Accès conditionnel avec cogestion
L’accès conditionnel garantit que seuls les utilisateurs approuvés peuvent accéder aux ressources de l’organisation sur des appareils approuvés à l’aide d’applications approuvées. Il est créé à partir de zéro dans le cloud. Que vous gériez des appareils avec Intune ou que vous étendiez votre déploiement Configuration Manager avec la cogestion, cela fonctionne de la même façon.
Dans la vidéo suivante, joey Glocke, responsable de programme senior, et locky Ainley, responsable marketing produit, discutent et présentent l’accès conditionnel avec la cogestion :
La cogestion permet à Intune d’évaluer chaque appareil de votre réseau afin de déterminer son degré de fiabilité. Il effectue cette évaluation des deux manières suivantes :
Intune s’assure qu’un appareil ou une application est géré et configuré en toute sécurité. Cette vérification dépend de la façon dont vous définissez les stratégies de conformité de votre organisation. Par exemple, assurez-vous que le chiffrement est activé sur tous les appareils et qu’ils ne sont pas jailbreakés.
Cette évaluation est basée sur la configuration et la violation préalable à la sécurité
Pour les appareils cogérés, Configuration Manager effectue également une évaluation basée sur la configuration. Par exemple, les mises à jour requises ou la conformité des applications. Intune combine cette évaluation avec sa propre évaluation.
Intune détecte les incidents de sécurité actifs sur un appareil. Il utilise la sécurité intelligente de Microsoft Defender pour point de terminaison et d’autres fournisseurs de défense contre les menaces mobiles. Ces partenaires exécutent une analyse comportementale continue sur les appareils. Cette analyse détecte les incidents actifs, puis transmet ces informations à Intune pour l’évaluation de la conformité en temps réel.
- Cette évaluation est post-violation de la sécurité et basée sur les incidents
Brad Anderson, vice-président de Microsoft, discute de l’accès conditionnel en détail avec des démonstrations en direct lors de la conférence Ignite 2018.
L’accès conditionnel vous fournit également un emplacement centralisé pour voir l’intégrité de tous les appareils connectés au réseau. Vous bénéficiez des avantages de la mise à l’échelle du cloud, qui est particulièrement utile pour tester des instances de production Configuration Manager.
Avantages
Chaque équipe informatique est obsédée par la sécurité réseau. Il est obligatoire de s’assurer que chaque appareil répond à vos exigences de sécurité et métier avant d’accéder à votre réseau. Avec l’accès conditionnel, vous pouvez déterminer les facteurs suivants :
- Si chaque appareil est chiffré
- Si un programme malveillant est installé
- Si ses paramètres sont mis à jour
- S’il est jailbreaké ou rooté
L’accès conditionnel combine un contrôle granulaire sur les données organisationnelles avec une expérience utilisateur qui optimise la productivité des employés sur n’importe quel appareil à partir de n’importe quel emplacement.
La vidéo suivante montre comment Microsoft Defender pour point de terminaison (anciennement Advanced Threat Protection) est intégré dans des scénarios courants que vous rencontrez régulièrement :
Avec la cogestion, Intune peut intégrer les responsabilités de Configuration Manager pour évaluer la conformité de vos normes de sécurité des mises à jour ou applications requises. Ce comportement est important pour toute organisation informatique qui souhaite continuer à utiliser Configuration Manager pour la gestion complexe des applications et des correctifs.
L’accès conditionnel est également un élément essentiel du développement de votre architecture réseau Confiance Zéro . Avec l’accès conditionnel, les contrôles d’accès aux appareils conformes couvrent les couches fondamentales du réseau confiance zéro. Cette fonctionnalité est une grande partie de la façon dont vous sécurisez votre organisation à l’avenir.
Pour plus d’informations, consultez le billet de blog sur l’amélioration de l’accès conditionnel avec les données à risque de l’ordinateur de Microsoft Defender pour point de terminaison.
Étude de cas
La société de conseil en informatique Wipro utilise l’accès conditionnel pour protéger et gérer les appareils utilisés par les 91 000 employés. Dans une étude de cas récente, le vice-président de l’informatique chez Wipro a noté :
L’obtention de l’accès conditionnel est une grande victoire pour Wipro. Maintenant, tous nos employés ont un accès mobile à l’information à la demande. Nous avons amélioré notre posture de sécurité et la productivité des employés. Aujourd’hui, 91 000 employés bénéficient d’un accès hautement sécurisé à plus de 100 applications à partir de n’importe quel appareil, où que vous soyez.
Voici d’autres exemples :
Nestlé, qui utilise l’accès conditionnel basé sur les applications pour plus de 150 000 employés
Cadence, la société de logiciels d’automatisation, qui peut désormais s’assurer que « seuls les appareils gérés ont accès aux applications Microsoft 365 comme Teams et l’intranet de l’entreprise ». Ils peuvent également offrir à leur personnel « un accès plus sûr à d’autres applications cloud, telles que Workday et Salesforce ».
Intune est également entièrement intégré à des partenaires comme Cisco ISE, Intune Clear Pass et Citrix NetScaler. Avec ces partenaires, vous pouvez gérer les contrôles d’accès en fonction de l’inscription Intune et de l’état de conformité des appareils sur ces autres plateformes.
Pour plus d’informations, consultez les vidéos suivantes :
Proposition de valeur
Avec l’intégration de l’accès conditionnel et de l’ATP, vous renforcez un composant fondamental de chaque organisation informatique : l’accès au cloud sécurisé.
Dans plus de 63 % de toutes les violations de données, les attaquants accèdent au réseau de l’organisation via des informations d’identification utilisateur faibles, par défaut ou volées. Étant donné que l’accès conditionnel se concentre sur la sécurisation de l’identité de l’utilisateur, il limite le vol d’informations d’identification. L’accès conditionnel gère et protège vos identités, qu’elles soient privilégiées ou non. Il n’existe pas de meilleur moyen de protéger les appareils et les données qu’ils contiennent.
Étant donné que l’accès conditionnel est un composant principal d’Enterprise Mobility + Security (EMS), aucune configuration ou architecture locale n’est requise. Avec Intune et l’ID Microsoft Entra, vous pouvez configurer rapidement l’accès conditionnel dans le cloud. Si vous utilisez actuellement Configuration Manager, vous pouvez facilement étendre votre environnement au cloud avec la cogestion et commencer à l’utiliser dès maintenant.
Pour plus d’informations sur l’intégration d’ATP, consultez ce billet de blog Le score de risque d’appareil Microsoft Defender pour point de terminaison expose une nouvelle cyberattaque, pilote l’accès conditionnel pour protéger les réseaux. Il détaille la façon dont un groupe de pirates informatiques avancés a utilisé des outils jamais vus auparavant. Le cloud Microsoft les a détectés et arrêtés, car les utilisateurs ciblés disposaient d’un accès conditionnel. L’intrusion a activé la stratégie d’accès conditionnel basée sur les risques de l’appareil. Bien que l’attaquant ait déjà établi un pied dans le réseau, les machines exploitées ont été automatiquement limitées à l’accès aux services organisationnels et aux données gérés par l’ID Microsoft Entra.
Configurer
L’accès conditionnel est facile à utiliser lorsque vous activez la cogestion. Cela nécessite le déplacement de la charge de travail Stratégies de conformité vers Intune. Pour plus d’informations, consultez Comment basculer des charges de travail Configuration Manager vers Intune.
Pour plus d’informations sur l’utilisation de l’accès conditionnel, consultez les articles suivants :
Remarque
Les fonctionnalités d’accès conditionnel sont immédiatement disponibles pour les appareils joints hybrides Microsoft Entra. Ces fonctionnalités incluent l’authentification multifacteur et le contrôle d’accès de jointure hybride Microsoft Entra. Ce comportement est dû au fait qu’ils sont basés sur les propriétés Microsoft Entra. Pour tirer parti de l’évaluation basée sur la configuration à partir d’Intune et de Configuration Manager, activez la cogestion. Cette configuration vous permet de contrôler l’accès directement à partir d’Intune pour les appareils conformes. Il vous offre également la fonctionnalité d’évaluation des stratégies de conformité d’Intune.