Partage via


Connecteur Jamf Mobile Threat Defense avec Intune

Contrôlez l’accès des appareils mobiles aux ressources d’entreprise à l’aide de l’accès conditionnel en fonction de l’évaluation des risques effectuée par Jamf. Jamf est une solution de défense contre les menaces mobiles (MTD) qui s’intègre à Microsoft Intune. Le risque est évalué en fonction des données de télémétrie collectées sur les appareils par le service Jamf, notamment :

  • Vulnérabilités du système d’exploitation
  • Applications malveillantes installées
  • Profils de réseau malveillants
  • Cryptojacking

Vous pouvez configurer des stratégies d’accès conditionnel basées sur l’évaluation des risques de Jamf, activée par le biais des stratégies de conformité des appareils Intune. Une stratégie d’évaluation des risques autorise ou bloque l’accès des appareils non conformes aux ressources d’entreprise en fonction des menaces détectées.

Comment Intune et Jamf Mobile Threat Defense aident-ils à protéger les ressources de votre entreprise ?

L’application mobile de Jamf s’installe en toute transparence à l’aide de Microsoft Intune. Cette application capture le système de fichiers, la pile réseau et les données de télémétrie des appareils et des applications (lorsque ces informations sont disponibles). Ces informations sont synchronisées avec le service cloud Jamf pour évaluer le risque de l’appareil pour les menaces mobiles. Ces classifications de niveau de risque sont configurables en fonction de vos besoins dans la console Administrateur Jamf.

La stratégie de conformité dans Intune inclut une règle de mtd basée sur l’évaluation des risques de Jamf. Quand cette règle est activée, Intune évalue si l’appareil est conforme à la stratégie activée.

Pour les appareils non conformes, l’accès aux ressources comme Microsoft 365 peut être bloqué. Les utilisateurs sur des appareils bloqués reçoivent des conseils de l’application Jamf pour résoudre le problème et récupérer l’accès.

Jamf met à jour Intune avec le dernier niveau de menace de chaque appareil (sécurisé, faible, moyen ou élevé) chaque fois qu’il change. Ce niveau de menace est recalculé en permanence par Jamf Security Cloud et est basé sur l’état de l’appareil, l’activité réseau et de nombreux flux de renseignement sur les menaces mobiles dans différentes catégories de menaces.

Ces catégories et les niveaux de menace associés sont configurables dans le portail Jamf Security Cloud de sorte que le niveau total calculé de menace pour chaque appareil soit personnalisable en fonction des exigences de sécurité de votre organisation. Avec un niveau de menace à portée de main, il existe deux types de stratégies Intune qui utilisent ces informations pour gérer l’accès aux données d’entreprise :

  • À l’aide des stratégies de conformité des appareils avec l’accès conditionnel, les administrateurs définissent des stratégies pour marquer automatiquement un appareil géré comme « non conforme » en fonction du niveau de menace signalé par Jamf. Par la suite, cet indicateur de conformité pilote les stratégies d’accès conditionnel pour autoriser ou refuser l’accès aux applications qui utilisent une authentification moderne. Pour plus d’informations sur la configuration, consultez Créer une stratégie de conformité des appareils Mobile Threat Defense (MTD) avec Intune.

  • À l’aide des stratégies de protection des applications avec lancement conditionnel, les administrateurs peuvent définir des stratégies qui sont appliquées au niveau de l’application native (par exemple, les applications Android et iOS/iPad comme Outlook, OneDrive, etc.) en fonction du niveau de menace signalé par Jamf. Ces stratégies peuvent également être utilisées pour les appareils non inscrits avec des applications managées GAM afin de fournir une stratégie uniforme sur toutes les plateformes d’appareils et tous les modes de propriété. Pour plus d’informations sur la configuration, consultez Créer une stratégie de protection des applications Mobile Threat Defense avec Intune.

Plateformes prises en charge

Les plateformes suivantes sont prises en charge pour Jamf lors de l’inscription dans Intune :

  • Android 11 et versions ultérieures
  • iOS / iPadOS 15.6 et versions ultérieures (ID de bundle d’applications iOS : com.jamf.trust)

Pour plus d’informations sur la plateforme et l’appareil, consultez le site web Jamf.

Configuration requise

  • Abonnement Microsoft Intune Plan 1
  • Identifiant Microsoft Entra
  • Jamf Mobile Threat Defense

Pour plus d’informations, consultez Jamf Mobile Security.

Exemples de scénarios

Voici les scénarios courants lors de l’utilisation de Jamf MTD avec Intune.

Contrôler l’accès en fonction des menaces émanant des applications malveillantes

Lorsque des applications malveillantes telles que des logiciels malveillants sont détectées sur des appareils, vous pouvez empêcher ces appareils d’exécuter ces applications jusqu'à ce que la menace soit résolue. Les blocs courants sont les suivants :

  • Connexion à la messagerie de l’entreprise
  • Synchroniser les fichiers d’entreprise à l’aide de l’application OneDrive for Work
  • Accès aux applications d’entreprise

Blocage quand des applications malveillantes sont détectées :

Flux de produit pour bloquer l’accès en raison d’applications malveillantes.

Accès accordé après correction :

Flux de produit pour accorder l’accès lorsque des applications malveillantes sont corrigées.

Contrôler l’accès en fonction de la menace pour le réseau

Détectez les menaces pour votre réseau, telles que les attaques de l’intercepteur (« Man-in-the-middle »), et protégez l’accès aux réseaux Wi-Fi en fonction du risque évalué pour l’appareil.

Bloquer l’accès au réseau via le Wi-Fi :

Flux de produit pour bloquer l’accès via Wi-Fi en raison d’une alerte.

Accès accordé après correction :

 Flux de produit pour l’octroi de l’accès via Wi-Fi une fois l’alerte corrigée.

Contrôler l’accès à SharePoint Online en fonction de la menace pour le réseau

Détectez les menaces pour votre réseau, telles que les attaques de l’intercepteur, et empêchez la synchronisation des fichiers d’entreprise en fonction du risque évalué pour l’appareil.

Bloquer SharePoint Online quand des menaces réseau sont détectées :

Flux de produit pour bloquer l’accès aux fichiers de l’organisation en raison d’une alerte.

Accès accordé après correction :

Flux de produit pour accorder l’accès aux fichiers de l’organisation une fois l’alerte corrigée.

Contrôler l’accès sur les appareils non inscrits en fonction des menaces émanant des applications malveillantes

Quand la solution Jamf Mobile Threat Defense considère qu’un appareil est infecté :

Flux de produit pour les stratégies de protection des applications afin de bloquer l’accès en raison de programmes malveillants.

L’accès est accordé en cas de correction :

 Flux de produit pour les stratégies de protection des applications afin d’accorder l’accès une fois les programmes malveillants corrigés.

Étapes suivantes