L’interface d’Intune affiche les appareils Windows Server comme étant distincts des clients Windows pour le scénario Gestion de la sécurité pour Microsoft Defender pour point de terminaison.
Pour le scénario de Gestion de la sécurité pour Microsoft Defender pour point de terminaison, l’interface utilisateur d’Intune distingue désormais les appareils Windows Server des clients Windows. Afin de soutenir cette gestion de sécurité pour Microsoft Defender pour point de terminaison (configuration de sécurité MDE), Intune identifie maintenant distinctement dans Azure Active Directory les appareils fonctionnant sous Windows Server comme « Windows Server », et ceux fonctionnant sous Windows 10 ou Windows 11 comme « Windows ». Grâce à cette mise à jour, vous aurez la possibilité d’optimiser le ciblage de la stratégie pour la configuration de sécurité MDE.
Par exemple, vous pourrez utiliser des groupes dynamiques composés uniquement de serveurs Windows ou uniquement d’appareils clients Windows (Windows 10/11).
Actuellement, les appareils sur la plateforme Windows Server ne prennent pas en charge la gestion des appareils mobiles (MDM) et ne peuvent pas s’inscrire à Intune. Avec la fonction de gestion de la sécurité Microsoft Defender for Endpoint (MDE), les serveurs Windows peuvent recevoir des politiques de gestion de la sécurité d’Intune, comme décrit dans Utilisez Intune pour gérer Microsoft Defender for Endpoint Security sur des appareils non-inscrits avec Microsoft…
Aujourd’hui, les serveurs Windows sont étiquetés comme « Windows » pour les attributs qui se réfèrent à sa plateforme du système d’exploitation (OS). Cette étiquette non spécifique rend difficile la gestion de ces appareils en ce qui concerne la visibilité granulaire et le ciblage. Continuez à lire pour voir comment nous améliorons et quelles actions vous devrez peut-être prendre.
Comment cela fonctionne à partir de juin, vous pouvez vous attendre à ce que les appareils de serveur Windows qui s’affichent actuellement comme « Windows » se mettent à jour en « Windows Server » comme plateforme OS.
Cela permet aux clients de voir et de filtrer les serveurs Windows dans les rapports ainsi que de créer des groupes d’appareils qui ne contiennent que des serveurs Windows ou exclusivement des clients Windows pour le ciblage.
Quels changements pouvez-vous attendre ?
Les appareils de serveur Windows s’afficheront comme « Windows Server » plutôt que « Windows » pour l’attribut de plateforme OS. Ce changement s’applique à Microsoft Defender for Endpoint (MDE) et Azure Active Directory (Azure AD). Dans Intune, les appareils s’afficheront toujours comme Windows mais seront traités comme un point de terminaison de serveur Windows et honoreront les groupes dynamiques qui spécifient les points de terminaison de serveur Windows. En plus du type d’appareil « Windows » existant, une nouvelle valeur « Windows Server » sera introduite pour le type d’appareil.
Cela s’appliquera aux plates-formes d’appareils suivantes :
Windows:
• Windows 10 Professionnel/Entreprise (avec KB5006738).
• Windows 11 Professionnel/Entreprise.
Windows Server:
• Windows Server 2012 R2 avec Microsoft Defender pour les appareils de niveau inférieur
• Windows Server 2016 avec Microsoft Defender pour les appareils de niveau inférieur
• Windows Server 2019 (avec KB5006744) • Windows Server 2022 (avec KB5006745)
Que doivent faire les clients pour se préparer au changement ?
Si vous avez des appareils Windows Server configurés dans votre locataire, attendez-vous à ce que la plateforme OS se mette à jour en « Windows Server » dans vos vues de rapport pour les listes d’appareils Azure AD et MDE. Dans Intune, la plateforme OS apparaîtra comme « Windows » dans la liste de tous les appareils et les détails matériels trouvés sur la page de l’objet de l’appareil apparaîtront comme vides pour représenter les serveurs Windows.
Si vous avez des scripts personnalisés qui font spécifiquement référence à la plateforme Windows, ils n’incluront pas la nouvelle valeur « Windows Server » pour le type d’appareil et devront être mis à jour.
Si vous utilisez des groupes d’appareils dynamiques Azure AD avec des règles spécifiées qui font référence à « Windows », cela exclura désormais les serveurs Windows.
Cherchez à mettre à jour les règles de groupe dynamiques pour inclure spécifiquement les serveurs Windows. Par exemple, si vous avez des règles qui utilisent l’opérateur « égal à » ou « différent de », alors vous devez explicitement mettre à jour la règle pour faire référence à « Windows Server ».
Si vous avez des règles qui utilisent l’opérateur « contient » ou « comme », alors la règle ne sera pas impactée.