Intégration et retrait des appareils macOS dans les solutions de conformité à l'aide d'Intune pour les clients de Microsoft Defender pour point de terminaison
Vous pouvez utiliser Microsoft Intune pour intégrer des appareils macOS aux solutions Microsoft Purview.
Importante
Utilisez cette procédure si vous avez déjà déployé Microsoft Defender pour point de terminaison (MDE) sur vos appareils macOS.
S’applique à :
- Les clients qui ont MDE déployés sur leurs appareils macOS.
- Protection contre la perte de données (DLP) de point de terminaison
- Gestion des risques internes
Conseil
Si vous n’êtes pas un client E5, utilisez la version d’évaluation de 90 jours des solutions Microsoft Purview pour découvrir comment des fonctionnalités Supplémentaires purview peuvent aider vos organization à gérer les besoins en matière de sécurité et de conformité des données. Commencez dès maintenant au hub d’essais portail de conformité Microsoft Purview. En savoir plus sur les conditions d’inscription et d’essai.
Avant de commencer
- Assurez-vous que vos appareils macOS sont intégrés à Intune et inscrits dans l’application Portail d'entreprise.
- Vérifiez que vous avez accès au centre d’administration Microsoft Intune.
- FACULTATIF : installez le navigateur Microsoft Edge v95+ sur vos appareils macOS.
Remarque
Les trois versions majeures les plus récentes de macOS sont prises en charge.
Intégrer des appareils macOS dans des solutions Microsoft Purview à l’aide de Microsoft Intune
Si Microsoft Defender pour points de terminaison (MDE) a déjà été déployé sur votre appareil macOS, vous pouvez toujours intégrer cet appareil aux solutions de conformité. Il s’agit d’un processus en plusieurs phases :
- Create profils de configuration système
- Mettre à jour les profils de configuration système existants
- Mettre à jour les préférences MDE
Configuration requise
Téléchargez les fichiers suivants :
Fichier | Description |
---|---|
accessibility.mobileconfig | Utilisé pour l’accessibilité |
fulldisk.mobileconfig | Permet d’accorder un accès complet au disque (FDA). |
Remarque
Pour télécharger les fichiers :
- Cliquez avec le bouton droit sur le lien, puis sélectionnez Enregistrer le lien sous.
- Choisissez un dossier et enregistrez le fichier.
Create profils de configuration système
Ouvrez le centre d’administration Microsoft Intune et accédez à Appareils>Profils de configuration.
Choisissez : Create profil.
Sélectionnez les valeurs suivantes :
- Type de profil = Modèles
- Nom du modèle = Personnalisé
Sélectionnez Créer.
Entrez un nom pour le profil, pour instance : Autorisation d’accessibilité Microsoft Purview, puis choisissez Suivant.
Choisissez comme
accessibility.mobileconfig
fichier de profil de configuration (téléchargé dans le cadre des conditions préalables), puis choisissez Suivant.Sous l’onglet Affectations , ajoutez le groupe dans lequel vous souhaitez déployer cette configuration, puis choisissez Suivant.
Passez en revue vos paramètres, puis choisissez Create pour déployer la configuration.
Ouvrez Appareils et accédez auxprofils de configurationmacOS>. Les profils que vous avez créés s’affichent.
Dans la page Profils de configuration , choisissez le nouveau profil. Ensuite, choisissez Appareil status pour afficher la liste des appareils et les status de déploiement du profil de configuration.
Mettre à jour les profils de configuration système existants
Un profil de configuration d’accès au disque complet (FDA) doit avoir été créé et déployé précédemment pour MDE. (Pour plus d’informations, consultez déploiement basé sur Intune pour Microsoft Defender pour point de terminaison sur Mac). La protection contre la perte de données de point de terminaison (DLP) nécessite une autorisation FDA supplémentaire pour la nouvelle application (
com.microsoft.dlp.daemon
).Mettez à jour le profil de configuration FDA existant avec le fichier téléchargé
fulldisk.mobileconfig
.
Mettre à jour les préférences MDE
Recherchez le profil de configuration MDE Préférences existant. Pour plus d’informations, consultez Déploiement basé sur Intune pour Microsoft Defender pour point de terminaison sur Mac.
Ajoutez la clé suivante au fichier .mobileconfig, puis enregistrez le fichier.
<key>features</key> <dict> <key>dataLossPrevention</key> <string>enabled</string> </dict>
FACULTATIF : Autoriser les données sensibles à passer par des domaines interdits
Microsoft Purview DLP vérifie les données sensibles à toutes les étapes de ses voyages. Par conséquent, si des données sensibles sont publiées ou envoyées à un domaine autorisé, mais transitent par un domaine interdit, elles sont bloquées. Voyons cela plus en détail.
Supposons que l’envoi de données sensibles via Outlook Live (outlook.live.com) est autorisé, mais que les données sensibles ne doivent pas être exposées à microsoft.com. Toutefois, lorsqu’un utilisateur accède à Outlook Live, les données passent par microsoft.com en arrière-plan, comme indiqué :
Par défaut, étant donné que les données sensibles transitent par microsoft.com sur leur chemin vers outlook.live.com, DLP bloque automatiquement le partage des données.
Toutefois, dans certains cas, il se peut que vous ne vous souciiez pas des domaines que les données passent sur le back-end. Au lieu de cela, vous pouvez uniquement vous soucier de l’emplacement final des données, comme indiqué par l’URL qui s’affiche dans la barre d’adresses. Dans ce cas, outlook.live.com. Pour empêcher le blocage des données sensibles dans notre exemple, vous devez modifier spécifiquement le paramètre par défaut.
Par conséquent, si vous souhaitez uniquement surveiller le navigateur et la destination finale des données (l’URL dans la barre d’adresse du navigateur), vous pouvez activer DLP_browser_only_cloud_egress et DLP_ax_only_cloud_egress. Voici comment procéder.
Pour modifier les paramètres afin d’autoriser les données sensibles à passer par des domaines interdits sur leur chemin vers un domaine autorisé :
Ouvrez le fichier com.microsoft.wdav.mobileconfig .
Sous la
dlp
clé, définissez surDLP_browser_only_cloud_egress
activé et définissez surDLP_ax_only_cloud_egress
activé , comme illustré dans l’exemple suivant.<key>dlp</key> <dict> <key>features</key> <array> <dict> <key>name</key> <string>DLP_browser_only_cloud_egress</string> <key>state</key> <string>enabled</string> </dict> <dict> <key>name</key> <string>DLP_ax_only_cloud_egress</string> <key>state</key> <string>enabled</string> </dict> </array> </dict>
Désintégner des appareils macOS à l’aide de Microsoft Intune
Importante
La désintégration entraîne l’arrêt de l’envoi de données de capteur au portail. Toutefois, les données reçues de l’appareil, y compris les références aux alertes qu’il a eues, seront conservées pendant six mois maximum.
Dans le Centre d’administration Microsoft Intune, ouvrezProfils de configurationdes appareils>. Les profils que vous avez créés s’affichent.
Dans la page Profils de configuration, choisissez le profil de préférences MDE.
Supprimez ces paramètres :
<key>features</key> <dict> <key>dataLossPrevention</key> <string>enabled</string> </dict>
Cliquez sur Enregistrer.
Commentaires
https://aka.ms/ContentUserFeedback.
Bientôt disponible : Tout au long de l’année 2024, nous abandonnerons progressivement le mécanisme de retour d’information GitHub Issues pour le remplacer par un nouveau système de commentaires. Pour plus d’informations, consultez :Soumettre et afficher des commentaires pour