Ajoutez les applications Mobile Threat Defense sur des appareils non inscrits
Par défaut, lorsque vous utilisez des stratégies de protection d’applications Intune avec Mobile Threat Defense, Intune guide l’utilisateur final à installer sur son appareil toutes les applications requises pour activer les connexions avec les services appropriés, et à s’y connecter.
Les utilisateurs finaux ont besoin de Microsoft Authenticator (iOS) pour inscrire leur appareil et de Mobile Threat Defense (Android et iOS) pour recevoir des notifications lorsqu’une menace est identifiée sur leurs appareils mobiles et pour recevoir des conseils afin de contrer les menaces.
Si vous le souhaitez, vous pouvez utiliser Intune pour ajouter et déployer Microsoft Authenticator et les applications Mobile Threat Defense (MTD).
Remarque
Cet article s’applique à tous les partenaires Mobile Threat Defense qui prennent en charge des stratégies de protection d’applications :
- Better Mobile (Android, iOS/iPadOS)
- BlackBerry Mobile (CylancePROTECT pour Android, iOS/iPadOS)
- Check Point Harmony Mobile (Android, iOS/iPadOS)
- Jamf (Android, iOS/iPadOS)
- Lookout for Work (Android, iOS/iPadOS)
- Microsoft Defender pour point de terminaison (Android, iOS/iPadOS, Windows)
- SentinelOne (Android, iOS/iPadOS)
- Symantec Endpoint Security (Android, iOS/iPadOS)
- Trellix Mobile Security (Android, iOS/iPadOS)
- Sécurité Windows Center (Windows) : pour plus d’informations sur les versions de Windows qui prennent en charge ce connecteur, consultez Protection des données pour Windows MAM.
- Zimperium (Android, iOS/iPadOS)
Pour les appareils non inscrits, vous n’avez pas besoin d’une stratégie de configuration des applications iOS qui configure l’application Mobile Threat Defense pour iOS que vous utilisez avec Intune. Il s’agit d’une différence clé par rapport aux appareils inscrits dans Intune.
Configurer Microsoft Authenticator pour iOS via Intune (facultatif)
Lorsque vous utilisez Intune stratégies de protection des applications avec Mobile Threat Defense, Intune guide l’utilisateur final à installer, à se connecter et à inscrire son appareil auprès de Microsoft Authenticator (iOS).
Toutefois, si vous souhaitez mettre l’application à la disposition des utilisateurs finaux via le Portail d’entreprise Intune, consultez les instructions permettant d’ajouter des applications de l’App Store iOS dans Microsoft Intune. Utilisez cette URL de Microsoft Authenticator dans l’App Store iOS à la fin de la section Configurer les informations sur l’application. N’oubliez pas d’attribuer l’application à des groupes avec Intune comme dernière étape.
Remarque
Pour les appareils iOS, vous avez besoin de Microsoft Authenticator pour permettre aux utilisateurs de vérifier leurs identités par Microsoft Entra. Le Portail d'entreprise Intune fonctionne comme répartiteur sur les appareils Android afin que les utilisateurs puissent faire vérifier leurs identités par Microsoft Entra.
Proposer les applications Mobile Threat Defense via Intune (facultatif)
Quand vous utilisez des stratégies de protection d’applications Intune avec Mobile Threat Defense, Intune guide l’utilisateur final dans la procédure d’installation et de connexion à l’application cliente Mobile Threat Defense requise.
Toutefois, si vous souhaitez mettre l’application à la disposition des utilisateurs finaux via le Portail d’entreprise Intune, vous pouvez suivre les étapes indiquées dans les sections suivantes. Veillez à être familiarisé avec ce processus :
Mettre Better Mobile à la disposition des utilisateurs finaux
Android
- Consultez les instructions relatives à l’ajout d’applications de l’App Store Android à Microsoft Intune.
iOS
- Consultez les instructions relatives à l’ajout d’applications de l’App Store iOS à Microsoft Intune. Utilisez cette URL d’Active Shield dans l’App Store à la fin de la section Configurer les informations sur l’application.
Mise à disposition de CylancePROTECT pour les utilisateurs finaux
Android
- Consultez les instructions relatives à l’ajout d’applications de l’App Store Android à Microsoft Intune. Utilisez cette URL CylancePROTECT - Play Store à la fin de la section Configurer les informations sur l’application .
iOS
- Consultez les instructions relatives à l’ajout d’applications de l’App Store iOS à Microsoft Intune. Utilisez cette URL CylancePROTECT - App Store à la fin de la section Configurer les informations sur l’application.
Mettre Check Point Harmony Mobile à la disposition des utilisateurs finaux
Android
- Consultez les instructions relatives à l’ajout d’applications de l’App Store Android à Microsoft Intune. Utilisez cette URL de Harmony Mobile Protect dans le Play Store à la fin de la section Configurer les informations sur l’application.
iOS
- Consultez les instructions relatives à l’ajout d’applications de l’App Store iOS à Microsoft Intune. Utilisez cette URL de MVISION Mobile dans l’App Store à la fin de la section Configuration des informations sur l’application.
Mise à disposition de Jamf pour les utilisateurs finaux
Android
- Consultez les instructions relatives à l’ajout d’applications de l’App Store Android à Microsoft Intune. Utilisez cette URL Jamf Trust - Play Store à la fin de la section Configurer les informations sur l’application .
iOS
- Consultez les instructions relatives à l’ajout d’applications de l’App Store iOS à Microsoft Intune. Utilisez cette URL Jamf Trust - App Store à la fin de la section Configurer les informations de l’application.
Mettre Lookout for Work à la disposition des utilisateurs finaux
Android
- Consultez les instructions relatives à l’ajout d’applications de l’App Store Android à Microsoft Intune. Utilisez cette URL de Lookout for Work dans le Play Store à la fin de la section Configurer les informations sur l’application.
iOS
- Consultez les instructions relatives à l’ajout d’applications de l’App Store iOS à Microsoft Intune. Utilisez cette URL de Lookout for Work dans l’App Store iOS à la fin de la section Configurer les informations sur l’application.
Mise à disposition de SentinelOne pour les utilisateurs finaux
-
Android
- Consultez les instructions relatives à l’ajout d’applications de l’App Store Android à Microsoft Intune. Utilisez cette URL SentinelOne - Play Store à la fin de la section Configurer les informations sur l’application .
-
iOS
- Consultez les instructions relatives à l’ajout d’applications de l’App Store iOS à Microsoft Intune. Utilisez cette URL SentinelOne - App Store à la fin de la section Configurer les informations sur l’application.
Mettre Symantec Endpoint Protection Mobile à la disposition des utilisateurs finaux
Android
- Consultez les instructions relatives à l’ajout d’applications de l’App Store Android à Microsoft Intune. À la fin de la section Configurer les informations sur l’application, utilisez cette URL de SEP Mobile dans l’App Store. Pour système d’exploitation Minimum, sélectionnez Android 4.0 (Ice Cream Sandwich).
iOS
- Consultez les instructions relatives à l’ajout d’applications de l’App Store iOS à Microsoft Intune. Utilisez cette URL de SEP Mobile dans l’App Store à la fin de la section Configurer les informations sur l’application.
Rendre Trellix Mobile Security disponible pour les utilisateurs finaux
-
Android
- Consultez les instructions relatives à l’ajout d’applications de l’App Store Android à Microsoft Intune. Utilisez cette URL Trellix Mobile Security - Play Store à la fin de la section Configurer les informations sur l’application .
-
iOS
- Consultez les instructions relatives à l’ajout d’applications de l’App Store iOS à Microsoft Intune. Utilisez cette URL Trellix Mobile Security - App Store à la fin de la section Configurer les informations sur l’application.
Mettre Zimperium à la disposition des utilisateurs finaux
-
Android
- Consultez les instructions relatives à l’ajout d’applications de l’App Store Android à Microsoft Intune. Utilisez cette URL Zimperium - Play Store à la fin de la section Configurer les informations sur l’application.
-
iOS
- Consultez les instructions relatives à l’ajout d’applications de l’App Store iOS à Microsoft Intune. Utilisez cette URL de Zimperium dans l’App Store à la fin de la section Configurer les informations sur l’application.