Partager via


Utiliser BlackBerry Protect Mobile avec Intune

Contrôlez l’accès des appareils mobiles aux ressources d’entreprise à l’aide de l’accès conditionnel basé sur l’évaluation des risques effectuée par BlackBerry Protect Mobile (par Cylance AI), une solution MTD (Mobile Threat Defense) qui s’intègre à Microsoft Intune. Le risque est évalué en fonction des données de télémétrie collectées à partir d’appareils exécutant l’application BlackBerry Protect Mobile.

Vous pouvez configurer des stratégies d’accès conditionnel basées sur une évaluation des risques BlackBerry Protect, activée par le biais des stratégies de conformité des appareils Intune pour les appareils inscrits. Vous pouvez configurer vos stratégies pour autoriser ou empêcher les appareils non conformes d’accéder aux ressources d’entreprise en fonction des menaces détectées. Pour les appareils non inscrits, vous pouvez utiliser des stratégies de protection des applications pour mettre en œuvre un blocage ou une réinitialisation sélective en fonction des menaces détectées.

Pour plus d’informations sur l’intégration de BlackBerry UES à Microsoft Intune, consultez la documentation BlackBerry UES.

Plateformes prises en charge

  • Android 9.0 et versions ultérieures

  • iOS 13.0 et versions ultérieures

Configuration requise

  • Microsoft Entra ID P1

  • Abonnement Microsoft Intune Plan 1

  • Compte BlackBerry UES avec accès à la console de gestion UES

Comment Intune et le connecteur BlackBerry MTD contribuent-ils à protéger les ressources de votre entreprise ?

L’application CylancePROTECT pour Android et iOS/iPadOS capture les données de télémétrie du système de fichiers, de la pile réseau, des appareils et des applications, le cas échéant, puis envoie les données de télémétrie au service cloud Cylance AI Protection pour évaluer le risque de l’appareil pour les menaces mobiles.

Exemples de scénarios

Les scénarios suivants illustrent l’utilisation de CylancePROTECT (BlackBerry) MTD lorsqu’il est intégré à Intune :

Contrôler l’accès en fonction des menaces émanant des applications malveillantes

Lorsque des applications malveillantes, des logiciels malveillants par exemple, sont détectées sur des appareils, vous pouvez bloquer ces appareils jusqu'à ce que la menace soit écartée :

  • Connexion à la messagerie de l’entreprise

  • Synchroniser les fichiers d’entreprise à l’aide de l’application OneDrive for Work

  • Accès aux applications d’entreprise

Blocage lorsque des applications malveillantes sont détectées :

Diagramme du flux de produit pour bloquer l’accès en raison d’applications malveillantes.

Accès accordé après correction :

Diagramme du flux de produit pour l’octroi de l’accès lorsque des applications malveillantes sont corrigées.

Contrôler l’accès en fonction de la menace pour le réseau

Détectez les menaces, par exemple les interceptions (Man-in-the-middle), sur le réseau et protégez l’accès aux réseaux Wi-Fi compte tenu du risque de l’appareil.

Bloquer l’accès au réseau via le Wi-Fi :

Diagramme du flux de produit pour bloquer l’accès via Wi-Fi en raison d’une alerte.

Accès accordé après correction :

 Diagramme du flux de produit pour l’octroi de l’accès via Wi-Fi une fois l’alerte corrigée.

Contrôler l’accès à SharePoint Online en fonction de la menace pour le réseau

Détectez les menaces, par exemple les interceptions (Man-in-the-middle), sur le réseau et empêchez la synchronisation des fichiers d’entreprise compte tenu du risque de l’appareil.

Bloquer SharePoint Online lorsque des menaces réseau sont détectées :

Diagramme du flux de produit pour bloquer l’accès aux fichiers de l’organisation en raison d’une alerte.

Accès accordé après correction :

Diagramme du flux de produit permettant d’accorder l’accès aux fichiers de l’organisation une fois l’alerte corrigée.

Contrôler l’accès sur les appareils non inscrits en fonction des menaces émanant des applications malveillantes

Quand la solution BlackBerry Mobile Threat Defense considère qu’un appareil est infecté :

Diagramme du flux de produit pour les stratégies de protection des applications afin de bloquer l’accès en raison de programmes malveillants.

L’accès est accordé après correction :

 Diagramme du flux de produit pour les stratégies de protection des applications pour accorder l’accès après la correction des programmes malveillants.

Étapes suivantes