Connecteur de protection contre les menaces mobiles pour Lookout avec IntuneLookout Mobile Threat Defense connector with Intune

S’applique à : Intune dans la console classiqueApplies to: Intune in the classic console
Vous recherchez la documentation sur Intune dans Azure ?Looking for documentation about Intune on Azure? Cliquez ici.Go here.

Vous pouvez contrôler l’accès des appareils mobiles aux ressources d’entreprise en fonction de l’évaluation des risques effectuée par Lookout, une solution de défense contre les menaces mobiles intégrée à Microsoft Intune.You can control mobile device access to corporate resources based on risk assessment conducted by Lookout, a Mobile Threat Defense solution integrated with Microsoft Intune. Le risque est évalué en fonction des données de télémétrie recueillies à partir des appareils par le service Lookout, notamment :Risk is assessed based on telemetry collected from devices by the Lookout service including:

  • Vulnérabilités du système d’exploitationOperating system vulnerabilities
  • Applications malveillantes installéesMalicious apps installed
  • Profils de réseau malveillantsMalicious network profiles

Vous pouvez configurer des stratégies d’accès conditionnel basés sur l’évaluation des risques Lookout activée par le biais des stratégies de conformité Intune.You can configure conditional access policies based on Lookout's risk assessment enabled through Intune compliance policies. Les paramètres vous permettent d’autoriser ou de bloquer les appareils non conformes en fonction des menaces détectées.Settings let you allow or block non-compliant devices based on detected threats.

Comment Intune et Lookout Mobile Threat Defense aident-ils à protéger les ressources de l’entreprise ?How do Intune and Lookout Mobile Threat Defense help protect company resources?

L'application mobile Lookout, Lookout for work, est installée et exécutée sur les appareils mobiles.Lookout’s mobile app, Lookout for work, is installed and run on mobile devices. Cette application capture le système de fichiers, la pile réseau ainsi que les données de télémétrie des appareils et des applications (le cas échéant), puis les envoie au service cloud Lookout pour évaluer les risques de l’appareil face aux menaces mobiles.This app captures file system, network stack, and device and application telemetry where available, then sends it to the Lookout cloud service to assess the device's risk for mobile threats. Vous pouvez modifier la classification des niveaux de risque des menaces dans la console Lookout pour l’adapter à vos besoins.You can change risk level classifications for threats in the Lookout console to suit your requirements.

La stratégie de conformité d’Intune inclut une règle Lookout Mobile Threat Defense basée sur l’évaluation des risques Lookout.The compliance policy in Intune includes a rule for Lookout Mobile Threat Defense based on Lookout risk assessment. Quand cette règle est activée, Intune évalue si l’appareil est conforme à la stratégie activée.When this rule is enabled, Intune evaluates device compliance with the policy that you enabled.

Si l’appareil est détecté non conforme, l’accès aux ressources comme Exchange Online et SharePoint Online peut être bloqué.If the device is found non-compliant, access to resources like Exchange Online and SharePoint Online can blocked. Les utilisateurs d'appareils bloqués reçoivent une procédure à suivre pour résoudre le problème et accéder à nouveau aux ressources.Users on blocked devices receive a steps to resolve the issue and regain access. Cette procédure est lancée à partir de l'application Lookout for work.Guidance is launched from the Lookout for work app.

Plateformes prises en charge :Supported platforms:

Les plateformes suivantes sont prises en charge lorsque Lookout est inscrit dans Intune :The following platforms are supported for Lookout when enrolled in Intune:

  • Android 4.1 et versions ultérieuresAndroid 4.1 and later
  • iOS 8 et versions ultérieures Pour plus d’informations sur les plate-formes et les langues prises en charge, consultez le site Web de Lookout.iOS 8 and later For additional information about platform and language support, visit the Lookout website.

Prérequis :Prerequisites:

  • Abonnement Microsoft IntuneMicrosoft Intune subscription
  • Azure Active DirectoryAzure Active Directory
  • Abonnement d’entreprise à Lookout Mobile EndPoint SecurityLookout Mobile Endpoint Security enterprise subscription

Pour plus d’informations, consultez Lookout Mobile Endpoint SecurityFor more information, see Lookout Mobile Endpoint Security

Exemples de scénarioSample scenarios

Voici quelques scénarios courants :Following are some common scenarios:

Contrôler l’accès en fonction des menaces émanant des applications malveillantesControl access based on threats from malicious apps

Lorsque des applications malveillantes telles que des logiciels malveillants sont détectés sur des appareils, vous pouvez isoler ces appareils jusqu'à ce que la menace soit résolue :When malicious apps such as malware are detected on devices, you can block devices from the following until the threat is resolved:

  • Connexion à la messagerie de l’entrepriseConnecting to corporate e-mail
  • Synchroniser les fichiers d’entreprise à l’aide de l’application OneDrive for WorkSyncing corporate files with the OneDrive for Work app
  • Accès aux applications d’entrepriseAccessing company apps

Bloquer après la détection d’applications malveillantes : diagramme montrant l’accès bloqué par la stratégie d’accès conditionnel quand un appareil est évalué comme non conforme en raison de la présence d’applications malveillantesBlock when malicious apps are detected: diagram showing conditional access policy blocking access when device is determined to be non-compliant due to malicious apps on the device

Accès accordé après correction :Access granted on remediation:

diagramme montrant l’accès accordé par la stratégie d’accès conditionnel quand l’appareil est évalué comme conforme après la correction

Contrôler l’accès en fonction de la menace pour le réseauControl access based on threat to network

Détectez les menaces pour votre réseau, telles que les attaques de l’intercepteur (« Man-in-the-middle »), et protégez l’accès aux réseaux Wi-Fi en fonction du risque évalué pour l’appareil.Detect threats to your network such as Man-in-the-middle attacks and protect access to WiFi networks based on the device risk.

Bloquer l'accès au réseau par Wi-Fi : diagramme montrant l’accès Wi-Fi bloqué par la stratégie d’accès conditionnel en raison des menaces pour le réseau détectéesBlock network access through WiFi: diagram showing conditional access blocking WiFi access based on network threats

Accès accordé après correction :Access granted on remediation:

diagramme montrant l’accès accordé par la stratégie d’accès conditionnel après correction de la menace

Contrôler l’accès à SharePoint Online en fonction de la menace pour le réseauControl access to SharePoint Online based on threat to network

Détectez les menaces pour votre réseau, telles que les attaques de l’intercepteur, et empêchez la synchronisation des fichiers d’entreprise en fonction du risque évalué pour l’appareil.Detect threats to your network such as Man-in-the-middle attacks, and prevent synchronization of corporate files based on the device risk.

Bloquer SharePoint Online lorsque des menaces réseau sont détectées :Block SharePoint Online when network threats are detected:

Diagramme montrant l’accès à SharePoint Online bloqué par la stratégie d’accès conditionnel en raison de la menace détectée

Accès accordé après correction :Access granted on remediation:

Diagramme montrant l’accès accordé par la stratégie d’accès conditionnel après correction de la menace

Étapes suivantesNext steps

Voici les principales étapes à effectuer pour implémenter cette solution :Here are the main steps you must do to implement this solution:

  1. Configurer votre abonnement LookoutSet up your Lookout subscription
  2. Activer Lookout Mobile Threat Defense dans IntuneEnable Lookout Mobile Threat Defense in Intune
  3. Configurer et déployer l’application Lookout Mobile Threat DefenseConfigure and deploy Lookout Mobile Threat Defense app
  4. Configurer la stratégie de conformité d’appareil LookoutConfigure Lookout device compliance policy
  5. Résoudre les problèmes d’intégration Lookout Mobile Threat DefenseTroubleshoot Lookout Mobile Threat Defense integration
Pour envoyer vos commentaires sur le produit, consultez Intune Feedback