Ajouter et affecter des applications Mobile Threat Defense (MTD) avec Intune
Vous pouvez utiliser Intune pour ajouter et déployer des applications MTD (Mobile Threat Defense) afin que les utilisateurs finaux puissent recevoir des notifications quand une menace est identifiée sur leurs appareils mobiles et recevoir des conseils pour contrer les menaces.
Remarque
Cet article s’applique à tous les partenaires Mobile Threat Defense.
Avant de commencer
Procédez comme suit dans Intune. Veillez à être familiarisé avec ce processus :
- Ajout d’une application dans Intune.
- Ajout d’une stratégie de configuration d’applications iOS dans Intune.
- Affectation d’une application avec Intune.
Conseil
Le Portail d'entreprise Intune fonctionne comme répartiteur sur les appareils Android afin que les utilisateurs puissent faire vérifier leurs identités par Microsoft Entra.
Configurer Microsoft Authenticator pour iOS
Pour les appareils iOS, vous avez besoin de Microsoft Authenticator pour permettre aux utilisateurs de vérifier leurs identités par Microsoft Entra ID. Vous avez aussi besoin d’une stratégie de configuration d’application iOS qui configure l’application iOS MTD que vous utilisez avec Intune.
Consultez les instructions relatives à l’ajout d’applications de l’App Store iOS à Microsoft Intune. Utilisez cette URL du magasin de l’application Microsoft Authenticator lorsque vous configurez les informations sur l’application.
Configurer vos applications MTD avec une stratégie de configuration des applications
Pour simplifier l’intégration des utilisateurs, les applications de défense contre les menaces mobiles sur les appareils gérés par MDM utilisent la configuration de l’application. Pour les appareils non inscrits, la configuration des applications basée sur MDM n’est pas disponible. Consultez Ajouter les applications Défense contre les menaces mobiles aux appareils non inscrits.
Stratégie de configuration BlackBerry Protect
Pour ajouter la stratégie de configuration d’application BlackBerry Protect iOS, consultez les instructions pour l’utilisation de stratégies de configuration d’application Microsoft Intune pour iOS.
Stratégie de configuration des applications Better Mobile
Consultez les instructions d’utilisation de stratégies de configuration d’application Microsoft Intune pour iOS pour ajouter la stratégie de configuration d’application iOS Better Mobile.
Pour le format des paramètres de configuration, sélectionnez Entrer des données XML, copiez le contenu suivant et collez-le dans le corps de la stratégie de configuration. Remplacez l’URL
https://client.bmobi.net
par l’URL de la console concernée.<dict> <key>better_server_url</key> <string>https://client.bmobi.net</string> <key>better_udid</key> <string>{{aaddeviceid}}</string> <key>better_user</key> <string>{{userprincipalname}}</string> </dict>
Stratégie de configuration des applications Check Point Harmony Mobile Protect
Consultez les instructions d’utilisation des stratégies de configuration des applications Microsoft Intune pour iOS pour ajouter la stratégie de configuration des applications Check Point Harmony Mobile iOS.
Pour le format des paramètres de configuration, sélectionnez Entrer des données XML, copiez le contenu suivant et collez-le dans le corps de la stratégie de configuration.
<dict><key>MDM</key><string>INTUNE</string></dict>
Stratégie de configuration des applications CrowdStrike Falcon for Mobile
Pour configurer des stratégies de configuration d’application Android Enterprise et iOS pour CrowdStrike Falcon, consultez Intégration de Falcon pour mobile à Microsoft Intune pour connaître les actions de correction dans la documentation CrowdStrike. Vous devez vous connecter avec vos informations d’identification CrowdStrike pour pouvoir accéder à ce contenu.
Pour obtenir des conseils généraux sur Intune stratégies de configuration d’application, consultez les articles suivants dans la documentation Intune :
Stratégie de configuration d’application Jamf Trust
Remarque
Pour les tests initiaux, utilisez un groupe de test lors de l’affectation d’utilisateurs et d’appareils dans la section Affectations de la stratégie de configuration.
Android Enterprise :
Consultez les instructions relatives à l’utilisation de Microsoft Intune stratégies de configuration d’application pour Android afin d’ajouter la stratégie de configuration d’application Jamf Android à l’aide des informations suivantes lorsque vous y êtes invité.- Dans le portail Jamf, sélectionnez le bouton Ajouter sous Format des paramètres de configuration .
- Sélectionnez URL du profil d’activation dans la liste des Clés de configuration. Sélectionnez OK.
- Pour l’URL du profil d’activation, sélectionnez chaîne dans le menu Type de valeur, puis copiez l’URL du lien partageable à partir du profil d’activation souhaité dans RADAR.
- Dans l’interface utilisateur de configuration de l’application du centre d’administration Intune, sélectionnez Paramètres, définissez le format > des paramètres de configuration Utiliser le Designer de configuration et collez l’URL du lien partageable.
Remarque
Contrairement à iOS, vous devez définir une stratégie de configuration d’application Android Entreprise unique pour chaque profil d’activation. Si vous n’avez pas besoin de plusieurs profils d’activation, vous pouvez utiliser une seule configuration d’application Android pour tous les appareils cibles. Lorsque vous créez des profils d’activation dans Jamf, veillez à sélectionner Microsoft Entra ID sous la configuration Utilisateur associé pour vous assurer que Jamf est en mesure de synchroniser l’appareil avec Intune via UEM Connect.
iOS :
Consultez les instructions relatives à l’utilisation de Microsoft Intune stratégies de configuration d’application pour iOS afin d’ajouter la stratégie de configuration d’application iOS Jamf à l’aide des informations ci-dessous lorsque vous y êtes invité.- Dans le portail Jamf, accédez à Activations d’appareils > et sélectionnez n’importe quel profil d’activation. Sélectionnez Stratégies > de déploiement Appareils > gérés Microsoft Intune et recherchez les paramètres de App Configuration iOS.
- Développez la zone pour afficher le fichier XML de configuration de l’application iOS et copiez-le dans le presse-papiers de votre système.
- Dans Intune paramètres de l’interface utilisateur de configuration de l’application du centre d’administration,définissez le format > des paramètres de configuration Entrez des données XML.
- Collez le code XML dans la zone de texte de configuration de l’application.
Remarque
Une seule stratégie de configuration iOS peut être utilisée sur tous les appareils qui doivent être provisionnés avec Jamf.
Stratégie de configuration des applications Lookout for Work
Créez la stratégie de configuration d’application iOS comme décrit dans l’article Utilisation de la stratégie de configuration d’application iOS.
Stratégies de configuration des applications Pradeo
Pradeo ne prend pas en charge la stratégie de configuration des applications sur iOS/iPadOS. Au lieu de cela, pour obtenir une application configurée, collaborez avec Pradeo pour implémenter des fichiers IPA ou APK personnalisés qui sont préconfigurées avec les paramètres souhaités.
Stratégie de configuration d’application SentinelOne
Android Enterprise :
Consultez les instructions relatives à l’utilisation de Microsoft Intune stratégies de configuration d’application pour Android afin d’ajouter la stratégie de configuration d’application Android SentinelOne.
Pour Format des paramètres de configuration, sélectionnez Utilisez le concepteur de configuration, puis ajoutez les paramètres suivants :
iOS :
Consultez les instructions pour utiliser Microsoft Intune stratégies de configuration d’application pour iOS afin d’ajouter la stratégie de configuration d’application iOS SentinelOne.
Pour Format des paramètres de configuration, sélectionnez Utilisez le concepteur de configuration, puis ajoutez les paramètres suivants :
Clé de configuration Type de valeur Valeur de configuration MDMDeviceID string {{AzureADDeviceId}}
tenantid string Copier la valeur à partir de la page « Gérer » de la console d’administration dans la console SentinelOne defaultchannel string Copier la valeur à partir de la page « Gérer » de la console d’administration dans la console SentinelOne
Stratégie de configuration des applications mobiles SEP
Utilisez le même compte Microsoft Entra précédemment configuré dans la console de gestion Symantec Endpoint Protection, qui doit être le même compte que celui utilisé pour vous connecter au Intune.
Téléchargez le fichier de la stratégie de configuration d’applications iOS :
Accédez à Console de gestion Symantec Endpoint Protection et connectez-vous avec vos informations d’identification d’administrateur.
Accédez à Paramètreset, sous intégrations, choisissez Intune. Choisissez Sélection d’intégration EMM. Choisissez Microsoft, puis enregistrez votre sélection.
Sélectionnez le lien Fichiers d’installation d’intégration et enregistrez le fichier *.zip généré. Le fichier .zip contient le fichier *.plist utilisé pour créer la stratégie de configuration d’application iOS dans Intune.
Consultez les instructions d’utilisation de stratégies de configuration d’application Microsoft Intune pour iOS pour ajouter la stratégie de configuration d’application SEP Mobile iOS.
- Pour le Format des paramètres de configuration, sélectionnez Entrer des données XML, copiez le contenu du fichier *.plist, puis collez ce contenu dans le corps de la stratégie de configuration.
Remarque
Si vous ne parvenez pas à récupérer les fichiers, contactez Support d’entreprise Symantec Endpoint Protection Mobile.
Stratégie de configuration des applications Sophos Mobile
Créez la stratégie de configuration d’application iOS comme décrit dans l’article Utilisation de la stratégie de configuration d’application iOS. Pour plus d’informations, consultez Sophos Intercept X pour Mobile iOS – Paramètres gérés disponibles dans la base de connaissances Sophos.
Stratégie de configuration des applications Trellix Mobile Security
Android Enterprise :
Consultez les instructions d’utilisation des stratégies de configuration d’application Microsoft Intune pour Android afin d’ajouter la stratégie de configuration d’application Android Trellix Mobile Security.Pour Format des paramètres de configuration, sélectionnez Utilisez le concepteur de configuration, puis ajoutez les paramètres suivants :
Clé de configuration Type de valeur Valeur de configuration MDMDeviceID string {{AzureADDeviceId}}
tenantid string Copier la valeur à partir de la page « Gérer » de la console d’administration dans la console Trellix defaultchannel string Copier la valeur à partir de la page « Gérer » de la console d’administration dans la console Trellix iOS :
Consultez les instructions relatives à l’utilisation de Microsoft Intune stratégies de configuration d’application pour iOS afin d’ajouter la stratégie de configuration d’application iOS Trellix Mobile Security.Pour Format des paramètres de configuration, sélectionnez Utilisez le concepteur de configuration, puis ajoutez les paramètres suivants :
Clé de configuration Type de valeur Valeur de configuration MDMDeviceID string {{AzureADDeviceId}}
tenantid string Copier la valeur à partir de la page « Gérer » de la console d’administration dans la console Trellix defaultchannel string Copier la valeur à partir de la page « Gérer » de la console d’administration dans la console Trellix
Stratégie de configuration de l’application Trend Micro Mobile Security as a Service
Consultez les instructions relatives à l’utilisation de Microsoft Intune stratégies de configuration d’application pour iOS afin d’ajouter la stratégie de configuration d’application Trend Micro Mobile Security as a Service.
Stratégie de configuration des applications Zimperium
Android Enterprise :
Consultez les instructions d’utilisation de stratégies de configuration d’application Microsoft Intune pour Android pour ajouter la stratégie de configuration d’application Android Zimperium.Pour Format des paramètres de configuration, sélectionnez Utilisez le concepteur de configuration, puis ajoutez les paramètres suivants :
Clé de configuration Type de valeur Valeur de configuration MDMDeviceID string {{AzureADDeviceId}}
tenantid string Copier la valeur à partir de la page « Gérer » de la console d’administration dans la console Zimperium defaultchannel string Copier la valeur à partir de la page « Gérer » de la console d’administration dans la console Zimperium iOS :
Consultez les instructions d’utilisation de stratégies de configuration d’application Microsoft Intune pour iOS pour ajouter la stratégie de configuration d’application iOS Zimperium.Pour Format des paramètres de configuration, sélectionnez Utilisez le concepteur de configuration, puis ajoutez les paramètres suivants :
Clé de configuration Type de valeur Valeur de configuration MDMDeviceID string {{AzureADDeviceId}}
tenantid string Copier la valeur à partir de la page « Gérer » de la console d’administration dans la console Zimperium defaultchannel string Copier la valeur à partir de la page « Gérer » de la console d’administration dans la console Zimperium
Affectation d’applications de défense contre les menaces mobiles à des utilisateurs finaux via Intune
Pour installer l’application de défense contre les menaces mobiles sur l’appareil de l’utilisateur final, vous pouvez suivre les étapes décrites dans les sections suivantes. Veillez à être familiarisé avec ce processus :
Choisissez la section correspondant à votre fournisseur MTD :
- Better Mobile
- Check Point Harmony Mobile Protect
- CrowdStrike Falcon pour mobile
- Jamf
- Lookout for Work
- Pradeo
- SentinelOne
- Sophos Mobile
- Symantec Endpoint Protection Mobile (SEP Mobile)
- Trellix Mobile Security
- Zimperium
Affectation de Better Mobile
Android :
- Consultez les instructions relatives à l’ajout d’applications de l’App Store Android à Microsoft Intune.
iOS :
- Consultez les instructions relatives à l’ajout d’applications de l’App Store iOS à Microsoft Intune. Utilisez cette URL d’App Store ActiveShield pour l’URL de l’App Store.
Affectation de Check Point Harmony Mobile Protect
Android :
- Consultez les instructions relatives à l’ajout d’applications de l’App Store Android à Microsoft Intune. Utilisez cette URL d’App Store Check Point Harmony Mobile pour l’URL de l’App Store.
iOS :
- Consultez les instructions relatives à l’ajout d’applications de l’App Store iOS à Microsoft Intune. Utilisez cette URL d’App Store Check Point Harmony Mobile pour l’URL de l’App Store.
Affectation de CrowdStrike Falcon pour mobile
Android :
- Consultez les instructions relatives à l’ajout d’applications de l’App Store Android à Microsoft Intune.
- Utilisez l’URL de CrowdStrike Falcon de l’App Store pour l’URL de l’AppStore.
iOS :
- Consultez les instructions relatives à l’ajout d’applications de l’App Store iOS à Microsoft Intune.
- Utilisez l’URL de CrowdStrike Falcon de l’App Store pour l’URL de l’AppStore.
Affectation de Jamf
Android :
- Consultez les instructions relatives à l’ajout d’applications de l’App Store Android à Microsoft Intune. Utilisez cette URL de magasin d’applications Jamf Mobile pour l’URL de l’Appstore. Pour Système d’exploitation minimal, sélectionnez Android 11.
iOS :
- Consultez les instructions relatives à l’ajout d’applications de l’App Store iOS à Microsoft Intune. Utilisez cette URL de magasin d’applications Jamf Mobile pour l’URL de l’Appstore.
Affection de Lookout for Work
Android :
- Consultez les instructions relatives à l’ajout d’applications de l’App Store Android à Microsoft Intune. Utilisez cette URL d’App Store Lookout for Work Google pour l’URL de l’App Store.
iOS :
- Consultez les instructions relatives à l’ajout d’applications de l’App Store iOS à Microsoft Intune. Utilisez cette URL d’App Store Lookout for Work iOS pour l’URL de l’App Store.
Application Lookout for Work en dehors de l’Apple Store :
Vous devez resigner l’application iOS Lookout for Work. Lookout distribue son application iOS Lookout for Work en dehors de l’App Store iOS. Avant de distribuer l’application, vous devez resigner l’application avec votre certificat de développeur d’entreprise iOS. Contactez Lookout for Work pour obtenir des instructions détaillées sur ce processus.
Activez l’authentification Microsoft Entra pour les utilisateurs de l’application iOS Lookout for Work.
Accédez au portail Azure, connectez-vous avec vos informations d’identification, puis accédez à la page d’application.
Ajoutez l’application iOS Lookout for Work comme application cliente native.
Remplacez com.lookout.enterprise.nom_de_votre_entreprise par l’ID d’ensemble client que vous avez sélectionné quand vous avez signé le package IPA.
Ajoutez un autre URI de redirection : <companyportal://code/> suivi d’une version encodée d’URL de votre URI de redirection d’origine.
Ajoutez Autorisations déléguées à votre application.
Remarque
Pour plus d’informations, consultez Configurer votre application App Service ou Azure Functions pour utiliser Microsoft Entra connexion.
Ajoutez le fichier ipa Lookout for Work.
- Chargez le fichier .ipa resigné comme décrit dans l’article Ajouter des applications métier iOS avec Intune. Vous devez aussi définir la version de système d’exploitation minimale sur iOS version 8.0 ou ultérieure.
Affectation de Pradeo
Android :
- Consultez les instructions relatives à l’ajout d’applications de l’App Store Android à Microsoft Intune. Utilisez cette URL d’App Store Pradeo pour l’URL de l’App Store.
iOS :
- Consultez les instructions relatives à l’ajout d’applications de l’App Store iOS à Microsoft Intune. Utilisez cette URL d’App Store Pradeo pour l’URL de l’App Store.
Affectation de SentinelOne
Android :
- Consultez les instructions relatives à l’ajout d’applications de l’App Store Android à Microsoft Intune. Utilisez cette URL de l’App Store SentinalOne pour l’URL de l’AppStore.
iOS :
- Consultez les instructions relatives à l’ajout d’applications de l’App Store iOS à Microsoft Intune. Utilisez cette URL de l’App Store SentinalOne pour l’URL de l’AppStore.
Affectation de Sophos
Android :
- Consultez les instructions relatives à l’ajout d’applications de l’App Store Android à Microsoft Intune. Utilisez cette URL d’App Store Sophos pour l’URL de l’App Store.
iOS :
- Consultez les instructions relatives à l’ajout d’applications de l’App Store iOS à Microsoft Intune. Utilisez cette URL d’App Store ActiveShield pour l’URL de l’App Store.
Affectation de Symantec Endpoint Protection Mobile
Android :
- Consultez les instructions relatives à l’ajout d’applications de l’App Store Android à Microsoft Intune. Utilisez cette URL d’App Store SEP Mobile pour l’URL de l’App Store. Pour système d’exploitation Minimum, sélectionnez Android 4.0 (Ice Cream Sandwich).
iOS :
- Consultez les instructions relatives à l’ajout d’applications de l’App Store iOS à Microsoft Intune. Utilisez cette URL d’App Store SEP Mobile pour l’URL de l’App Store.
Affectation de Trellix Mobile Security
Android :
- Consultez les instructions relatives à l’ajout d’applications de l’App Store Android à Microsoft Intune. Utilisez cette URL du magasin d’applications Trellix Mobile Security pour l’URL de l’Appstore.
iOS :
- Consultez les instructions relatives à l’ajout d’applications de l’App Store iOS à Microsoft Intune. Utilisez cette URL du magasin d’applications Trellix Mobile Security pour l’URL de l’Appstore.
Affectation de Zimperium
Android :
- Consultez les instructions relatives à l’ajout d’applications de l’App Store Android à Microsoft Intune. Utilisez cette URL d’App Store Zimperium pour l’URL de l’App Store.
iOS :
- Consultez les instructions relatives à l’ajout d’applications de l’App Store iOS à Microsoft Intune. Utilisez cette URL d’App Store Zimperium pour l’URL de l’App Store.