Partager via


Utiliser Trellix Mobile Security avec Intune

Vous pouvez contrôler l’accès des appareils mobiles aux ressources d’entreprise à l’aide de l’accès conditionnel en fonction d’une évaluation des risques effectuée par Trellix Mobile Security. Trellix Mobile Security est une solution mtd (Mobile Threat Defense) qui s’intègre à Microsoft Intune. Le risque est évalué en fonction des données de télémétrie collectées à partir des appareils exécutant l’application Trellix Mobile Security.

Vous pouvez configurer des stratégies d’accès conditionnel basées sur l’évaluation des risques de Trellix Mobile Security. Ces stratégies sont activées par le biais de stratégies de conformité des appareils Intune pour les appareils inscrits, que vous pouvez utiliser pour autoriser ou bloquer les appareils non conformes à accéder aux ressources d’entreprise en fonction des menaces détectées. Pour les appareils non inscrits, vous pouvez utiliser des stratégies de protection des applications pour mettre en œuvre un blocage ou une réinitialisation sélective en fonction des menaces détectées.

Plateformes prises en charge

  • Android 6.0 et versions ultérieures

  • iOS 11.0 et versions ultérieures

Configuration requise

  • ID Microsoft Entra P1 ou P2
  • Abonnement Microsoft Intune Plan 1
  • Abonnement Trellix Mobile Security

Pour plus d’informations, consultez la documentation de Trellix Mobile Security.

Comment Intune et Trellix Mobile Security aident-ils à protéger les ressources de votre entreprise ?

L’application Trellix Mobile Security pour Android et iOS/iPadOS capture les données de télémétrie du système de fichiers, de la pile réseau, des appareils et des applications, le cas échéant. Trellis envoie ensuite les données de télémétrie au service cloud Trellix Mobile Security pour évaluer le risque de l’appareil pour les menaces mobiles.

  • Prise en charge des appareils inscrits : la stratégie de conformité des appareils Intune inclut une règle pour la défense contre les menaces mobiles (MTD), qui peut utiliser les informations d’évaluation des risques de Trellix Mobile Security. Quand la règle MTD est activée, Intune évalue si l’appareil est conforme à la stratégie activée. Si l’appareil est détecté comme non conforme, les utilisateurs ne peuvent pas accéder aux ressources de l’entreprise comme Exchange Online et SharePoint Online. Les utilisateurs reçoivent également des conseils de l’application Trellix Mobile Security installée sur leurs appareils pour résoudre le problème et récupérer l’accès aux ressources de l’entreprise. Pour prendre en charge l’utilisation de Trellix Mobile Security avec des appareils inscrits :

  • Prise en charge des appareils non inscrits : Intune peut utiliser les données d’évaluation des risques de l’application Trellix Mobile Security sur des appareils non inscrits lorsque vous utilisez des stratégies de protection des applications Intune. Les administrateurs peuvent utiliser cette combinaison pour renforcer la protection des données d’entreprise au sein d’une application protégée par Microsoft Intune. Ils peuvent également émettre un blocage ou une réinitialisation sélective pour les données d’entreprise sur ces appareils non inscrits. Pour prendre en charge l’utilisation de Trellix Mobile Security avec des appareils non inscrits :

Exemples de scénarios

Consultez quelques scénarios ci-dessous lors de l’intégration de Trellix Mobile Security à Intune :

Contrôler l’accès en fonction des menaces émanant des applications malveillantes

Lorsque des applications malveillantes, des logiciels malveillants par exemple, sont détectées sur des appareils, vous pouvez bloquer ces appareils jusqu'à ce que la menace soit écartée :

  • Connexion à la messagerie de l’entreprise
  • Synchroniser les fichiers d’entreprise à l’aide de l’application OneDrive for Work
  • Accès aux applications d’entreprise

Blocage lorsque des applications malveillantes sont détectées :

Flux de produit pour bloquer l’accès en raison d’applications malveillantes.

Accès accordé après correction :

Flux de produit pour accorder l’accès lorsque des applications malveillantes sont corrigées.

Contrôler l’accès en fonction de la menace pour le réseau

Détectez les menaces, par exemple les interceptions (Man-in-the-middle), sur le réseau et protégez l’accès aux réseaux Wi-Fi compte tenu du risque de l’appareil.

Bloquer l’accès au réseau via le Wi-Fi :

Flux de produit pour bloquer l’accès via Wi-Fi en raison d’une alerte.

Accès accordé après correction :

 Flux de produit pour l’octroi de l’accès via Wi-Fi une fois l’alerte corrigée.

Contrôler l’accès à SharePoint Online en fonction de la menace pour le réseau

Détectez les menaces, par exemple les interceptions (Man-in-the-middle), sur le réseau et empêchez la synchronisation des fichiers d’entreprise compte tenu du risque de l’appareil.

Bloquer SharePoint Online lorsque des menaces réseau sont détectées :

Flux de produit pour bloquer l’accès aux fichiers de l’organisation en raison d’une alerte.

Accès accordé après correction :

Flux de produit pour accorder l’accès aux fichiers de l’organisation une fois l’alerte corrigée.

Contrôler l’accès sur les appareils non inscrits en fonction des menaces émanant des applications malveillantes

Lorsque la solution de défense contre les menaces mobiles de Trellix Mobile Security considère qu’un appareil est infecté :

Flux de produit pour les stratégies de protection des applications afin de bloquer l’accès en raison de programmes malveillants.

L’accès est accordé après correction :

 Flux de produit pour les stratégies de protection des applications afin d’accorder l’accès une fois les programmes malveillants corrigés.

Étapes suivantes