Intune Admin Tasks GA : file priorisée pour EPM
Résumé
Microsoft annonce la disponibilité générale d’Intune Admin Tasks, une file d’attente centralisée et priorisée dans l’Intune admin center pour regrouper les approbations et actions de remédiation, notamment autour d’Endpoint Privilege Management (EPM). Cette évolution est importante car elle réduit la dispersion entre consoles, accélère le traitement des demandes sensibles, améliore l’auditabilité et pose les bases d’opérations d’administration plus efficaces, y compris assistées par l’IA.
Introduction: pourquoi c’est important
Les administrateurs Intune prennent en continu des décisions critiques—approuver des élévations de privilèges, répondre à des demandes de remédiation de sécurité et valider des changements de configuration sensibles. Lorsque ces points de décision sont dispersés entre plusieurs consoles, les temps de réponse s’allongent, les pistes d’audit deviennent plus difficiles à maintenir et le risque augmente. Avec admin tasks désormais en disponibilité générale (GA), Microsoft consolide ces approbations et workflows de remédiation dans une file d’attente unique et priorisée—conçue pour réduire le bruit dès aujourd’hui et fournir une couche de supervision pour les opérations émergentes assistées par l’IA.
Admin tasks est disponible dans le Intune admin center sous Tenant administration.
Quoi de neuf dans Intune Admin Tasks (GA)
Admin tasks réunit trois types de workflows clés au sein d’une même expérience :
1) Demandes d’élévation Endpoint Privilege Management (EPM)
EPM aide les utilisateurs standard à exécuter des applications approuvées avec des droits élevés sans accorder un accès administrateur local permanent.
- Examiner et approuver/refuser les demandes d’élévation depuis la file d’attente centralisée
- Créer des règles réutilisables à partir des détails du fichier (éditeur, hash, ligne de commande)
- Ajouter des fichiers à des paramètres réutilisables pour une gouvernance cohérente
- Journalisation compatible audit pour la conformité et les investigations
Si vous utilisez Security Copilot, Intune peut afficher des signaux de risque contextuels pour éclairer les décisions d’approbation EPM.
2) Tâches de sécurité Microsoft Defender for Endpoint (MDE)
Lorsque Defender détecte des menaces ou des écarts de configuration, il peut générer des tâches de remédiation affichées directement dans Intune.
- Suivre et finaliser les travaux de remédiation depuis la même file d’attente admin tasks
- Marquer les tâches comme terminées ou les rejeter, et consulter les listes d’appareils impactés
- Exploiter les profils de sécurité endpoint recommandés, y compris la prise en charge plus récente de la configuration des exclusions EDR et AV sur Linux
- Conserver la journalisation des activités pour l’audit et la conformité
3) Demandes Multi Admin Approval (MAA)
MAA impose un second niveau de validation pour les actions à fort impact (par exemple, scripts, changements de rôles, actions à distance et effacements d’appareils).
- Approuver/rejeter les demandes et finaliser les changements depuis une vue centralisée
- Capturer les notes du demandeur/de l’approbateur pour renforcer la préparation aux audits
- Réduire le rayon d’impact en cas de compromission d’un compte admin en empêchant l’exécution par un seul acteur
Avec Security Copilot, le Change Review Agent peut analyser les demandes de scripts MAA pour en évaluer l’impact et fournir des recommandations.
Également inclus : tâches Device Offboarding Agent (public preview)
Admin tasks intègre désormais des actions du Device Offboarding Agent (faisant partie de Microsoft Security Copilot, actuellement en public preview). Il aide à identifier les appareils inutilisés/obsolètes à partir de signaux provenant d’Intune et de Microsoft Entra, et prend en charge une remédiation guidée telle que la désactivation d’objets d’appareil Entra ID.
- Télécharger une liste CSV des appareils concernés
- Appliquer des processus de nettoyage reproductibles pour réduire la surface d’attaque
Impact pour les administrateurs IT et les utilisateurs finaux
- Réponse plus rapide aux demandes critiques via une file d’attente unique et priorisée
- Gouvernance et préparation aux audits améliorées grâce à des workflows et une journalisation cohérents
- Posture Zero Trust renforcée (moindre privilège + approbations contrôlées)
- Meilleure productivité utilisateur lorsque EPM réduit le besoin de droits admin permanents et diminue les escalades vers le support
Actions / prochaines étapes
- Dans le Intune admin center, accédez à Tenant administration > Admin tasks et validez la visibilité ainsi que les attributions de rôles.
- Passez en revue votre modèle de stratégie EPM elevation (automatique, confirmé par l’utilisateur, approuvé par le support) et standardisez les critères de création des règles.
- Alignez le traitement des Defender security tasks avec vos SLA d’incident/remédiation et confirmez la couverture des profils de sécurité Linux le cas échéant.
- Activez/étendez Multi Admin Approval pour vos actions les plus risquées et documentez les workflows d’approbation pour les audits.
- Si vous pilotez Security Copilot, évaluez la préversion du Device Offboarding Agent et l’analyse contextuelle pilotée par Copilot pour EPM/MAA afin d’améliorer la qualité des décisions sans perdre la supervision humaine.
Besoin d'aide avec Intune ?
Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.
Parler à un expertRestez informé sur les technologies Microsoft