulière pour afficher les détails qui lui sont propres.

Tâches de sécurité à effectuer en fonction des besoins

Tâche Description
Gérer les faux positifs/négatifs Un faux positif est une entité, telle qu’un fichier ou un processus qui a été détecté et identifié comme malveillant, même si l’entité n’est pas réellement une menace. Un faux négatif est une entité qui n’a pas été détectée comme une menace, même si elle est en réalité malveillante. Des faux positifs/négatifs peuvent se produire avec n’importe quelle solution de protection contre les menaces, y compris les Microsoft Defender pour Office 365 et les Microsoft Defender pour entreprises, qui sont tous deux inclus dans Microsoft 365 Business Premium. Heureusement, des mesures peuvent être prises pour résoudre et réduire ce genre de problèmes.

Pour les faux positifs/négatifs sur les appareils, consultez Résoudre les faux positifs/négatifs dans Microsoft Defender pour point de terminaison.

Pour les faux positifs/négatifs dans les e-mails, consultez les articles suivants :
- Comment gérer les e-mails malveillants remis aux destinataires (faux négatifs) à l’aide de Microsoft Defender pour Office 365
- Comment gérer les e-mails légitimes bloqués (faux positifs) à l’aide de Microsoft Defender pour Office 365
Renforcer votre posture de sécurité Defender for Business comprend un tableau de bord de gestion des vulnérabilités qui vous fournit le score d’exposition et vous permet d’afficher des informations sur les appareils exposés et de consulter les recommandations de sécurité pertinentes. Vous pouvez utiliser votre tableau de bord Defender Vulnerability Management pour réduire l’exposition et améliorer la posture de sécurité de votre organization.

Consultez les articles suivants :
- Utiliser votre tableau de bord de gestion des vulnérabilités dans Microsoft Defender pour entreprises
- Insights du tableau de bord
Ajuster les stratégies de sécurité Des rapports sont disponibles pour vous permettre d’afficher des informations sur les menaces détectées, les status des appareils, etc. Parfois, il est nécessaire d’ajuster vos stratégies de sécurité. Par exemple, vous pouvez appliquer une protection stricte à certains comptes d’utilisateur ou appareils, et une protection standard à d’autres.

Consultez les articles suivants :
- Pour la protection de l’appareil : afficher ou modifier des stratégies dans Microsoft Defender pour entreprises
- Pour la protection de la messagerie : paramètres recommandés pour la sécurité EOP et Microsoft Defender pour Office 365
Analyser les soumissions de l’administrateur Parfois, il est nécessaire d’envoyer des entités, telles que des messages électroniques, des URL ou des pièces jointes à Microsoft pour une analyse plus approfondie. Les éléments de création de rapports peuvent aider à réduire l’occurrence de faux positifs/négatifs et à améliorer la précision de la détection des menaces.

Consultez les articles suivants :
- Utilisez la page Soumissions pour envoyer des courriers indésirables suspects, des hameçonnages, des URL, des e-mails légitimes bloqués et des pièces jointes à Microsoft
- Administration révision des messages signalés par l’utilisateur
Protéger les comptes d’utilisateur prioritaires Tous les comptes d’utilisateur n’ont pas accès aux mêmes informations d’entreprise. Certains comptes ont accès à des informations sensibles, telles que les données financières, les informations de développement de produits, l’accès des partenaires aux systèmes de génération critiques, etc. En cas de compromission, les comptes qui ont accès à des informations hautement confidentielles constituent une menace sérieuse. Nous appelons ces types de comptes prioritaires. Les comptes prioritaires incluent (mais ne sont pas limités à) les directeurs généraux, les directeurs des services financiers, les comptes d’administrateur d’infrastructure, les comptes système de build et bien plus encore.

Consultez les articles suivants :
- Protéger vos comptes d’administrateur
- Recommandations de sécurité pour les comptes prioritaires dans Microsoft 365
Protéger les appareils à haut risque L’évaluation globale des risques d’un appareil est basée sur une combinaison de facteurs, tels que les types et la gravité des alertes actives sur l’appareil. À mesure que votre équipe de sécurité résout les alertes actives, approuve les activités de correction et supprime les alertes suivantes, le niveau de risque diminue.

Consultez Gérer les appareils dans Microsoft Defender pour entreprises.
Intégrer ou désactiver des appareils À mesure que les appareils sont remplacés ou mis hors service, que de nouveaux appareils sont achetés ou que les besoins de votre entreprise changent, vous pouvez intégrer ou retirer des appareils de Defender for Business.

Consultez les articles suivants :
- Intégrer des appareils à Microsoft Defender pour entreprises
- Retirer un appareil d’Microsoft Defender pour entreprises
Corriger un élément Microsoft 365 Business Premium comprend plusieurs actions de correction. Certaines actions sont effectuées automatiquement et d’autres attendent l’approbation de votre équipe de sécurité.

1. Dans le portail Microsoft Defender (https://security.microsoft.com), dans le volet de navigation, accédez à Ressources>Appareils.

2. Sélectionnez un appareil, par exemple un appareil avec un niveau de risque élevé ou un niveau d’exposition élevé. Un volet volant s’ouvre et affiche plus d’informations sur les alertes et les incidents générés pour cet élément.

3. Dans le menu volant, affichez les informations affichées. Sélectionnez les points de suspension (...) pour ouvrir un menu qui répertorie les actions disponibles.

4. Sélectionnez une action disponible. Par exemple, vous pouvez choisir Exécuter une analyse antivirus, ce qui entraînera le lancement d'une analyse rapide de l'antivirus Microsoft Defender sur l'appareil. Vous pouvez également sélectionner Lancer une enquête automatisée pour déclencher une enquête automatisée sur l'appareil.

Actions de correction pour les appareils

Le tableau suivant récapitule les actions de correction disponibles pour les appareils dans Microsoft 365 Business Premium et Defender for Business :

Source Actions
Enquêtes automatisées Mettre en quarantaine un fichier
Supprimer une clé de Registre
Tuer un processus
Arrêter un service
Désactiver un pilote
Supprimer une tâche planifiée
Actions de réponse manuelle Exécuter une analyse antivirus
Isoler l’appareil
Ajouter un indicateur pour bloquer ou autoriser un fichier
Réponse en direct Collecter des données d’investigation
Analyser un fichier
Exécuter un script
Envoyer une entité suspecte à Microsoft pour analyse
Corriger un fichier
Repérage proactif des menaces

Tâches générales de l’administrateur

La gestion de votre environnement inclut la gestion des comptes d’utilisateur, la gestion des appareils et la mise à jour et le bon fonctionnement des éléments. Administration tâches sont généralement effectuées par des administrateurs généraux et des administrateurs de locataires. En savoir plus sur les rôles d’administrateur.

Importante

Microsoft vous recommande d’utiliser des rôles disposant du moins d’autorisations. L’utilisation de comptes avec autorisation inférieure permet d’améliorer la sécurité de vos organization. Le rôle d’administrateur général dispose de privilèges élevés. Il doit être limité aux scénarios d’urgence lorsque vous ne pouvez pas utiliser un rôle existant.

Si vous débutez avec Microsoft 365, prenez un moment pour obtenir une vue d’ensemble des Centre d’administration Microsoft 365.

Administration tâches du centre

Tâche Ressources pour en savoir plus
Prise en main de l’Centre d’administration Microsoft 365 Vue d’ensemble du centre d’administration Microsoft 365
En savoir plus sur les nouvelles fonctionnalités de la Centre d’administration Microsoft 365 Nouveautés de la Centre d’administration Microsoft 365
Découvrez les nouvelles mises à jour et fonctionnalités des nouveaux produits pour vous aider à préparer les utilisateurs Restez informé des modifications apportées au produit et aux fonctionnalités Microsoft 365
Afficher les rapports d’utilisation pour voir comment les utilisateurs utilisent Microsoft 365 Rapports Microsoft 365 dans le centre d'administration
Ouvrir un ticket de support technique Obtenir un support pour Microsoft 365 pour les entreprises

Utilisateurs, groupes et mots de passe

Tâche Ressources pour en savoir plus
Ajouter un nouvel utilisateur Ajouter un nouvel employé à Microsoft 365
Attribuer ou retirer des licences pour Office 365 pour les entreprises Attribuer ou annuler l’attribution de licences pour les utilisateurs dans le Centre d’administration Microsoft 365

Attribuer des licences Microsoft 365 à des comptes d’utilisateur à l’aide de PowerShell
Attribuer des rôles d’administrateur à des personnes qui ont besoin d’autorisations d’administrateur Attribuer des rôles d’administrateur dans le Centre d’administration Microsoft 365

Attribuer des rôles d’administrateur à des comptes d’utilisateur Microsoft 365 avec PowerShell
Retirer des licences à des utilisateurs Attribuer ou annuler l’attribution de licences pour les utilisateurs dans le Centre d’administration Microsoft 365

Supprimer des licences Microsoft 365 des comptes d’utilisateur avec PowerShell
Activer ou désactiver les pronoms Activez ou désactivez les pronoms pour votre organization dans le Centre d’administration Microsoft 365
Déterminer s’il faut autoriser l’accès invité aux groupes pour l’ensemble de leur organization ou pour des groupes individuels
(s’applique à Microsoft 365 Business Premium)
Utilisateurs invités dans Centre d’administration Microsoft 365
Supprimer un compte d’utilisateur quand quelqu’un quitte votre organization Vue d’ensemble : Supprimer un ancien employé et sécuriser les données
Réinitialiser les mots de passe pour les comptes d’utilisateur Réinitialiser les mots de passe dans Microsoft 365 pour les entreprises

E-mail et calendriers

Tâche Ressources pour en savoir plus
Migrer le courrier et les contacts de Gmail ou d’un autre fournisseur de messagerie vers Microsoft 365 Migrer le courrier électronique et les contacts vers Microsoft 365
Ajouter une signature électronique, une clause d’exclusion de responsabilité légale ou une déclaration de divulgation aux messages électroniques qui entrent ou sortent Créer des signatures et des clauses d’exclusion de responsabilité à l’échelle organization
Configurer, modifier ou supprimer un groupe de sécurité Créer, modifier ou supprimer un groupe de sécurité dans le Centre d’administration Microsoft 365
Ajouter des utilisateurs à un groupe de distribution Ajouter un utilisateur ou un contact à un groupe de distribution Microsoft 365
Configurer une boîte aux lettres partagée afin que les utilisateurs puissent surveiller et envoyer des e-mails à partir d’adresses e-mail courantes, comme info@contoso.com Créer une boîte aux lettres partagée

Appareils

Tâche Ressources pour en savoir plus
Utiliser Windows Autopilot pour configurer et préconfigurer de nouveaux appareils ou réinitialiser, réaffecter et récupérer des appareils
(s’applique à Microsoft 365 Business Premium)
Vue d’ensemble de Windows Autopilot
Afficher les status actuelles des appareils et les gérer Gérer les appareils dans Microsoft Defender pour entreprises
Transférer les appareils vers Defender pour entreprise Transférer les appareils vers Defender pour entreprise
Désintégrer les appareils de Defender for Business Désintégrer un appareil d’Defender for Business
Gérer des appareils avec Intune Que signifie la gestion des appareils avec Intune ?

Gérer vos appareils et contrôler les fonctionnalités des appareils dans Microsoft Intune

Domaines

Tâche Ressources pour en savoir plus
Ajouter un domaine (comme contoso.com) à votre abonnement Microsoft 365 Ajouter un domaine à Microsoft 365
Acheter un domaine Acheter un nom de domaine
Supprimer un domaine Supprimer un domaine

Abonnements et facturation

Tâche Ressources pour en savoir plus
Consulter votre facture Afficher la facture ou la facture de votre abonnement Microsoft 365 pour les entreprises
Gérer vos modes de paiement Gérer les modes de paiement
Modifier la fréquence de vos paiements Modifier la fréquence de facturation de votre abonnement Microsoft 365
Modifier votre adresse de facturation Modifier vos adresses de facturation Microsoft 365 pour les entreprises

Voir aussi