Cet article a été traduit à partir de l’anglais pour votre marché. Quel est votre niveau de satisfaction par rapport à la qualité de la langue utilisée?
Vous pouvez contrôler l’accès des appareils mobiles aux ressources de l’entreprise avec un accès conditionnel basé sur une évaluation des risques effectuée par Symantec Endpoint Protection Mobile (SEP), qui est une solution de protection contre les menaces mobiles qui s’intègre à Microsoft Intune. Le risque est évalué en fonction des données de télémétrie recueillies par les appareils exécutant SEP Mobile, notamment :
Défense physique
Défense du réseau
Défense des applications
Défense contre les vulnérabilités
Vous pouvez activer l’évaluation des risques par SEP Mobile via les stratégies de conformité d’appareil Intune, puis utiliser les stratégies d’accès conditionnel pour autoriser un appareil non conforme à accéder aux ressources de l’entreprise en fonction des menaces détectées, ou l’en empêcher.
Remarque
Ce fournisseur Mobile Threat Defense n’est pas pris en charge pour les appareils non inscrits.
Comment Intune et SEP Mobile aident-ils à protéger les ressources de votre entreprise ?
L’application SEP Mobile pour Android ou iOS/iPadOS capture le système de fichiers, la pile réseau, les appareils et les données de télémétrie de l’application quand elles sont disponibles, puis les envoie au service cloud Symantec pour évaluer les risques de l’appareil face aux menaces mobiles.
La stratégie de conformité d’appareil Intune inclut une règle pour SEP Mobile, basée sur l’évaluation des risques SEP Mobile. Quand cette règle est activée, Intune évalue si l’appareil est conforme à la stratégie activée.
Si l’appareil est détecté comme non conforme, l’accès aux ressources comme Exchange Online et SharePoint Online est bloqué. Les utilisateurs d’appareils bloqués reçoivent de l’aide à partir de l’application mobile SEP Mobile pour résoudre le problème et récupérer l’accès aux ressources de l’entreprise.
Intune prend en charge deux modes d’intégration avec SEP Mobile :
Configuration de base : un mode en lecture seule qui permet à SEP Mobile d’identifier les appareils dans Intune.
Intégration complète : permet à SEP Mobile de transmettre à Intune des informations sur les incidents de sécurité et les risques de l’appareil.
Exemples de scénarios
Voici quelques scénarios courants :
Contrôler l’accès en fonction des menaces émanant des applications malveillantes
Lorsque des applications malveillantes, des logiciels malveillants par exemple, sont détectées sur des appareils, vous pouvez bloquer ces appareils jusqu'à ce que la menace soit écartée :
Connexion à la messagerie de l’entreprise
Synchroniser les fichiers d’entreprise à l’aide de l’application OneDrive for Work
Accès aux applications d’entreprise
Blocage lorsque des applications malveillantes sont détectées :
Accès accordé après correction :
Contrôler l’accès en fonction de la menace pour le réseau
Détectez les menaces, par exemple les interceptions (Man-in-the-middle), sur le réseau et protégez l’accès aux réseaux Wi-Fi compte tenu du risque de l’appareil.
Bloquer l’accès au réseau via le Wi-Fi :
Accès accordé après correction :
Contrôler l’accès à SharePoint Online en fonction de la menace pour le réseau
Détectez les menaces, par exemple les interceptions (Man-in-the-middle), sur le réseau et empêchez la synchronisation des fichiers d’entreprise compte tenu du risque de l’appareil.
Bloquer SharePoint Online lorsque des menaces réseau sont détectées :
Accès accordé après correction :
Contrôler l’accès sur les appareils non inscrits en fonction des menaces émanant des applications malveillantes
Lorsque la solution Symantec Endpoint Protection Mobile Threat Defense considère qu’un appareil est infecté :
L’accès est accordé après correction :
Prochaines étapes
Voici les étapes que vous devez effectuer pour intégrer Intune à SEP Mobile :
Ce module examine comment Microsoft Defender pour point de terminaison aide les réseaux d’entreprise à prévenir, détecter, examiner et répondre aux menaces avancées à l’aide de capteurs comportementaux de point de terminaison, d’analyses de sécurité cloud et de renseignement sur les menaces. MS-102
Planifier et exécuter une stratégie de déploiement de points de terminaison, en utilisant les éléments essentiels de la gestion moderne, les approches de cogestion et l’intégration de Microsoft Intune.