Partager via


Activer le connecteur Mobile Threat Defense dans Intune

Lors de la configuration de Mobile Threat Defense (MTD), vous devez avoir créé une stratégie de classification des menaces dans votre console partenaire Mobile Threat Defense et créé une stratégie de conformité d’appareil associée dans Microsoft Intune. Si vous avez déjà configuré le connecteur Intune dans la console du partenaire MTD, vous pouvez maintenant activer la connexion MTD pour votre application partenaire MTD.

S’applique à :

Pour activer le connecteur Mobile Threat Defense

  1. Connectez-vous au Centre d’administration Microsoft Intune.

  2. Sélectionnez Administration client>Connecteurs et jetons>Protection contre les menaces mobiles. Pour configurer une intégration avec un fournisseur tiers de Mobile Threat Defense, votre compte doit se voir attribuer le rôle d’administrateur intégré Endpoint Security Manager pour Intune, ou un rôle personnalisé qui inclut les droits lecture et modification pour l’autorisation De défense contre les menaces mobiles Intune.

  3. Dans le volet Mobile Threat Defense, sélectionnez Ajouter.

  4. Pour le connecteur Mobile Threat Defense à configurer, sélectionnez votre solution partenaire MTD dans la liste déroulante.

Remarque

Depuis la version du service Intune d’août 2023 (2308), les stratégies d’accès conditionnel classiques ne sont plus créées pour le connecteur Microsoft Defender pour point de terminaison . Depuis la version du service Intune d’avril 2024 (2404), les stratégies d’autorité de certification classiques ne sont plus nécessaires pour les connecteurs de défense contre les menaces mobiles tiers. Si votre locataire dispose d’une stratégie d’autorité de certification classique créée précédemment pour l’intégration à Microsoft Defender pour point de terminaison ou à des connecteurs de défense contre les menaces mobiles tiers, elle peut être supprimée.

  1. Activez les options nécessaires en fonction des besoins de votre entreprise. Les options de bascule visibles peuvent varier en fonction du partenaire MTD. Par exemple, l’image suivante montre les options disponibles pour Symantec Endpoint Protection :

    Exemple de capture d’écran présentant les paramètres de stratégie de conformité MDM pour le connecteur MTD.

Options de Mobile Threat Defense

Remarque

Vérifiez que l’autorité MDM de votre locataire est définie sur Intune pour afficher la liste complète des options de basculement.

Les options disponibles pour les connecteurs sont divisées en trois catégories. Lorsqu’un partenaire ne prend pas en charge une catégorie, cette catégorie n’est pas disponible :

  • Évaluation de la stratégie de conformité
  • Évaluation de la stratégie de protection des applications
  • Paramètres partagés

Activez les bascules pour les options dont votre organisation a besoin.

Évaluation de la stratégie de conformité

  • Connecter les versions d’appareils< Android prises en charge et les versions> ultérieures au <nom> du partenaire MTD : lorsque vous activez cette option, les stratégies de conformité utilisant la règle de niveau de menace de l’appareil pour les appareils Android (sur les versions de système d’exploitation prises en charge) évaluent les appareils, y compris les données de ce connecteur.

  • Connecter des appareils <iOS/iPadOS versions prises en charge> et versions ultérieures au <nom> du partenaire MTD : lorsque vous activez cette option, les stratégies de conformité utilisant la règle de niveau de menace de l’appareil pour les appareils iOS/iPadOS (sur les versions de système d’exploitation prises en charge) évaluent les appareils, y compris les données de ce connecteur.

  • Activer la synchronisation des applications pour les appareils iOS : autorise ce partenaire Mobile Threat Defense à demander les métadonnées des applications iOS dans Intune afin d’analyser les menaces. Cet appareil iOS doit être inscrit à GPM et fournir des données d’application mises à jour lors de l’enregistrement de l’appareil. Vous pouvez trouver les fréquences d’archivage standard des stratégies Intune dans Durées de cycle d’actualisation.

    Remarque

    Les données de synchronisation des applications sont envoyées aux partenaires de défense contre les menaces mobiles à un intervalle basé sur le check-in des appareils. Il ne faut pas confondre cet intervalle avec l’intervalle d’actualisation du rapport Applications découvertes.

  • Envoyer des données d’inventaire d’applications complètes sur des appareils iOS/iPadOS appartenant à l’utilisateur : ce paramètre contrôle les données d’inventaire des applications qu’Intune partage avec ce partenaire Mobile Threat Defense. Les données sont partagées lorsque le partenaire synchronise les données d’application et demande la liste d’inventaire des applications.

    Choisissez l'une des options suivantes :

    • Activé : permet à ce partenaire de défense contre les menaces mobiles de demander une liste d’applications iOS/iPadOS à Intune pour les appareils iOS/iPadOS personnels. Cette liste inclut les applications non gérées (applications non déployées via Intune) et les applications qui ont été déployées via Intune.
    • Activé : les données relatives aux applications non gérées ne sont pas fournies au partenaire. Intune partage des données pour les applications déployées via Intune.

    Ce paramètre n’a aucun effet sur les appareils d’entreprise. Pour les appareils d’entreprise, Intune envoie des données sur les applications gérées et non gérées lorsque ce fournisseur MTD le demande.

  • Bloquer les versions de système d’exploitation non prises en charge : bloquez si l’appareil exécute un système d’exploitation inférieur à la valeur de version minimale prise en charge. Les détails de la version minimale prise en charge sont spécifiés dans la documentation du fournisseur Mobile Threat Defense.

Évaluation de la stratégie de protection des applications

  • Connecter des appareils Android des versions> prises en charge au nom du< partenaire MTD pour l’évaluation de la stratégie de protection des applications : lorsque vous activez cette option, les stratégies de protection des applications utilisant la règle « Niveau de menace maximal autorisé » évaluent les appareils, y compris les données de ce connecteur.><

  • Connecter les versions> prises en charge des appareils< iOS au <nom> du partenaire MTD pour l’évaluation de la stratégie de protection des applications : lorsque vous activez cette option, les stratégies de protection des applications utilisant la règle « Niveau de menace maximal autorisé » évaluent les appareils, y compris les données de ce connecteur.

Pour en savoir plus sur l’utilisation des connecteurs Mobile Threat Defense pour l’évaluation des stratégies d’Intune App Protection, consultez Configurer Mobile Threat Defense pour les appareils non inscrits.

Paramètres partagés

  • Nombre de jours avant de considérer que le partenaire n’est pas réactif : le nombre de jours d’inactivité avant qu’Intune ne considère le partenaire non réactif en raison de la perte de connexion. Intune ignore l’état de conformité pour les partenaires MTD non réactifs.

Importante

Si possible, nous vous recommandons d’ajouter et d’affecter les applications MTD avant de créer la conformité de l’appareil et les règles de stratégie d’accès conditionnel. Cela aide à garantir que l’application MTD est prête et mise à la disposition des utilisateurs finaux qui souhaitent l’installer pour pouvoir accéder à leur e-mail ou à d’autres ressources de l’entreprise.

Conseil

Vous pouvez voir l’état de la connexion et l’heure de la dernière synchronisation entre Intune et le partenaire MTD dans le volet Mobile Threat Defense.

Prochaines étapes