Partager via


Étape 5. Déployer des profils d’appareil dans Microsoft Intune

Microsoft Intune inclut des paramètres et fonctionnalités que vous pouvez activer ou désactiver sur différents appareils au sein de votre organisation. Ces paramètres et fonctionnalités sont ajoutés aux « profils de configuration ». Vous pouvez créer des profils pour différents appareils et différentes plateformes, notamment iOS/iPadOS, administrateur d’appareil Android, Android Entreprise et Windows. Utilisez ensuite Intune pour appliquer ou « attribuer » le profil aux appareils.

Cet article offre des conseils sur la prise en main des profils de configuration.

La quatrième étape de Mobile Gestion des appareils d’appliquer des paramètres sécurisés sur les appareils avec des profils de configuration.

Les profils de configuration vous permettent de configurer une protection importante et de mettre les appareils en conformité afin qu’ils puissent accéder à vos ressources. Ces types de modifications de configuration étaient précédemment configurés à l’aide des paramètres de stratégie de groupe dans Active Directory Domain Services. Une stratégie de sécurité moderne inclut le déplacement des contrôles de sécurité vers le cloud où l’application de ces contrôles ne dépend pas des ressources et de l’accès locaux. Les profils de configuration Intune sont le moyen de faire passer ces contrôles de sécurité vers le cloud.

Pour vous donner une idée du type de profils de configuration que vous pouvez créer, voir Appliquer des fonctionnalités et des paramètres sur vos appareils à l’aide des profils d’appareil dans Microsoft Intune.

Déployer les bases de référence de sécurité Windows pour Intune

Pour commencer, si vous souhaitez aligner vos configurations d’appareil sur les bases de référence de sécurité Microsoft, nous vous recommandons d’utiliser les bases de référence de sécurité dans Microsoft Intune. L’avantage de cette approche est que vous pouvez compter sur Microsoft pour maintenir les lignes de base à jour à mesure que les fonctionnalités Windows 10 et 11 sont disponibles.

Pour déployer les bases de référence de sécurité Windows pour Intune, disponibles pour Windows 10 et Windows 11. Voir Utiliser les lignes de base de sécurité pour configurer des appareils Windows dans Intune pour en savoir plus sur les bases de référence disponibles.

Pour l’instant, déployez simplement la base de référence de sécurité MDM la plus appropriée. Consultez Gérer les profils de base de référence de sécurité dans Microsoft Intune pour créer le profil et choisir la version de la base de référence.

Plus tard, lorsque Microsoft Defender pour point de terminaison est installé et que vous avez connecté Intune, déployez les bases de référence de Defender pour point de terminaison. Cette rubrique est traitée dans l’article suivant de cette série : Étape 6. Surveillez les risques et la conformité des appareils aux bases de référence de sécurité.

Il est important de comprendre que ces bases de référence de sécurité ne sont pas conformes cis ou NIST, mais qu’elles miroir étroitement leurs recommandations. Pour plus d’informations, voir Les bases de référence de sécurité Intune sont-elles conformes au CIS ou NIST ?

Personnaliser les profils de configuration pour votre organisation

Outre le déploiement des bases de référence pré-configurées, de nombreuses organisations à l’échelle de l’entreprise implémentent des profils de configuration pour un contrôle plus granulaire. Cette configuration permet de réduire la dépendance aux objets de stratégie de groupe dans l’environnement Active Directory local et de déplacer les contrôles de sécurité vers le cloud.

Les nombreux paramètres que vous pouvez configurer à l’aide de profils de configuration peuvent être regroupés en quatre catégories, comme illustré ci-dessous.

Intune catégories de profils d’appareil, notamment les fonctionnalités de l’appareil, les restrictions d’appareil, la configuration de l’accès et les paramètres personnalisés.

Le tableau suivant décrit l’illustration.

Catégorie Description Exemples
Fonctionnalités des appareils Contrôle les fonctionnalités de l’appareil. Cette catégorie s’applique uniquement aux appareils iOS/iPadOS et macOS. Airprint, notifications, messages d’écran de verrouillage
Restrictions d’appareil Contrôle la sécurité, le matériel, le partage de données et d’autres paramètres sur les appareils Exiger un code PIN, chiffrement de données
Configuration de l’accès Configure un appareil pour accéder aux ressources de votre organisation Profils de messagerie, profils VPN, paramètres Wi-Fi, certificats
Personnalisé Définir une configuration personnalisée ou exécuter des actions de configuration personnalisées Définir les paramètres du fabricant d'ordinateurs (OEM), exécuter des scripts PowerShell

Lors de la personnalisation des profils de configuration pour votre organisation, utilisez les instructions suivantes :

  • Simplifiez votre stratégie de gouvernance de la sécurité en faisant en sorte que le nombre global de stratégies soit réduit.
  • Regroupez les paramètres dans les catégories répertoriées ci-dessus ou dans des catégories utiles pour votre organisation.
  • Lorsque vous déplacez des contrôles de sécurité d’stratégie de groupe Objects (GPO) vers Intune profils de configuration, déterminez si les paramètres configurés par chaque objet de stratégie de groupe sont toujours pertinents et nécessaires pour contribuer à votre stratégie de sécurité cloud globale. L’accès conditionnel et les nombreuses stratégies qui peuvent être configurées entre les services cloud, y compris les Intune, fournissent une protection plus sophistiquée que dans un environnement local où les objets de stratégie de groupe personnalisés ont été conçus à l’origine.
  • Utilisez stratégie de groupe Analytics pour comparer et mapper vos paramètres GPO actuels aux fonctionnalités de Microsoft Intune. Consultez Analyser vos objets de stratégie de groupe (GPO) locaux à l’aide de stratégie de groupe analytics dans Microsoft Intune.
  • Lorsque vous utilisez des profils de configuration personnalisés, veillez à utiliser les instructions ci-après : Créer un profil avec des paramètres personnalisés dans Intune.

Ressources supplémentaires

Si vous ne savez pas par où commencer avec les profils d’appareil, les conseils ci-après peuvent vous aider :

Si votre environnement inclut des objets de stratégie de groupe sur site, les fonctionnalités suivantes sont une bonne transition vers le cloud :

Étape suivante

Accédez à l’Étape 6. Surveillez les risques et la conformité des appareils aux bases de référence de sécurité.