Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cette section contient des conseils et des recommandations Microsoft pour le modèle de maturité de confiance zéro CISA dans le pilier appareils.
2 appareils
CISA identifie un appareil comme une ressource qui se connecte à un réseau, y compris les serveurs, les ordinateurs de bureau et les ordinateurs portables, les imprimantes, les téléphones mobiles, les appareils Internet des objets (IoT), l’équipement réseau, etc. Les ressources incluent les logiciels matériels, le microprogramme, etc. Pour plus d’informations, consultez Sécurisation des points de terminaison avec confiance zéro.
Utilisez les liens suivants pour accéder aux sections du guide.
2.1 Fonction : surveillance de l’application et de la conformité des stratégies
| Description de l'étape ZTMM de la CISA | conseils et recommandations de Microsoft |
|---|---|
| État initial de maturité L'entreprise reçoit des caractéristiques d'appareil autodéclarées (par exemple, clés, jetons, utilisateurs, etc., sur l'appareil) mais dispose de mécanismes d'application limités. L’entreprise dispose d’un processus préliminaire et de base en place pour approuver l’utilisation du logiciel et envoyer (push) les mises à jour et les modifications de configuration apportées aux appareils. |
Microsoft Intune, Microsoft Configuration Manager La famille de produits Microsoft Intune est une solution intégrée pour gérer les appareils. Utilisez l’inventaire des appareils Intune, les modifications de configuration des appareils et les fonctionnalités de mise à jour logicielle. Avec Microsoft Configuration Manager, activez l’attachement au cloud pour moderniser et rationaliser la gestion des appareils. L’utilisation de solutions de gestion des appareils mobiles tierces (GPM) peut consolider la gestion des appareils avec Intune. - Intune - Gestionnaire de configuration - Cloud attach - Guide de migration Intune - Systèmes d'exploitation et navigateurs pris en charge par Intune |
| Statut de maturité avancée L'entreprise dispose d'aperçus vérifiés (c'est-à-dire qu'un administrateur peut inspecter et vérifier les données sur l'appareil) lors de l'accès initial à l'appareil et applique la conformité pour la plupart des appareils et des ressources virtuelles. L’entreprise utilise des méthodes automatisées pour gérer les appareils et les ressources virtuelles, approuver les logiciels et identifier les vulnérabilités et installer les correctifs. |
Intune Configurer des stratégies pour évaluer les appareils en fonction des exigences de conformité et de configuration. Les administrateurs passent en revue les insights et vérifient les données sur les appareils gérés dans le Centre d’administration Intune et avec les rapports de conformité des appareils. - Centre d’administration Intune - profils d’appareil dans Intune Configurer l’inscription automatique pour l’accès initial aux appareils. Faire respecter la conformité avec Intune. - Enregistrement des appareils dans Intune - enregistrement automatique Pour gérer les logiciels approuvés, configurez les stratégies Windows Defender Application Control avec Intune. - WDAC et AppLocker - Déployer des stratégies WDAC Pour contrôler l’accès aux données et la façon dont elles sont partagées par des applications sur des appareils mobiles, configurez des stratégies de protection des applications. - stratégies de protection des applications - créer et déployer une stratégie de protection des applications - gestion des applications mobiles et protection des applications - Windows Autopilot Microsoft Defender pour point de terminaison Intégrer Defender pour point de terminaison à Intune pour identifier les vulnérabilités et corriger les appareils Intune gérés. Configurer Defender pour point de terminaison dans Intune Microsoft Defender pour Cloud Protéger et gérer des ressources virtuelles Azure avec Defender pour Cloud, une plateforme de protection d’application native cloud (CNAPP). Utilisez des mesures et des pratiques de sécurité pour protéger les applications basées sur le cloud contre les cybermenaces et les vulnérabilités. Defender pour Cloud Defender pour Cloud, Azure Arc Pour gérer les configurations, connecter des ressources non-Azure, y compris virtuelles, à Defender pour Cloud avec Azure Arc. - Azure Arc - connecter des serveurs avec Azure Arc à Defender pour Cloud Defender pour IoT Defender pour IoT est une solution de sécurité unifiée pour identifier les appareils ioT (IoT) et les technologies opérationnelles (OT), les vulnérabilités et les menaces. Utilisez Defender pour IoT pour sécuriser les environnements IoT et OT, également des appareils sans agents de sécurité ni systèmes d’exploitation complets. Defender pour IoT |
| modèle de maturité optimal Entreprise vérifie en permanence les insights et applique la conformité tout au long de la durée de vie des appareils et des ressources virtuelles. Enterprise intègre l’appareil, les logiciels, la configuration et la gestion des vulnérabilités dans tous les environnements d’entreprise, notamment pour les ressources virtuelles. |
Microsoft Entra Conditional Access Configurer l’accès conditionnel pour appliquer en permanence l’accès aux applications et aux données, en fonction de l’état de conformité des appareils. Les configurations s’appliquent tout au long de la durée de vie de l’appareil. Exiger que seuls les appareils conformes accèdent aux ressources. - Accès conditionnel - Octroyer des contrôles dans le cadre d'une stratégie et exiger des appareils conformes Gestion des vulnérabilités Microsoft Defender Utilisez Defender Vulnerability Management pour effectuer une surveillance continue et obtenir des recommandations. Activez la hiérarchisation basée sur les risques avec le score de sécurisation et le score d’exposition. DVM dispose d’un inventaire continu des logiciels installés (applications), des certificats numériques, du matériel, du microprogramme, également des extensions de navigateur. - Defender Vulnerability Management - Surveiller les risques et la conformité des appareils Microsoft Defender pour Cloud, Defender pour serveurs Defender pour serveurs dans Defender pour Cloud apporte des protections avancées et des détections avancées aux ordinateurs Windows et Linux qui s’exécutent dans Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) et les environnements locaux. Defender pour serveurs |
2.2 Fonction : Gestion des risques des ressources et de la chaîne d’approvisionnement
| Description de l'étape ZTMM de la CISA | Les conseils et recommandations de Microsoft |
|---|---|
| statut de maturité initiale Entreprise suit toutes les ressources physiques et certaines ressources virtuelles et gère les risques liés à la chaîne d’approvisionnement en établissant des stratégies et des lignes de base de contrôle en fonction des recommandations fédérales à l’aide d’un cadre robuste (par exemple, NIST SCRM.) |
Microsoft Intune Utiliser Intune pour afficher des informations sur les appareils gérés : spécifications matérielles, applications installées et état de conformité. La vue centralisée permet de surveiller l’intégrité des appareils, de garantir la conformité aux stratégies d’entreprise et de gérer les configurations d’appareil. Intune Defender pour point de terminaison Defender pour point de terminaison complète Intune avec des appareils inventoriés protégés par Defender pour point de terminaison. Intégrez Intune et Defender pour point de terminaison pour suivre les ressources physiques et virtuelles. Inventaire des appareils Adopter les services logiciels et cloud Microsoft avec des stratégies de chaîne d’approvisionnement pour aider à contrôler les bases de référence en fonction des recommandations fédérales. Cette action prend en charge l’intégrité responsable de l’approvisionnement et de la chaîne d’approvisionnement. chaîne d’approvisionnement |
| 'état avancé de maturité Entreprise commence à développer une vue d’entreprise complète des ressources physiques et virtuelles via des processus automatisés qui peuvent fonctionner sur plusieurs fournisseurs pour vérifier les acquisitions, suivre les cycles de développement et fournir des évaluations tierces. |
Microsoft Intune Utiliser Intune pour inscrire et gérer des appareils sur des systèmes d’exploitation tels que Windows, macOS, iOS, Android, etc. L’inscription crée un inventaire centralisé des appareils, notamment les spécifications matérielles, les applications installées et l’état de conformité. Pour simplifier l’intégration des appareils, implémentez l’inscription automatisée d’appareils telles que Windows Autopilot et Apple Device Enrollment Program (DEP). - Passer à Intune - Inscrire des appareils dans Intune Microsoft Defender pour point de terminaison Déployer Defender pour point de terminaison pour une vue d’ensemble des ressources physiques et virtuelles, y compris les logiciels installés, avec automatisation. Passez en revue les insights sur les appareils générant des alertes de sécurité, notamment le domaine, le niveau de risque et le système d’exploitation. Utilisez la fonctionnalité de découverte pour rechercher des appareils non gérés dans votre réseau. La découverte d’appareils utilise des points de terminaison réseau intégrés pour collecter, sonder ou rechercher des appareils non gérés. Utilisez la page des faiblesses de Microsoft Defender Vulnerability Management pour les vulnérabilités et les expositions courantes connues (CVE), y compris les évaluations tierces, par ID CVE. - Defender Vulnerability Management, inventaire logiciel - Vulnérabilités dans mon organisation |
| état de maturité optimal Entreprise dispose d’une vue complète, en temps réel ou en quasi-temps réel de toutes les ressources de tous les fournisseurs et fournisseurs de services, automatise sa gestion des risques de chaîne d’approvisionnement en fonction des besoins, crée des opérations qui tolèrent les défaillances de la chaîne logistique et intègre les meilleures pratiques. |
Microsoft Entra Conditional Access Configurer des stratégies d’accès conditionnel pour exiger des appareils conformes, gérés par Intune ou par des partenaires d’intégration de gestion des appareils mobiles pris en charge. Ce contrôle garantit une vue des ressources en temps réel ou presque. - Octroyer des contrôles dans la stratégie, exiger des appareils conformes - Partenaires tiers pour la conformité des appareils dans Intune Intune, Microsoft Defender pour les points de terminaison Permettre à Defender for Endpoint et Intune d'établir une connexion de service à service. Appareils intégrés à gérer avec Intune à Defender for Endpoint. L'intégration permet de visualiser les ressources en temps réel ou quasi-réel. L'analyse des menaces dans Defender for Endpoint fournit des renseignements sur les menaces provenant des chercheurs de Microsoft Security. Les équipes de sécurité l’utilisent pour prendre en charge la gestion automatisée des risques, y compris les risques liés à la chaîne logistique. - Configurer Defender pour point de terminaison dans Intune - Résoudre les menaces émergentes avec Defender pour point de terminaison Defender pour IoT Defender pour IoT identifie l’Internet des objets (IoT) et les appareils de technologie opérationnelle (OT), les vulnérabilités et les menaces. Utilisez Defender pour IoT pour sécuriser les environnements IoT et OT, y compris les appareils sans agents de sécurité. Defender pour IoT Microsoft Defender External Attack Surface Management Defender EASM découvre et mappe en continu les surfaces d’attaque numérique avec une vue externe de l’infrastructure en ligne. Les équipes de sécurité et informatiques identifient les inconnus, hiérarchisent les risques, atténuent les menaces, étendent également la vulnérabilité et le contrôle d’exposition au-delà du pare-feu. Les analyses de la surface de l'attaque sont générées avec des données de vulnérabilité et d’infrastructure. Découvrez les principaux domaines de préoccupation. Defender EASM |
2.3 Fonction : Accès aux ressources
| Description de l'étape ZTMM de la CISA | Les conseils et recommandations de Microsoft |
|---|---|
| 'état de maturité initial L'entreprise exige que certains appareils ou ressources virtuelles fournissent des informations sur des caractéristiques, puis utilise ces informations pour approuver l'accès aux ressources. |
ID Microsoft Entra Inscrire des appareils des utilisateurs finaux avec l'ID Microsoft Entra. Gérer les identités des appareils à partir du Centre d’administration Microsoft Entra. - appareils joints à Microsoft Entra - appareils joints hybrides - appareils inscrits Microsoft Entra Conditional Access Utiliser des signaux d’appareil tels que l’emplacement dans les stratégies d’accès conditionnel pour les décisions de sécurité. Utilisez des filtres basés sur des attributs d’appareil pour inclure et exclure des stratégies. - Conditions - Filtre pour les appareils |
| niveau avancé de maturité l’accès initial aux ressources de l’entreprise prend en compte les informations sur les ressources virtuelles ou les appareils vérifiés. |
Microsoft Intune, Microsoft Defender pour point de terminaison Gérer les appareils avec Intune, déployer Defender pour point de terminaison et configurer la stratégie de conformité des appareils. Consultez section 2.1 Fonction : Application des politiques et conformité ; Statut de maturité avancée. L’accès conditionnel Créez des stratégies d’accès conditionnel qui nécessitent un appareil hybride ou conforme. Incluez des insights sur l’appareil ou les ressources virtuelles dans les décisions d’accès aux ressources. consultez section 2.1 Fonction : Application des politiques et conformité. applications Microsoft Entra Intégrez les applications et gérez l’accès des utilisateurs avec l’ID Microsoft Entra. consultez section 1.1 Function : Authentication. proxy d’application Microsoft Entra Déployer le proxy d’application ou une solution partenaire d’accès hybride sécurisé (SHA) pour activer l’accès conditionnel pour les applications locales et héritées via l’accès réseau de confiance zéro (ZTNA). SHA avec Microsoft Entra |
| état de maturité optimal l’accès aux ressources d’Entreprise prend en compte l’analytique des risques en temps réel au sein des appareils et des ressources virtuelles. |
Microsoft Entra ID Protection Configurer Microsoft Entra ID Protection pour la détection des risques, y compris le risque d’appareil, pour détecter les utilisateurs à risque et les événements de connexion. Utilisez les conditions de connexion et de risque utilisateur pour aligner les stratégies avec les niveaux de risque. Exiger l’authentification multifacteur (MFA) pour les connexions risquées. - Protection des ID - Déployer la protection des ID Microsoft Intune, Microsoft Defender pour point de terminaison activer Defender pour point de terminaison et Intune pour établir une connexion de service à service. Embarquez les appareils gérés avec Intune to Defender for Endpoint pour des vues de ressources en temps réel ou quasi-temps réel. Avec Defender pour point de terminaison, utilisez des signaux de risque de menace pour bloquer l’accès aux appareils, en fonction du score de risque. Microsoft recommande d’autoriser l’accès aux appareils avec un score de risque moyen ou inférieur. - Configurer Defender pour les points de terminaison dans Intune - Gestion de la vulnérabilité par Defender - Contrôler les risques et la conformité des appareils Accès conditionnel Créer une stratégie d'appareil conforme dans l'accès conditionnel. Utilisez l’analytique des risques en temps réel dans les appareils et les ressources virtuelles pour les décisions d’accès aux ressources. voir section 2.1 Fonction : application de la politique et conformité |
2.4 Fonction : Détection des menaces des dispositifs
| Description de l'étape ZTMM de la CISA | Microsoft : Conseils et recommandations |
|---|---|
| 'État de maturité initial Enterprise dispose de processus automatisés pour le déploiement et la mise à jour des capacités de protection contre les menaces sur les appareils et sur des ressources virtuelles avec une intégration limitée de l'application des politiques et de la surveillance de la conformité. |
Microsoft Defender pour point de terminaison déployer Defender pour point de terminaison pour les appareils des utilisateurs finaux. Déployer Defender pour point de terminaison Defender pour cloud Pour automatiser les processus qui déploient et mettent à jour les fonctionnalités de protection contre les menaces sur des ressources virtuelles Azure, intégrez Defender pour point de terminaison à Defender pour cloud. l’intégration de Defender pour point de terminaison |
| 'état avancé de maturité Entreprise commence à consolider les fonctionnalités de protection contre les menaces aux solutions centralisées pour les appareils et les ressources virtuelles, et intègre la plupart de ces fonctionnalités à l’application de la stratégie et à la surveillance de la conformité. |
Microsoft Intune Configurer Intune pour les stratégies de conformité des appareils. Inclure le score de risque des machines Defender for Endpoint pour la conformité à la stratégie. Stratégie de conformité des appareils Intune Intégrer Defender for Endpoint à Intune en tant que solution de défense contre les menaces mobiles (MTD). Pour les appareils hérités gérés par Microsoft Configuration Manager, configurez l’attachement cloud. - Defender pour point de terminaison dans Intune - Configurer Defender pour point de terminaison dans Intune - Connexion au cloud Defender XDR Piloter, puis déployez les composants et services Defender XDR. Defender XDR Configurer les intégrations des composants Microsoft Defender XDR déployés. - Defender for Endpoint avec Defender for Cloud Apps - Defender pour l'identité et Defender pour les applications cloud - Protection et défense de l'information de Purview pour les applications cloud Azure Arc Utiliser les serveurs compatibles avec Azure Arc pour gérer et protéger les serveurs physiques Windows et Linux. Protégez également les machines virtuelles en dehors d’Azure. Déployez Azure Arc pour les serveurs hébergés en dehors d’Azure. Intégrez des serveurs avec Arc dans un abonnement protégé par Defender for Server. - Serveurs compatibles avec Azure Arc - Agent Azure Connected Machine Defender pour le cloud Activez Defender for Servers pour les abonnements comportant des machines virtuelles dans Azure. Les plans Defender pour serveur incluent Defender pour le cloud pour les serveurs. Defender pour serveurs |
| état de maturité optimal Entreprise dispose d’une ou plusieurs solutions de sécurité de protection contre les menaces centralisées déployées avec des fonctionnalités avancées pour tous les appareils et ressources virtuelles et une approche unifiée pour la protection contre les menaces des appareils, l’application des stratégies et la surveillance de la conformité. |
Defender XDR Pour activer des fonctionnalités avancées pour les appareils et les ressources virtuelles, intégrez Defender XDR aux stratégies d’opérations de sécurité. - Defender XDR et opérations de sécurité - chasse avancée Dans Defender XDR, les alertes sont des signaux provenant de sources résultant d’activités de détection de menaces. Les signaux indiquent des événements malveillants ou suspects dans un environnement. Les alertes peuvent indiquer une attaque plus large et complexe. Les alertes associées sont agrégées et corrélées pour former un incident, qui représente une attaque. alertes, incidents et corrélations dans Defender XDR Microsoft Sentinel Configurer des connecteurs de données Sentinel pour Defender XDR. Activer les règles d’analyse. - Découvrir et gérer Sentinel - Connecter des données Defender XDR à Sentinel - Sentinel et Defender XDR pour Zero Trust Microsoft Defender Threat Intelligence Defender TI agrège et enrichit les sources de données critiques vues dans une interface facile à utiliser. Mettre en corrélation les indicateurs de compromission (IoCs) avec les articles connexes, les profils d’acteur et les vulnérabilités. Les analystes utilisent Defender TI pour collaborer avec d’autres analystes. Defender TI |
2.5 Fonction : Visibilité et analytique
| Description de l'étape ZTMM de la CISA | Orientations et recommandations de Microsoft |
|---|---|
| État de maturité initial L'entreprise utilise des identificateurs numériques (par exemple, des adresses d'interface, des étiquettes numériques) ainsi qu'un inventaire manuel et le suivi des points de terminaison des appareils lorsque ceux-ci sont disponibles. Certains appareils d’entreprise et ressources virtuelles sont en cours d’analyse automatisée (par exemple, l’analyse logicielle) pour la détection d’anomalies en fonction du risque. |
Microsoft Intune, Microsoft Defender pour point de terminaison Chaque appareil a un identificateur numérique. Une entreprise peut piloter, avec certains appareils et ressources virtuelles, une analyse automatisée pour la détection des anomalies, en fonction du risque. consultez section 2.1 Fonction : Application et conformité de la politique. |
| Statut de Maturité Avancée Entreprise automatise la collecte d’inventaire (y compris la surveillance des points de terminaison sur tous les appareils standard des utilisateurs, par exemple, les ordinateurs de bureau et les ordinateurs portables, les téléphones mobiles, les tablettes et leurs ressources virtuelles) et la détection d’anomalies pour détecter les appareils non autorisés. |
Defender pour point de terminaison Pour détecter les appareils non autorisés, automatisez la collecte d’inventaire et la détection des anomalies. découverte d’appareils Intune Pour afficher des détails sur vos appareils gérés, utilisez l’inventaire des appareils Intune. - Détails de l’appareil dans Intune - Sécurité des points de terminaison dans Intune - Consultez section 2.1 Fonction : Application et conformité des stratégies. |
| État de maturité optimal Enterprise automatise la collecte d’état de tous les appareils et ressources virtuelles connectés au réseau tout en étant en corrélation avec les identités, en effectuant une surveillance des points de terminaison et en effectuant une détection d’anomalie pour informer l’accès aux ressources. Enterprise effectue le suivi des modèles d’approvisionnement et/ou de déprovisionnement des ressources virtuelles pour les anomalies. |
Microsoft Entra Conditional Access Configurer des stratégies d’accès conditionnel pour exiger une conformité pour les appareils connectés au réseau. Intune gère les appareils ou un partenaire d’intégration de gestion des appareils mobiles (MDM) pris en charge les gère. Ce contrôle nécessite que les appareils soient inscrits dans Intune, ce qui automatise la collecte d’état, la surveillance des points de terminaison et la détection des anomalies pour informer l’accès aux ressources. - Contrôles d'octroi dans le cadre de l'accès conditionnel, nécessité de disposer d'appareils conformes - Prise en charge par des partenaires tiers de la conformité des appareils dans Intune Microsoft Defender XDR Pour détecter les anomalies provenant des utilisateurs, des appareils et des applications, déployez et intégrez les composants dans Defender XDR. - Defender XDR - Déployer des appareils pris en charge - Confiance Zéro avec Defender XDR Microsoft Entra ID Protection La détection d'anomalies dans la protection des ID est améliorée par l’intégration à d’autres composants Defender XDR. Risques dans la protection des ID Accès conditionnel Configurer des stratégies d’accès conditionnel basées sur les risques liés à l'identité, pour les risques d’utilisateur et de connexion, y compris la détection des anomalies. Exiger l’authentification multifacteur résistante au hameçonnage (MFA) pour les connexions risquées. Pour surveiller les effets, créez une stratégie pour bloquer les utilisateurs à haut risque en mode rapport uniquement. stratégie d’accès basée sur les risques Fusion dans Microsoft Sentinel Connecter les sources de données requises à Sentinel et activer la détection avancée et multistage d’attaques. - connecter des sources de données à Sentinel - détection avancée des attaques multistages |
Fonction 2.6 : Automatisation et orchestration
| Description de l'étape ZTMM de la CISA | conseils et recommandations de Microsoft |
|---|---|
| 'état de maturité initiale Entreprise commence à utiliser des outils et des scripts pour automatiser le processus d’approvisionnement, de configuration, d’inscription et/ou de déprovisionnement pour les appareils et les ressources virtuelles |
Microsoft Intune Commencer l’automatisation pour approvisionner, configurer et déprovisionner des appareils. Intune 'ID Microsoft Entra Implémenter l’ID Microsoft Entra pour simplifier l’inscription des appareils. Automatiser l’inscription des appareils Microsoft Defender pour point de terminaison Appliquer des configurations de sécurité de base pour gérer la protection des appareils. Defender pour point de terminaison Microsoft Sentinel Utiliser Sentinel pour surveiller l’état de l’appareil. Sentinel |
| état de maturité avancé L'entreprise a implémenté des mécanismes de surveillance et d’application pour identifier et déconnecter ou isoler manuellement des appareils et des ressources virtuelles non conformes (vulnérables, certificats non vérifiés, adresse MAC non inscrite). |
Intune Appliquer les stratégies de conformité et gérer les configurations des appareils. Stratégie de conformité dans Intune Defender pour Endpoint Détecter et répondre aux vulnérabilités et aux problèmes de conformité avec la protection avancée contre les menaces. Détection et réponse aux menaces dans Defender pour Endpoint Sentinel Utiliser Sentinel pour collecter, analyser et alerter de manière avancée, afin de soutenir la surveillance et l'application. Surveillance avancée dans Sentinel |
| état de maturité optimal Entreprise dispose de processus entièrement automatisés pour l’approvisionnement, l’inscription, la surveillance, l’isolation, la correction et la déprovisionnement des appareils et des ressources virtuelles. |
Intune Automatiser les cycles de vie des appareils : provisionner, inscrire, surveiller et déprovisionner. Automatiser les cycles de vie des appareils dans Intune Microsoft Entra ID Pour une approche unifiée, intégrez la gestion des appareils à l’identité et au contrôle d’accès. Intégrer la gestion des appareils à Microsoft Entra Microsoft Defender XDR Utiliser Defender XDR pour la détection et la réponse avancées et automatisées des menaces. détection avancée des menaces avec Defender XDR Sentinel Employ Sentinel pour automatiser la surveillance, l’application de la conformité et la réponse aux incidents. Automatiser avec Sentinel |
2.7 Fonction : Gouvernance
| Description de l'étape ZTMM de la CISA | Orientations et recommandations de Microsoft |
|---|---|
| 'état de maturité initial Entreprise définit et applique des stratégies pour l’approvisionnement de nouveaux appareils, le cycle de vie des appareils informatiques non traditionnels et des ressources virtuelles, et pour effectuer régulièrement la surveillance et l’analyse des appareils. |
Microsoft Intune Créer des stratégies pour l’approvisionnement et le cycle de vie des nouveaux appareils. Vérifiez la configuration et la gestion de base. Intune Microsoft Defender pour point de terminaison surveiller et analyser régulièrement les appareils pour identifier les vulnérabilités et les problèmes de conformité. Defender pour point de terminaison Sentinel Implémenter des pratiques de supervision et d’analyse pour voir l’état de l’appareil et les problèmes potentiels. Sentinel |
| État de maturité avancée Entreprise définit des stratégies à l’échelle de l’entreprise pour le cycle de vie des appareils et des ressources virtuelles, y compris leur énumération et leur responsabilité, avec certains mécanismes d’application automatisés. Responsabilité, avec certains mécanismes automatisés d’application de la loi. |
Intune Définir et appliquer des stratégies de gestion complète du cycle de vie pour les appareils et les ressources virtuelles. stratégie de conformité dans Intune Defender pour point de terminaison améliorer la sécurité et la conformité avec les mécanismes d’application automatisés et la surveillance avancée. détection et réponse des menaces Sentinel Utiliser Sentinel pour obtenir une énumération et une responsabilité détaillées sur les appareils. Intégrer, dans la mesure du possible, l'application automatisée de la loi. Surveillance avancée |
| état de maturité optimal Enterprise automatise les stratégies pour le cycle de vie de tous les appareils connectés au réseau et ressources virtuelles au sein de l’entreprise. |
Intune Automatiser la gestion du cycle de vie des appareils et des ressources virtuelles : procurez, configurez, surveillez et déprovisionnez. Automatiser les cycles de vie des appareils avec Intune Microsoft Entra ID Pour une approche transparente de la gestion des appareils et des ressources, intégrez des stratégies de cycle de vie à la gestion des identités et des accès. Intégrer la gestion des appareils Microsoft Defender XDR Utiliser Defender XDR pour la détection, la réponse et l’application des menaces automatisées et avancées sur les appareils et les ressources. détection avancée des menaces Sentinel Sentinel automatise la surveillance, l’application de la conformité et la gestion du cycle de vie à l’échelle de l’entreprise. Automatiser avec Sentinel |
Étapes suivantes
Configurez Microsoft Cloud Services pour le modèle de maturité confiance zéro CISA.