Microsoft Defender pour point de terminaison

Découvrez la solution ultime contre les menaces.

Rapport Microsoft Digital Defense

Accédez à une analyse approfondie des tendances actuelles incluant des informations analytiques étendues sur les menaces majeures (rançongiciels, tentatives d’hameçonnage, menaces ciblant les appareils IoT et activités soutenues par des États-nations).

Sécurité complète des points de terminaison

Détectez et sécurisez les appareils Windows, macOS, Linux, Android, iOS et réseau contre les menaces sophistiquées.

Bloquez rapidement les menaces

Déjouez les menaces sophistiquées telles que les rançongiciels et les attaques soutenues par des États-nations.

Adaptez la capacité de votre sécurité

Permettez aux défenseurs de récupérer du temps qu’ils pourront utiliser pour classer les risques selon leur priorité et renforcer votre posture de sécurité.

Faites évoluer vos défenses

Progressez au delà des silos que représentent les points de terminaison et développez une sécurité plus élaborée, fondée sur les approches XDR et Confiance Zéro.

Distinctions

Microsoft Defender pour point de terminaison offre une sécurité avancée des points de terminaison pour les appareils Windows, macOS, Linux, Android, iOS et réseau. La solution permet de bloquer rapidement les attaques, d’adapter la capacité de vos ressources de sécurité et de faire évoluer vos défenses. Mise en œuvre à l’échelle du cloud, elle intègre des technologies d’IA qui analysent le plus large corpus de renseignements sur les menaces disponible dans notre secteur d’activité. Notre solution globale permet de détecter l’ensemble des points de terminaison et appareils réseau tels que les routeurs au sein de votre environnement. Elle comporte des fonctionnalités de gestion des vulnérabilités, de protection des points de terminaison, de détection et réponse au point de terminaison (EDR), de défense contre les menaces mobiles et de repérage des menaces au sein d’une plateforme unifiée.

Éliminez les angles morts dans votre environnement

Détectez les points de terminaison et appareils réseau non gérés et non autorisés, et sécurisez ces ressources à l’aide de workflows intégrés.

A person using a tablet connected to a keyboard and a desktop monitor.
A person using a tablet connected to a keyboard and a desktop monitor.

Microsoft Defender pour point de terminaison est facile à déployer, configurer et gérer grâce à une expérience de gestion unifiée de la sécurité. La plateforme offre une sécurité au niveau des points de terminaison pour les clients, serveurs, appareils mobiles et appareils réseau. Ce diagramme montre les fonctionnalités de Microsoft Defender pour point de terminaison, notamment la gestion et l’évaluation des vulnérabilités basées sur les risques, la réduction de la surface d’attaque, la protection nouvelle génération des points de terminaison basée sur les comportements et optimisée par le cloud, la détection et la réponse au point de terminaison, l’automatisation de l’investigation et de la résolution, et les services de repérage de menaces. Ces fonctionnalités sont associées à des API riches qui assurent l’accès et l’intégration à notre plateforme de sécurité des points de terminaison.

Protection intégrée contre les menaces incluant des outils SIEM et XDR

Microsoft renforce les défenses de votre organisation en mettant les outils et informations appropriés à la disposition des personnes concernées. Gagnez en efficacité et sécurisez votre parc numérique en combinant les fonctionnalités SIEM et XDR.

 

Apprenez-en davantage sur la protection contre les menaces

Microsoft 365 Defender

 

Prévenez et détectez les attaques dans l’ensemble de vos charges de travail Microsoft 365 à l’aide de fonctionnalités XDR intégrées.

Microsoft 365 Defender dashboard highlighting active incidents, active threats and more.

Microsoft 365 Defender

 

Prévenez et détectez les attaques dans l’ensemble de vos charges de travail Microsoft 365 à l’aide de fonctionnalités XDR intégrées.

Autres fonctionnalités

Assurez la sécurité de vos appareils mobiles

Microsoft Defender pour point de terminaison offre des fonctionnalités de défense contre les menaces mobiles pour Android et iOS.

Évaluez rapidement les fonctionnalités

Évaluez pleinement nos fonctionnalités en quelques étapes simples grâce au laboratoire d’évaluation de Microsoft Defender pour point de terminaison.

Simplifiez vos flux de travail et intégrez vos solutions à l’aide d’API

Rationalisez et automatisez vos flux de travail liés à la sécurité grâce à des API riches en intégrant Microsoft Defender pour point de terminaison à vos solutions de sécurité.

Simplifiez la gestion de la sécurité des points de terminaison

Configurez, déployez et gérez les points de terminaison dans un seul volet grâce à Microsoft Endpoint Manager.

Profitez de formules d’achat flexibles

Explorez les fonctionnalités de sécurité complètes de Microsoft Defender pour point de terminaison P2, prochainement disponible avec Microsoft 365 E5 et de Microsoft Defender pour point de terminaison P1, inclus dans Microsoft 365 E3.

Microsoft Defender pour point de terminaison P1

Microsoft Defender pour point de terminaison P1 inclut un ensemble fondamental de fonctionnalités, notamment un logiciel anti-programme malveillant de pointe, une surface d’attaque et l’accès conditionnel basé sur les appareils.

Microsoft Defender pour point de terminaison P2

Microsoft Defender pour point de terminaison P2 inclut l’ensemble complet des fonctionnalités, notamment toutes celles de l’offre P1 ainsi que la protection évolutive des points de terminaison, l’investigation et la résolution automatiques des incidents, et la gestion des menaces et des vulnérabilités.

Comparez les fonctionnalités des produits Microsoft Office
Nom de la fonctionnalité

Microsoft Defender pour point de terminaison P1

Microsoft Defender pour point de terminaison P2

Fonctionnalité du produit    

Outils de sécurité unifiée et gestion centralisée

Fonctionnalité incluse

Fonctionnalité incluse

Logiciel anti-programme malveillant de nouvelle génération

Fonctionnalité incluse

Fonctionnalité incluse

Règles de réduction de la surface d’attaque

Fonctionnalité incluse

Fonctionnalité incluse

Contrôle de périphérique (par exemple, USB)

Fonctionnalité incluse

Fonctionnalité incluse

Pare-feu au niveau des points de terminaison

Fonctionnalité incluse

Fonctionnalité incluse

Protection du réseau

Fonctionnalité incluse

Fonctionnalité incluse

Blocage d’URL basé sur les contrôles web/catégories

Fonctionnalité incluse

Fonctionnalité incluse

Accès conditionnel basé sur les appareils

Fonctionnalité incluse

Fonctionnalité incluse

Accès contrôlé aux dossiers

Fonctionnalité incluse

Fonctionnalité incluse

API, connecteur SIEM, TI personnalisé

Fonctionnalité incluse

Fonctionnalité incluse

Contrôle d’application

Fonctionnalité incluse

Fonctionnalité incluse

Protection évolutive des points de terminaison

Fonctionnalité non incluse

Fonctionnalité incluse

Investigation et résolution automatiques

Fonctionnalité non incluse

Fonctionnalité incluse

Gestion des menaces et des vulnérabilités

Fonctionnalité non incluse

Fonctionnalité incluse

Threat intelligence (Threat Analytics)

Fonctionnalité non incluse

Fonctionnalité incluse

Bac à sable (analyse profonde)

Fonctionnalité non incluse

Fonctionnalité incluse

Spécialistes des menaces Microsoft7

Fonctionnalité non incluse

Fonctionnalité incluse

Découvrez ce que disent nos clients

Microsoft Defender for Business

Renforcez votre niveau de sécurité à l’aide d’une protection des points de terminaison avancée conçue pour les entreprises employant jusqu’à 300 personnes et intégrée à une solution simple et économique.

A person working at a desk with multiple screens and laptops.
A person working at a desk with multiple screens and laptops.

Découvrez nos partenaires

[noalt]

ONE RF_IMG Module TOP

Explorez en détail le produit

Consultez des détails techniques concernant les fonctionnalités, la configuration minimale requise et des recommandations pour le déploiement.

[noalt]

ONE RF_IMG Module BTM

Autres ressources

Devenez un pro de Microsoft Defender pour point de terminaison

Quel que soit votre niveau (débutant ou confirmé), suivez une formation destinée aux équipes en charge de la sécurité et de l’exploitation, et aux administrateurs de la sécurité.

Apprenez-en davantage sur nos fonctionnalités

Découvrez les vidéos pédagogiques sur Microsoft Defender pour point de terminaison.

Restez à jour

Consultez des informations sur les produits, des recommandations de configuration, des procédures d’utilisation des produits et des conseils.

1. Gartner ne recommande aucun fournisseur, produit ou service représenté dans ses publications, ni ne conseille aux utilisateurs de technologies de ne retenir que les fournisseurs les mieux notés ou autrement désignés. Les publications de Gartner reprennent les avis du cabinet d’études de Gartner et ne doivent pas être interprétées comme des faits. Gartner décline toute responsabilité, expresse ou tacite, relative à cette étude quant à la qualité marchande ou la pertinence de l’étude à des fins spécifiques.
GARTNER et Magic Quadrant sont des marques déposées et des marques de service de Gartner, Inc. et/ou de ses filiales aux États-Unis et dans le monde entier. Elles sont utilisées ici avec l’autorisation de leur propriétaire. Tous droits réservés.
2. Rapport The Forrester New Wave™ sur les fournisseurs de solutions de détection et réponse étendues (XDR, Extended Detection and Response), T4 2021, Allie Mellen, octobre 2021.
3. Magic Quadrant de Gartner sur les plateformes de protection des points de terminaison, Peter Firstbrook | Dionisio Zumerle | Prateek Bhajanka | Lawrence Pingree | Paul Webber, 5 mai 2021.
4. Forrester et Forrester Wave sont des marques déposées de Forrester Research, Inc.
5. Rapport The Forrester Wave™ sur les solutions SaaS (Software as a Service) de sécurité des points de terminaison, T2 2021, Chris Sherman avec Merritt Maxim, Allie Mellen, Shannon Fish, Peggy Dostie, mai 2021.
6. Rapport The Forrester Wave™ : sur les fournisseurs de protection évolutive des points de terminaison, T2 2022, Allie Mellen, avril 2022.
7. Inclut les fonctionnalités Notifications d’attaque ciblée et Experts à la demande. Les clients doivent s’inscrire pour recevoir les notifications d’attaque ciblée, tandis que la fonctionnalité Experts à la demande peut être achetée sous forme de module complémentaire.