Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.
- La protection contre la falsification (Tamper Protection) sera activée par défaut pour toutes les entreprises. Les administrateurs recevront une notification dans le portail pour proposer l’activation et annoncer l’application automatique dans les 30 jours. Le mécanisme sera actif à partir du 24 octobre 2022. Pour rappel, ce mécanisme permet de protéger l’antivirus et l’EDR contre les tentatives de désactivation ou de contournement que certains attaquants peuvent utiliser.
- C’était attendu de longue date, Microsoft Defender for Endpoint est enfin supporté pour les périphériques Android géré dans un mode Company-owned personally enabled (COPE).
- Annoncée en août, ce mois si on retrouve la disponibilité générale des nouveaux rapports sur l’état de santé des périphériques dans Microsoft Defender for Endpoint avec notamment :
- Une nouvelle page de rapport à onglets avec des cartes qui affichent des informations de haut niveau et des instantanés de sécurité.
- Des informations détaillées sur Microsoft Defender Antivirus, notamment la version du moteur, la version de l'intelligence de sécurité, la version de la plate-forme, le mode antivirus et les résultats des analyses récentes.
- Un accès plus facile aux informations exploitables et à la compréhension dont vous avez besoin, avec une analyse approfondie des recommandations de gestion des menaces et des vulnérabilités, des pages relatives aux appareils et du tout nouveau flyout des détails de Microsoft Defender Antivirus qui est une source riche de détails sur la sécurité des appareils.
- Le mode dépannage (Troubleshooting mode) est disponible pour Windows Server 2012 R2 et plus. Un certain niveau de mise à jour est requis pour les versions de Windows Server 2012 R2, 2016, 2019 et 2022.
- Public Preview de nouveaux rapports (v2) pour la fonctionnalité Attack Surface Reduction. On retrouve 3 rapports : Les détections liées aux règles ASR, la configuration des règles ASR, les règles de réduction de surface d’attaque.
- Disponibilité Générale de nouvelles fonctionnalités sur Microsoft Defender for Endpoint pour Android & iOS avec notamment :
- Le contrôle de la confidentialité et de la vie privée a été amélioré permettant aux administrateurs de configurer les paramétrages pour les retours de phishing et réseau alors que les utilisateurs peuvent choisir les informations qui sont partagées avec l’entreprise. Les informations associées à iOS et Android sont disponibles.
- Les administrateurs peuvent maintenant passer certaines permissions lors du processus d’enregistrement (onboarding) :
- iOS - Avec cette fonctionnalité, les administrateurs peuvent déployer MDE sur des appareils BYOD sans appliquer les permissions VPN obligatoires pendant l'intégration. L'utilisateur final peut également embarquer l'application sans ces autorisations obligatoires et revoir ces autorisations plus tard. Même si l'utilisateur n'a pas utilisé le VPN, l'appareil pourra être intégré. Cette fonctionnalité n'est actuellement disponible que pour les appareils inscrits (MDM).
- Android - Microsoft Defender for Endpoint sur Android active les autorisations facultatives dans le flux d’enregistrement/onboarding. Actuellement, les autorisations requises par MDE sont obligatoires dans le processus d’inscription. Avec cette fonctionnalité, l'administrateur peut déployer MDE sur des appareils Android avec des stratégies MAM sans appliquer les autorisations obligatoires de VPN et d'accessibilité. Les utilisateurs finaux peuvent intégrer l'application sans les autorisations obligatoires et peuvent revoir ces autorisations plus tard. Cette fonctionnalité n'est actuellement disponible que pour les appareils non inscrits (MAM).
- Les entreprises qui ne veulent pas configurer le VPN, peuvent désactiver la protection Web et déployer le client sans cette fonctionnalité.
Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs