Cet article a été traduit à partir de l’anglais pour votre marché. Quel est votre niveau de satisfaction par rapport à la qualité de la langue utilisée?
Étape 4 : Configurer les fonctionnalités et les paramètres des appareils pour sécuriser les appareils et accéder aux ressources
Article
Jusqu’à présent, vous avez configuré votre abonnement Intune, créé des stratégies de protection des applications et créé des stratégies de conformité des appareils.
Dans cette étape, vous êtes prêt à configurer un ensemble minimal ou de référence de fonctionnalités de sécurité et d’appareil que tous les appareils doivent avoir.
Cet article s’applique à :
Android
iOS/iPadOS
macOS
Windows
Lorsque vous créez des profils de configuration d’appareil, différents niveaux et types de stratégies sont disponibles. Ces niveaux sont les stratégies minimales recommandées par Microsoft. Sachez que vos besoins en matière d’environnement et d’entreprise peuvent être différents.
Niveau 1 - Configuration minimale de l’appareil : Dans ce niveau, Microsoft vous recommande de créer des stratégies qui :
Concentrez-vous sur la sécurité des appareils, notamment l’installation d’un antivirus, la création d’une stratégie de mot de passe fort et l’installation régulière des mises à jour logicielles.
Donnez aux utilisateurs l’accès à leur organization e-mail et à un accès sécurisé contrôlé à votre réseau, où qu’ils se trouvent.
Niveau 2 - Configuration améliorée de l’appareil : Dans ce niveau, Microsoft vous recommande de créer des stratégies qui :
Développez la sécurité des appareils, notamment la configuration du chiffrement de disque, l’activation du démarrage sécurisé et l’ajout de règles de mot de passe supplémentaires.
Utilisez les fonctionnalités et modèles intégrés pour configurer d’autres paramètres importants pour votre organization, notamment l’analyse d’objets stratégie de groupe (GPO) locaux.
Niveau 3 - Configuration élevée de l’appareil : Dans ce niveau, Microsoft vous recommande de créer des stratégies qui :
Passez à l’authentification sans mot de passe, notamment en utilisant des certificats, en configurant l’authentification unique (SSO) pour les applications, en activant l’authentification multifacteur (MFA) et en configurant Microsoft Tunnel.
Ajoutez des couches de sécurité supplémentaires en utilisant le mode Critères communs Android ou en créant des stratégies DFCI pour les appareils Windows.
Utilisez les fonctionnalités intégrées pour configurer des appareils kiosque, des appareils dédiés, des appareils partagés et d’autres appareils spécialisés.
Déployez des scripts shell existants.
Cet article répertorie les différents niveaux de stratégies de configuration d’appareil que les organisations doivent utiliser. La plupart de ces stratégies de cet article se concentrent sur l’accès aux ressources organization et la sécurité.
Ces fonctionnalités sont configurées dans les profils de configuration d’appareil du centre d’administration Microsoft Intune. Lorsque les profils Intune sont prêts, ils peuvent être attribués à vos utilisateurs et appareils.
Niveau 1 - Créer votre base de référence de sécurité
Pour sécuriser vos données et appareils organization, vous créez différentes stratégies qui se concentrent sur la sécurité. Vous devez créer une liste des fonctionnalités de sécurité que tous les utilisateurs et/ou tous les appareils doivent avoir. Cette liste est votre base de référence de sécurité.
Dans votre base de référence, Microsoft recommande au minimum les stratégies de sécurité suivantes :
Installer un antivirus (AV) et rechercher régulièrement les programmes malveillants
Utiliser la détection et la réponse
Activer le pare-feu
Installer régulièrement des mises à jour logicielles
Créer une stratégie de code confidentiel/mot de passe forte
Cette section répertorie les Intune et les services Microsoft que vous pouvez utiliser pour créer ces stratégies de sécurité.
✅
Installer un logiciel antivirus et rechercher régulièrement les programmes malveillants
Tous les appareils doivent avoir un logiciel antivirus installé et être régulièrement analysés pour rechercher des programmes malveillants. Intune s’intègre aux services de défense contre les menaces mobiles (MTD) partenaires tiers qui fournissent des analyses antivirus et des menaces. Pour macOS et Windows, l’antivirus et l’analyse sont intégrés pour Intune avec Microsoft Defender pour point de terminaison.
Vos options de stratégie :
Plateforme
Type de stratégie
Android Entreprise
- Partenaire de défense contre les menaces mobiles - Microsoft Defender pour point de terminaison pour Android peut rechercher des programmes malveillants
iOS/iPadOS
Partenaire de défense contre les menaces mobiles
macOS
Profil antivirus Intune Endpoint Security (Microsoft Defender pour point de terminaison)
Client Windows
- Intune bases de référence de sécurité (recommandé) - Intune profil antivirus Endpoint Security (Microsoft Defender pour point de terminaison) - Partenaire de défense contre les menaces mobiles
Pour plus d’informations sur ces fonctionnalités, accédez à :
Lorsque vous détectez rapidement des menaces, vous pouvez réduire l’impact de la menace. Lorsque vous combinez ces stratégies avec l’accès conditionnel, vous pouvez empêcher les utilisateurs et les appareils d’accéder aux ressources organization si une menace est détectée.
Vos options de stratégie :
Plateforme
Type de stratégie
Android Entreprise
- Partenaire de défense contre les menaces mobiles - Microsoft Defender pour point de terminaison sur Android
iOS/iPadOS
- Partenaire de défense contre les menaces mobiles - Microsoft Defender pour point de terminaison sur iOS/iPadOS
macOS
Non disponible
Client Windows
- Intune bases de référence de sécurité (recommandées) - Intune profil de détection et de réponse des points de terminaison (Microsoft Defender pour point de terminaison) - Partenaire de défense contre les menaces mobiles
Pour plus d’informations sur ces fonctionnalités, accédez à :
Certaines plateformes sont fournies avec un pare-feu intégré et sur d’autres, vous devrez peut-être installer un pare-feu séparément. Intune s’intègre aux services de défense contre les menaces mobiles (MTD) partenaires tiers qui peuvent gérer un pare-feu pour les appareils Android et iOS/iPadOS. Pour macOS et Windows, la sécurité du pare-feu est intégrée à Intune avec Microsoft Defender pour point de terminaison.
Vos options de stratégie :
Plateforme
Type de stratégie
Android Entreprise
Partenaire de défense contre les menaces mobiles
iOS/iPadOS
Partenaire de défense contre les menaces mobiles
macOS
Profil de pare-feu Intune Endpoint Security (Microsoft Defender pour point de terminaison)
Client Windows
- Intune bases de référence de sécurité (recommandées) - profil de pare-feu Intune Endpoint Security (Microsoft Defender pour point de terminaison) - Partenaire de défense contre les menaces mobiles
Pour plus d’informations sur ces fonctionnalités, accédez à :
✅
Créer une stratégie de mot de passe/code confidentiel fort et bloquer les codes secrets simples
Les codes confidentiels déverrouillent les appareils. Sur les appareils qui accèdent aux données organization, y compris les appareils personnels, vous devez exiger des codes confidentiels/codes secrets forts et prendre en charge la biométrie pour déverrouiller les appareils. L’utilisation de la biométrie fait partie d’une approche sans mot de passe, qui est recommandée.
Intune utilise des profils de restrictions d’appareil pour créer et configurer des exigences de mot de passe.
Vos options de stratégie :
Plateforme
Type de stratégie
Android Entreprise
Intune profil de restrictions d’appareil pour gérer : - Mot de passe de l’appareil - Mot de passe du profil professionnel
Android Open-Source Project (AOSP)
Intune profil de restrictions d’appareil
iOS/iPadOS
Intune profil de restrictions d’appareil
macOS
Intune profil de restrictions d’appareil
Client Windows
- Intune bases de référence de sécurité (recommandé) - profil de restrictions d’appareil Intune
Pour obtenir la liste des paramètres que vous pouvez configurer, accédez à :
Profil de restrictions d’appareil Android Enterprise :
✅
Installer régulièrement les mises à jour logicielles
Tous les appareils doivent être mis à jour régulièrement et des stratégies doivent être créées pour s’assurer que ces mises à jour sont correctement installées. Pour la plupart des plateformes, Intune a des paramètres de stratégie qui se concentrent sur la gestion et l’installation des mises à jour.
Vos options de stratégie :
Plateforme
Type de stratégie
Appareils Android Enterprise organization détenus
Paramètres de mise à jour du système à l’aide de Intune profil de restrictions d’appareil
Appareils Android Enterprise appartenant à l’utilisateur
Non disponible
Peut utiliser des stratégies de conformité pour définir un niveau de correctif minimal, une version minimale/maximale du système d’exploitation, etc.
iOS/iPadOS
Intune stratégie de mise à jour
macOS
Intune stratégie de mise à jour
Client Windows
- Intune stratégie de mise à jour des fonctionnalités - Intune stratégie de mises à jour accélérées
Pour plus d’informations sur ces fonctionnalités et/ou les paramètres que vous pouvez configurer, accédez à :
Niveau 1 : accéder à organization e-mail, se connecter à un VPN ou Wi-Fi
Cette section se concentre sur l’accès aux ressources de votre organization. Ces ressources sont les suivantes :
Email pour les comptes professionnels ou scolaires
Connexion VPN pour la connectivité à distance
Wi-Fi connexion pour la connectivité locale
E-mail
De nombreuses organisations déploient des profils de messagerie avec des paramètres préconfigurés sur les appareils des utilisateurs.
✅
Se connecter automatiquement aux comptes de messagerie des utilisateurs
Le profil inclut les paramètres de configuration de messagerie qui se connectent à votre serveur de messagerie.
Selon les paramètres que vous configurez, le profil de messagerie peut également connecter automatiquement les utilisateurs aux paramètres de leur compte de messagerie individuel.
✅
Utiliser des applications de messagerie au niveau de l’entreprise
Email profils dans Intune utilisent des applications de messagerie courantes et populaires, comme Outlook. L’application de messagerie est déployée sur les appareils des utilisateurs. Une fois l’application déployée, vous déployez le profil de configuration de l’appareil de messagerie avec les paramètres qui configurent l’application de messagerie.
Le profil de configuration de l’appareil de messagerie inclut des paramètres qui se connectent à votre instance Exchange.
✅
Accéder aux e-mails professionnels ou scolaires
La création d’un profil de messagerie est une stratégie de base minimale courante pour les organisations dont les utilisateurs utilisent la messagerie électronique sur leurs appareils.
Intune dispose de paramètres de messagerie intégrés pour les appareils clients Android, iOS/iPadOS et Windows. Lorsque les utilisateurs ouvrent leur application de messagerie, ils peuvent se connecter, s’authentifier et synchroniser automatiquement leurs comptes de messagerie professionnels sur leurs appareils.
✅
Déployer à tout moment
Sur les nouveaux appareils, nous vous recommandons de déployer l’application de messagerie pendant le processus d’inscription. Une fois l’inscription terminée, déployez la stratégie de configuration de l’appareil de messagerie.
Si vous avez des appareils existants, déployez l’application de messagerie à tout moment et déployez la stratégie de configuration de l’appareil de messagerie.
De nombreuses organisations déploient des profils VPN avec des paramètres préconfigurés sur les appareils des utilisateurs. Le VPN connecte vos appareils à votre réseau organization interne.
Si votre organization utilise des services cloud avec une authentification moderne et des identités sécurisées, vous n’avez probablement pas besoin d’un profil VPN. Les services natifs cloud ne nécessitent pas de connexion VPN.
Si vos applications ou services ne sont pas basés sur le cloud ou ne sont pas natifs cloud, déployez un profil VPN pour vous connecter à votre réseau organization interne.
✅
Travailler en tout lieu
La création d’un profil VPN est une stratégie de base minimale courante pour les organisations disposant de workers à distance et de workers hybrides.
Lorsque les utilisateurs travaillent n’importe où, ils peuvent utiliser le profil VPN pour se connecter en toute sécurité au réseau de votre organization pour accéder aux ressources.
Intune dispose de paramètres VPN intégrés pour les appareils clients Android, iOS/iPadOS, macOS et Windows. Sur les appareils utilisateur, votre connexion VPN s’affiche en tant que connexion disponible. Les utilisateurs le sélectionnent. En outre, en fonction des paramètres de votre profil VPN, les utilisateurs peuvent s’authentifier et se connecter automatiquement au VPN sur leurs appareils.
✅
Utiliser des applications VPN au niveau de l’entreprise
Les profils VPN dans Intune utilisent des applications VPN d’entreprise courantes, comme Check Point, Cisco, Microsoft Tunnel, etc. L’application VPN est déployée sur les appareils des utilisateurs. Une fois l’application déployée, vous déployez le profil de connexion VPN avec les paramètres qui configurent l’application VPN.
Le profil de configuration du périphérique VPN inclut des paramètres qui se connectent à votre serveur VPN.
✅
Déployer à tout moment
Sur les nouveaux appareils, nous vous recommandons de déployer l’application VPN pendant le processus d’inscription. Une fois l’inscription terminée, déployez la stratégie de configuration du périphérique VPN.
Si vous avez des appareils existants, déployez l’application VPN à tout moment, puis déployez la stratégie de configuration de périphérique VPN.
De nombreuses organisations déploient des profils Wi-Fi avec des paramètres préconfigurés sur les appareils des utilisateurs. Si votre organization a un personnel à distance uniquement, vous n’avez pas besoin de déployer Wi-Fi profils de connexion. Wi-Fi profils sont facultatifs et sont utilisés pour la connectivité locale.
✅
Se connecter sans fil
Lorsque les utilisateurs travaillent à partir de différents appareils mobiles, ils peuvent utiliser le profil Wi-Fi pour se connecter sans fil et en toute sécurité au réseau de votre organization.
Le profil inclut les paramètres de configuration Wi-Fi qui se connectent automatiquement à votre réseau et/ou À votre SSID (identificateur de jeu de services). Les utilisateurs n’ont pas besoin de configurer manuellement leurs paramètres de Wi-Fi.
✅
Prise en charge des appareils mobiles locaux
La création d’un profil Wi-Fi est une stratégie de base minimale courante pour les organisations disposant d’appareils mobiles qui fonctionnent localement.
Intune dispose de paramètres de Wi-Fi intégrés pour les appareils clients Android, iOS/iPadOS, macOS et Windows. Sur les appareils utilisateur, votre connexion Wi-Fi est affichée en tant que connexion disponible. Les utilisateurs le sélectionnent. Et, en fonction des paramètres de votre profil Wi-Fi, les utilisateurs peuvent s’authentifier et se connecter automatiquement au Wi-Fi sur leurs appareils.
✅
Déployer à tout moment
Sur les nouveaux appareils, nous vous recommandons de déployer la stratégie de configuration d’appareil Wi-Fi lorsque les appareils s’inscrivent dans Intune.
Si vous avez des appareils existants, vous pouvez déployer la stratégie de configuration d’appareil Wi-Fi à tout moment.
Ce niveau développe ce que vous avez configuré au niveau 1 et ajoute plus de sécurité pour vos appareils. Dans cette section, vous allez créer un ensemble de stratégies de niveau 2 qui configurent d’autres paramètres de sécurité pour vos appareils.
Microsoft recommande les stratégies de sécurité de niveau 2 suivantes :
Activez le chiffrement de disque, le démarrage sécurisé et le module de plateforme sécurisée sur vos appareils. Ces fonctionnalités combinées à une stratégie de code confidentiel forte ou à un déverrouillage biométrique sont recommandées à ce niveau.
Sur les appareils Android, le chiffrement de disque et Samsung Knox peuvent être intégrés au système d’exploitation. Le chiffrement de disque peut être activé automatiquement lorsque vous configurez les paramètres de l’écran de verrouillage. Dans Intune, vous pouvez créer une stratégie de restrictions d’appareil qui configure les paramètres de l’écran de verrouillage.
Pour obtenir la liste des paramètres de mot de passe et d’écran de verrouillage que vous pouvez configurer, consultez les articles suivants :
Sur les appareils iOS/iPadOS, le chiffrement de disque et l’enclave sécurisée sont intégrés au système d’exploitation et activés automatiquement. Il n’existe aucun paramètre Intune pour configurer ces fonctionnalités spécifiques.
Faire expirer les mots de passe et réglementer la réutilisation des anciens mots de passe. Au niveau 1, vous avez créé une stratégie de code confidentiel ou de mot de passe forte. Si ce n’est déjà fait, veillez à configurer vos codes confidentiels & mots de passe pour qu’ils expirent et à définir des règles de réutilisation des mots de passe.
Sur les appareils iOS/iPadOS, vous pouvez utiliser des stratégies de restrictions d’appareil et/ou le catalogue de paramètres pour définir des règles de mot de passe :
Sur les appareils macOS, vous pouvez utiliser des stratégies de restrictions d’appareil et/ou le catalogue de paramètres pour définir des règles de mot de passe :
Sur les appareils Windows, vous pouvez utiliser des stratégies de restrictions d’appareil et/ou le catalogue de paramètres pour définir des règles de mot de passe :
Intune comprend des centaines de paramètres qui peuvent gérer les fonctionnalités et les paramètres des appareils, comme la désactivation de la caméra intégrée, le contrôle des notifications, l’autorisation du bluetooth, le blocage des jeux, etc.
Vous pouvez utiliser les modèles intégrés ou le catalogue de paramètres pour afficher et configurer les paramètres.
Les modèles de restrictions d’appareil ont de nombreux paramètres intégrés qui peuvent contrôler différentes parties des appareils, notamment la sécurité, le matériel, le partage de données, etc.
Vous pouvez utiliser ces modèles sur les plateformes suivantes :
Android
iOS/iPadOS
macOS
Windows
Utilisez le catalogue Paramètres pour afficher et configurer tous les paramètres disponibles. Vous pouvez utiliser le catalogue de paramètres sur les plateformes suivantes :
Si vous utilisez des objets de stratégie de groupe locaux et que vous souhaitez savoir si ces mêmes paramètres sont disponibles dans Intune, utilisez stratégie de groupe analytics. Cette fonctionnalité analyse vos objets de stratégie de groupe et, en fonction de l’analyse, peut les importer dans une stratégie de catalogue de paramètres Intune.
Ce niveau s’étend sur ce que vous avez configuré dans les niveaux 1 et 2. Il ajoute des fonctionnalités de sécurité supplémentaires utilisées dans les organisations au niveau de l’entreprise.
Développez l’authentification sans mot de passe à d’autres services utilisés par votre personnel. Au niveau 1, vous avez activé la biométrie afin que les utilisateurs puissent se connecter à leurs appareils avec une empreinte digitale ou une reconnaissance faciale. Dans ce niveau, développez le mot de passe sans pour d’autres parties du organization.
Utilisez des certificats pour authentifier les connexions e-mail, VPN et Wi-Fi. Les certificats sont déployés sur les utilisateurs et les appareils, puis sont utilisés par les utilisateurs pour accéder aux ressources de votre organization par le biais de la messagerie, du VPN et des connexions Wi-Fi.
Pour en savoir plus sur l’utilisation des certificats dans Intune, accédez à :
Configurez l’authentification unique (SSO) pour une expérience plus transparente lorsque les utilisateurs ouvrent des applications professionnelles, comme les applications Microsoft 365. Les utilisateurs se connectent une seule fois, puis sont automatiquement connectés à toutes les applications qui prennent en charge votre configuration de l’authentification unique.
Pour en savoir plus sur l’utilisation de l’authentification unique dans Intune et Microsoft Entra ID, accédez à :
Utilisez l’authentification multifacteur (MFA). Lorsque vous passez à l’authentification multifacteur sans mot de passe, l’authentification multifacteur ajoute une couche de sécurité supplémentaire et peut vous aider à protéger votre organization contre les attaques par hameçonnage. Vous pouvez utiliser l’authentification multifacteur avec des applications d’authentification, comme Microsoft Authenticator, ou avec un appel téléphonique ou un SMS. Vous pouvez également utiliser l’authentification multifacteur lorsque les utilisateurs inscrivent leurs appareils dans Intune.
L’authentification multifacteur est une fonctionnalité de Microsoft Entra ID et peut être utilisée avec Microsoft Entra comptes. Pour plus d’informations, voir :
Configurez Microsoft Tunnel pour vos appareils Android et iOS/iPadOS. Microsoft Tunnel utilise Linux pour autoriser ces appareils à accéder aux ressources locales à l’aide de l’authentification moderne et de l’accès conditionnel.
Microsoft Tunnel utilise Intune, Microsoft Entra ID et Services ADFS (AD FS). Pour plus d’informations, consultez Microsoft Tunnel pour Microsoft Intune.
En plus de Microsoft Tunnel pour les appareils inscrits avec Intune, vous pouvez utiliser Microsoft Tunnel for Mobile Application Management (Tunnel for MAM) pour étendre les fonctionnalités de tunnel aux appareils Android et iOS/iPad qui ne sont pas inscrits avec Intune.
Tunnel pour GAM est disponible en tant que module complémentaire Intune qui nécessite une licence supplémentaire.
Utilisez la stratégie LaPS (Local Administrator Password Solution) Windows pour gérer et sauvegarder le compte d’administrateur local intégré sur vos appareils Windows. Étant donné que le compte d’administrateur local ne peut pas être supprimé et dispose d’autorisations complètes sur l’appareil, la gestion du compte d’administrateur Windows intégré est une étape importante de la sécurisation de votre organization. Intune stratégie pour Windows LAPS utilise les fonctionnalités disponibles pour les appareils Windows qui exécutent la version 21h2 ou ultérieure.
Utilisez Gestion des privilèges de points de terminaison Microsoft Intune (EPM) pour réduire la surface d’attaque de vos appareils Windows. EPM vous permet d’avoir des utilisateurs qui s’exécutent en tant qu’utilisateurs standard (sans droits d’administrateur) tout en restant productifs en déterminant quand ces utilisateurs peuvent exécuter des applications dans un contexte élevé.
Les règles d’élévation EPM peuvent être basées sur des hachages de fichiers, des règles de certificat, etc. Les règles que vous configurez permettent de s’assurer que seules les applications attendues et approuvées que vous autorisez peuvent s’exécuter avec des privilèges élevés. Les règles peuvent :
Gérer les processus enfants créés par une application.
Demandes de support par les utilisateurs pour élever un processus managé.
Autorisez les élévations automatiques de fichiers qui doivent simplement s’exécuter sans interruption de l’utilisateur.
Utilisez le mode Critères communs Android sur les appareils Android utilisés par des organisations hautement sensibles, comme les établissements gouvernementaux.
Créez des stratégies qui s’appliquent à la couche de microprogramme Windows. Ces stratégies peuvent aider à empêcher les programmes malveillants de communiquer avec les processus du système d’exploitation Windows.
La gestion des administrateurs d’appareils Android est déconseillée et n’est plus disponible pour les appareils ayant accès à Google Mobile Services (GMS). Si vous utilisez actuellement la gestion des administrateurs d’appareils, nous vous recommandons de passer à une autre option de gestion Android. La documentation de support et d’aide reste disponible pour certains appareils sans GMS exécutant Android 15 et versions antérieures. Pour plus d’informations, consultez Fin de la prise en charge de l’administrateur d’appareils Android sur les appareils GMS.
Ce module explique aux partenaires de l’éducation comment configurer et configurer Intune éducation et gérer les mises à jour avec Windows Update entreprise. Fait partie de la série De réussite des partenaires.
Planifier et exécuter une stratégie de déploiement de points de terminaison, en utilisant les éléments essentiels de la gestion moderne, les approches de cogestion et l’intégration de Microsoft Intune.
Guide de déploiement pour configurer, intégrer ou passer à Intune. Ces étapes portent notamment sur la transition à partir de fournisseurs MDM partenaires, avec un recours à la cogestion, la transition à partir d’une stratégie de groupe locale et la transition à partir de la gestion d’appareils Office 365.
Étape 1 pour le déploiement ou la configuration de Intune. Le point de départ consiste à passer en revue les configurations prises en charge, à s’inscrire à la version d’évaluation, à configurer le nom de domaine personnalisé, à ajouter des utilisateurs et des groupes à Intune, à attribuer des licences aux utilisateurs, à gérer les rôles, à accorder des autorisations d’administrateur et à définir l’autorité GPM.
Planifiez, concevez, implémentez, adoptez et passez à Microsoft Intune. Obtenez des conseils et des conseils pour déterminer les objectifs, les scénarios d’utilisation et les exigences, et créer des plans de déploiement et de communication, de support, de test et de validation.
Consultez une vue d’ensemble des étapes pour commencer à utiliser Intune. Planifiez le déplacement et le déploiement de Intune, déterminez vos besoins en licences et les exigences de la plateforme, utilisez la conformité et l’accès conditionnel, déployez des applications, créez des profils de configuration d’appareil et inscrivez vos appareils à gérer. Obtenez plus d’informations sur la gestion des applications mobiles pour les appareils BYOD ou personnels.