Partager via


Ajouter et affecter des applications Mobile Threat Defense (MTD) avec Intune

Vous pouvez utiliser Intune pour ajouter et déployer des applications MTD (Mobile Threat Defense) afin que les utilisateurs finaux puissent recevoir des notifications quand une menace est identifiée sur leurs appareils mobiles et recevoir des conseils pour contrer les menaces.

Remarque

Cet article s’applique à tous les partenaires Mobile Threat Defense.

Avant de commencer

Procédez comme suit dans Intune. Veillez à être familiarisé avec ce processus :

Conseil

Le Portail d'entreprise Intune fonctionne comme répartiteur sur les appareils Android afin que les utilisateurs puissent faire vérifier leurs identités par Microsoft Entra.

Configurer Microsoft Authenticator pour iOS

Pour les appareils iOS, vous avez besoin de Microsoft Authenticator pour permettre aux utilisateurs de vérifier leurs identités par Microsoft Entra ID. Vous avez aussi besoin d’une stratégie de configuration d’application iOS qui configure l’application iOS MTD que vous utilisez avec Intune.

Consultez les instructions relatives à l’ajout d’applications de l’App Store iOS à Microsoft Intune. Utilisez cette URL du magasin de l’application Microsoft Authenticator lorsque vous configurez les informations sur l’application.

Configurer vos applications MTD avec une stratégie de configuration des applications

Pour simplifier l’intégration des utilisateurs, les applications de défense contre les menaces mobiles sur les appareils gérés par MDM utilisent la configuration de l’application. Pour les appareils non inscrits, la configuration des applications basée sur MDM n’est pas disponible. Consultez Ajouter les applications Défense contre les menaces mobiles aux appareils non inscrits.

Stratégie de configuration BlackBerry Protect

Pour ajouter la stratégie de configuration d’application BlackBerry Protect iOS, consultez les instructions pour l’utilisation de stratégies de configuration d’application Microsoft Intune pour iOS.

Stratégie de configuration des applications Better Mobile

Consultez les instructions d’utilisation de stratégies de configuration d’application Microsoft Intune pour iOS pour ajouter la stratégie de configuration d’application iOS Better Mobile.

  • Pour le format des paramètres de configuration, sélectionnez Entrer des données XML, copiez le contenu suivant et collez-le dans le corps de la stratégie de configuration. Remplacez l’URL https://client.bmobi.net par l’URL de la console concernée.

    <dict>
    <key>better_server_url</key>
    <string>https://client.bmobi.net</string>
    <key>better_udid</key>
    <string>{{aaddeviceid}}</string>
    <key>better_user</key>
    <string>{{userprincipalname}}</string>
    </dict>
    

Stratégie de configuration des applications Check Point Harmony Mobile Protect

Consultez les instructions d’utilisation des stratégies de configuration des applications Microsoft Intune pour iOS pour ajouter la stratégie de configuration des applications Check Point Harmony Mobile iOS.

  • Pour le format des paramètres de configuration, sélectionnez Entrer des données XML, copiez le contenu suivant et collez-le dans le corps de la stratégie de configuration.

    <dict><key>MDM</key><string>INTUNE</string></dict>

Stratégie de configuration des applications CrowdStrike Falcon for Mobile

Pour configurer des stratégies de configuration d’application Android Enterprise et iOS pour CrowdStrike Falcon, consultez Intégration de Falcon pour mobile à Microsoft Intune pour connaître les actions de correction dans la documentation CrowdStrike. Vous devez vous connecter avec vos informations d’identification CrowdStrike pour pouvoir accéder à ce contenu.

Pour obtenir des conseils généraux sur Intune stratégies de configuration d’application, consultez les articles suivants dans la documentation Intune :

Stratégie de configuration d’application Jamf Trust

Remarque

Pour les tests initiaux, utilisez un groupe de test lors de l’affectation d’utilisateurs et d’appareils dans la section Affectations de la stratégie de configuration.

  • Android Enterprise :
    Consultez les instructions relatives à l’utilisation de Microsoft Intune stratégies de configuration d’application pour Android afin d’ajouter la stratégie de configuration d’application Jamf Android à l’aide des informations suivantes lorsque vous y êtes invité.

    1. Dans le portail Jamf, sélectionnez le bouton Ajouter sous Format des paramètres de configuration .
    2. Sélectionnez URL du profil d’activation dans la liste des Clés de configuration. Sélectionnez OK.
    3. Pour l’URL du profil d’activation, sélectionnez chaîne dans le menu Type de valeur, puis copiez l’URL du lien partageable à partir du profil d’activation souhaité dans RADAR.
    4. Dans l’interface utilisateur de configuration de l’application du centre d’administration Intune, sélectionnez Paramètres, définissez le format > des paramètres de configuration Utiliser le Designer de configuration et collez l’URL du lien partageable.

    Remarque

    Contrairement à iOS, vous devez définir une stratégie de configuration d’application Android Entreprise unique pour chaque profil d’activation. Si vous n’avez pas besoin de plusieurs profils d’activation, vous pouvez utiliser une seule configuration d’application Android pour tous les appareils cibles. Lorsque vous créez des profils d’activation dans Jamf, veillez à sélectionner Microsoft Entra ID sous la configuration Utilisateur associé pour vous assurer que Jamf est en mesure de synchroniser l’appareil avec Intune via UEM Connect.

  • iOS :
    Consultez les instructions relatives à l’utilisation de Microsoft Intune stratégies de configuration d’application pour iOS afin d’ajouter la stratégie de configuration d’application iOS Jamf à l’aide des informations ci-dessous lorsque vous y êtes invité.

    1. Dans le portail Jamf, accédez à Activations d’appareils > et sélectionnez n’importe quel profil d’activation. Sélectionnez Stratégies > de déploiement Appareils > gérés Microsoft Intune et recherchez les paramètres de App Configuration iOS.
    2. Développez la zone pour afficher le fichier XML de configuration de l’application iOS et copiez-le dans le presse-papiers de votre système.
    3. Dans Intune paramètres de l’interface utilisateur de configuration de l’application du centre d’administration,définissez le format > des paramètres de configuration Entrez des données XML.
    4. Collez le code XML dans la zone de texte de configuration de l’application.

    Remarque

    Une seule stratégie de configuration iOS peut être utilisée sur tous les appareils qui doivent être provisionnés avec Jamf.

Stratégie de configuration des applications Lookout for Work

Créez la stratégie de configuration d’application iOS comme décrit dans l’article Utilisation de la stratégie de configuration d’application iOS.

Stratégies de configuration des applications Pradeo

Pradeo ne prend pas en charge la stratégie de configuration des applications sur iOS/iPadOS. Au lieu de cela, pour obtenir une application configurée, collaborez avec Pradeo pour implémenter des fichiers IPA ou APK personnalisés qui sont préconfigurées avec les paramètres souhaités.

Stratégie de configuration d’application SentinelOne

  • Android Enterprise :

    Consultez les instructions relatives à l’utilisation de Microsoft Intune stratégies de configuration d’application pour Android afin d’ajouter la stratégie de configuration d’application Android SentinelOne.

    Pour Format des paramètres de configuration, sélectionnez Utilisez le concepteur de configuration, puis ajoutez les paramètres suivants :

  • iOS :

    Consultez les instructions pour utiliser Microsoft Intune stratégies de configuration d’application pour iOS afin d’ajouter la stratégie de configuration d’application iOS SentinelOne.

    Pour Format des paramètres de configuration, sélectionnez Utilisez le concepteur de configuration, puis ajoutez les paramètres suivants :

    Clé de configuration Type de valeur Valeur de configuration
    MDMDeviceID string {{AzureADDeviceId}}
    tenantid string Copier la valeur à partir de la page « Gérer » de la console d’administration dans la console SentinelOne
    defaultchannel string Copier la valeur à partir de la page « Gérer » de la console d’administration dans la console SentinelOne

Stratégie de configuration des applications mobiles SEP

Utilisez le même compte Microsoft Entra précédemment configuré dans la console de gestion Symantec Endpoint Protection, qui doit être le même compte que celui utilisé pour vous connecter au Intune.

  • Téléchargez le fichier de la stratégie de configuration d’applications iOS :

    • Accédez à Console de gestion Symantec Endpoint Protection et connectez-vous avec vos informations d’identification d’administrateur.

    • Accédez à Paramètreset, sous intégrations, choisissez Intune. Choisissez Sélection d’intégration EMM. Choisissez Microsoft, puis enregistrez votre sélection.

    • Sélectionnez le lien Fichiers d’installation d’intégration et enregistrez le fichier *.zip généré. Le fichier .zip contient le fichier *.plist utilisé pour créer la stratégie de configuration d’application iOS dans Intune.

    • Consultez les instructions d’utilisation de stratégies de configuration d’application Microsoft Intune pour iOS pour ajouter la stratégie de configuration d’application SEP Mobile iOS.

      • Pour le Format des paramètres de configuration, sélectionnez Entrer des données XML, copiez le contenu du fichier *.plist, puis collez ce contenu dans le corps de la stratégie de configuration.

    Remarque

    Si vous ne parvenez pas à récupérer les fichiers, contactez Support d’entreprise Symantec Endpoint Protection Mobile.

Stratégie de configuration des applications Sophos Mobile

Créez la stratégie de configuration d’application iOS comme décrit dans l’article Utilisation de la stratégie de configuration d’application iOS. Pour plus d’informations, consultez Sophos Intercept X pour Mobile iOS – Paramètres gérés disponibles dans la base de connaissances Sophos.

Stratégie de configuration des applications Trellix Mobile Security

  • Android Enterprise :
    Consultez les instructions d’utilisation des stratégies de configuration d’application Microsoft Intune pour Android afin d’ajouter la stratégie de configuration d’application Android Trellix Mobile Security.

    Pour Format des paramètres de configuration, sélectionnez Utilisez le concepteur de configuration, puis ajoutez les paramètres suivants :

    Clé de configuration Type de valeur Valeur de configuration
    MDMDeviceID string {{AzureADDeviceId}}
    tenantid string Copier la valeur à partir de la page « Gérer » de la console d’administration dans la console Trellix
    defaultchannel string Copier la valeur à partir de la page « Gérer » de la console d’administration dans la console Trellix
  • iOS :
    Consultez les instructions relatives à l’utilisation de Microsoft Intune stratégies de configuration d’application pour iOS afin d’ajouter la stratégie de configuration d’application iOS Trellix Mobile Security.

    Pour Format des paramètres de configuration, sélectionnez Utilisez le concepteur de configuration, puis ajoutez les paramètres suivants :

    Clé de configuration Type de valeur Valeur de configuration
    MDMDeviceID string {{AzureADDeviceId}}
    tenantid string Copier la valeur à partir de la page « Gérer » de la console d’administration dans la console Trellix
    defaultchannel string Copier la valeur à partir de la page « Gérer » de la console d’administration dans la console Trellix

Stratégie de configuration de l’application Trend Micro Mobile Security as a Service

Consultez les instructions relatives à l’utilisation de Microsoft Intune stratégies de configuration d’application pour iOS afin d’ajouter la stratégie de configuration d’application Trend Micro Mobile Security as a Service.

Stratégie de configuration des applications Zimperium

  • Android Enterprise :
    Consultez les instructions d’utilisation de stratégies de configuration d’application Microsoft Intune pour Android pour ajouter la stratégie de configuration d’application Android Zimperium.

    Pour Format des paramètres de configuration, sélectionnez Utilisez le concepteur de configuration, puis ajoutez les paramètres suivants :

    Clé de configuration Type de valeur Valeur de configuration
    MDMDeviceID string {{AzureADDeviceId}}
    tenantid string Copier la valeur à partir de la page « Gérer » de la console d’administration dans la console Zimperium
    defaultchannel string Copier la valeur à partir de la page « Gérer » de la console d’administration dans la console Zimperium
  • iOS :
    Consultez les instructions d’utilisation de stratégies de configuration d’application Microsoft Intune pour iOS pour ajouter la stratégie de configuration d’application iOS Zimperium.

    Pour Format des paramètres de configuration, sélectionnez Utilisez le concepteur de configuration, puis ajoutez les paramètres suivants :

    Clé de configuration Type de valeur Valeur de configuration
    MDMDeviceID string {{AzureADDeviceId}}
    tenantid string Copier la valeur à partir de la page « Gérer » de la console d’administration dans la console Zimperium
    defaultchannel string Copier la valeur à partir de la page « Gérer » de la console d’administration dans la console Zimperium

Affectation d’applications de défense contre les menaces mobiles à des utilisateurs finaux via Intune

Pour installer l’application de défense contre les menaces mobiles sur l’appareil de l’utilisateur final, vous pouvez suivre les étapes décrites dans les sections suivantes. Veillez à être familiarisé avec ce processus :

Choisissez la section correspondant à votre fournisseur MTD :

Affectation de Better Mobile

Affectation de Check Point Harmony Mobile Protect

Affectation de CrowdStrike Falcon pour mobile

Affectation de Jamf

Affection de Lookout for Work

  • Android :

  • iOS :

  • Application Lookout for Work en dehors de l’Apple Store :

    • Vous devez resigner l’application iOS Lookout for Work. Lookout distribue son application iOS Lookout for Work en dehors de l’App Store iOS. Avant de distribuer l’application, vous devez resigner l’application avec votre certificat de développeur d’entreprise iOS. Contactez Lookout for Work pour obtenir des instructions détaillées sur ce processus.

    • Activez l’authentification Microsoft Entra pour les utilisateurs de l’application iOS Lookout for Work.

      1. Accédez au portail Azure, connectez-vous avec vos informations d’identification, puis accédez à la page d’application.

      2. Ajoutez l’application iOS Lookout for Work comme application cliente native.

      3. Remplacez com.lookout.enterprise.nom_de_votre_entreprise par l’ID d’ensemble client que vous avez sélectionné quand vous avez signé le package IPA.

      4. Ajoutez un autre URI de redirection : <companyportal://code/> suivi d’une version encodée d’URL de votre URI de redirection d’origine.

      5. Ajoutez Autorisations déléguées à votre application.

    • Ajoutez le fichier ipa Lookout for Work.

Affectation de Pradeo

Affectation de SentinelOne

Affectation de Sophos

Affectation de Symantec Endpoint Protection Mobile

Affectation de Trellix Mobile Security

Affectation de Zimperium

Prochaines étapes