Configurer votre abonnement Lookout Mobile Threat DefenseSet up your Lookout Mobile Threat Defense subscription

S’applique à : Intune dans le portail ClassicApplies to: Intune in the classic portal
Vous recherchez de la documentation sur Intune dans le portail Azure ?Looking for documentation about Intune in the Azure portal? Cliquez ici.Go here.

Les étapes suivantes sont nécessaires pour configurer Lookout Mobile Threat Defense :The following steps are required to set up Lookout Mobile Threat Defense:

# ÉtapeStep
11 Obtenir vos informations Azure ADCollect Azure AD information
22 Configurer votre abonnementConfigure your subscription
33 Configurer les groupes d’inscriptionConfigure enrollment groups
44 Configurer la synchronisation des étatsConfigure state sync
55 Configurer le destinataire des rapports d’erreurs envoyés par e-mailConfigure error report email recipient information
66 Configurer les paramètres d’inscriptionConfigure enrollment settings
77 Configurer les notifications par e-mailConfigure email notifications
88 Configurer la classification des menacesonfigure threat classification
11 Surveillance de l’inscriptionWatching enrollment

Important

Un locataire Lookout Mobile Endpoint Security existant qui n’est pas déjà associé à votre locataire Azure AD ne peut pas être utilisé pour l’intégration à Azure AD et Intune.An existing Lookout Mobile Endpoint Security tenant that is not already associated with your Azure AD tenant cannot be used for the integration with Azure AD and Intune. Contactez le support de Lookout pour créer un locataire Lookout Mobile Endpoint Security.Contact Lookout support to create a new Lookout Mobile Endpoint Security tenant. Utilisez le nouveau locataire pour intégrer vos utilisateurs Azure AD.Use the new tenant to onboard your Azure AD users.

Obtenir vos informations Azure ADCollect Azure AD information

Votre locataire Lookout Mobility Endpoint Security sera associé à votre abonnement Azure AD pour intégrer Lookout à Intune.Your Lookout Mobility Endpoint Security tenant will be associated with your Azure AD subscription to integrate Lookout with Intune. Pour activer votre abonnement au service Lookout Mobile Threat Defense, le support technique Lookout (enterprisesupport@lookout.com) a besoin des informations suivantes :To enable your Lookout Mobile Threat Defense service subscription, Lookout support (enterprisesupport@lookout.com) needs the following information:

  • ID de locataire Azure ADAzure AD Tenant ID
  • ID d’objet de groupe Azure AD pour l’accès complet à la console LookoutAzure AD Group Object ID for full Lookout console access
  • ID d’objet de groupe Azure AD pour l’accès restreint à la console Lookout (facultatif)Azure AD Group Object ID for restricted Lookout console access (optional)

Consultez les étapes suivantes pour savoir comment collecter les informations demandées par l’équipe du support technique Lookout.Use the following steps to gather the information you need to give to the Lookout support team.

  1. Connecte-vous au portail de gestion Azure AD et sélectionnez votre abonnement.Sign in to the Azure AD management portal and select your subscription. capture d’écran de la page Azure AD affichant le nom du clientscreenshot of the Azure AD page showing the name of the tenant
  2. Lorsque vous choisissez le nom de votre abonnement, l’URL inclut l’ID d’abonnement.When you choose the name of your subscription, the resulting URL includes the subscription ID. Si vous ne trouvez pas votre ID d’abonnement, consultez cet article du support technique Microsoft qui fournit des conseils à cette fin.If you have any issues finding your subscription ID, see this Microsoft support article for tips on finding your subscription ID.
  3. Obtenez votre ID de groupe Azure AD.Find your Azure AD Group ID. La console Lookout offre deux niveaux d’accès :The Lookout console supports 2 levels of access:

    • Accès complet : l’administrateur Azure AD peut créer un groupe rassemblant les utilisateurs qui bénéficieront d’un accès complet et, éventuellement, créer un autre groupe pour les utilisateurs qui auront un accès restreint.Full Access: The Azure AD admin can create a group for users that will have Full Access and optionally create a group for users that will have Restricted Access. Seuls les utilisateurs qui sont membres de ces groupes seront autorisés à se connecter à la console Lookout.Only users in these groups will be able to login to the Lookout console.
    • Accès restreint : les utilisateurs de ce groupe n’auront pas accès à plusieurs modules d’inscription et de configuration dans la console Lookout, et pourront accéder en lecture seule au module Stratégie de sécurité dans la console Lookout.Restricted Access: The users in this group will have no access to several configuration and enrollment related modules of the Lookout console, and have read-only access to the Security Policy module of the Lookout console.

    Pour plus d’informations sur les autorisations, consultez cet article sur le site web de Lookout.For more details on the permissions, read this article on the Lookout website.

    L’ID d’objet de groupe est indiqué dans la page Propriétés du groupe dans la console de gestion Azure AD.The Group Object ID is on the Properties page of the group in the Azure AD management console.

    capture d’écran de la page Propriétés avec le champ GroupID mis en surbrillance

  4. Une fois que vous avez collecté ces informations, contactez le support technique Lookout (adresse e-mail : enterprisesupport@lookout.com).Once you have gathered this information, contact Lookout support (email: enterprisesupport@lookout.com). Le support technique Lookout travaillera avec votre contact principal pour intégrer votre abonnement et créer votre compte d’entreprise Lookout sur la base des informations que vous avez collectées.Lookout Support will work with your primary contact to onboard your subscription and create your Lookout Enterprise account, using the information that you collected.

Configurer votre abonnementConfigure your subscription

  1. Une fois que le support technique de Lookout crée votre compte d'entreprise Lookout, Lookout envoie un e-mail au contact principal de votre entreprise, avec un lien vers l'URL de connexion : https://aad.lookout.com/les?action=consent.After Lookout support creates your Lookout Enterprise account, an email from Lookout is sent to the primary contact for your company with a link to the login url:https://aad.lookout.com/les?action=consent.

  2. La première connexion à la console Lookout doit être effectuée à l'aide d'un compte d’utilisateur ayant le rôle Azure AD Administrateur général, afin d'inscrire votre locataire Azure AD.The first login to the Lookout console must be by with a user account with the Azure AD role of Global Admin to register your Azure AD tenant. Les connexions ultérieures n'ont pas besoin de ce niveau de privilège Azure AD.Later, sign in doesn't this level of Azure AD privilege. La page de consentement s’affiche.A consent page is displayed. Choisissez Accepter pour terminer l’inscription.Choose Accept to complete the registration.

    capture d’écran de la page de première connexion dans la console Lookout Une fois que vous avez donné votre consentement, vous êtes redirigé vers la console Lookout.screenshot of the first time login page of the Lookout console Once you have accepted and consented, you are redirected to the Lookout Console.

    Consultez la page Résolution des problèmes d’intégration Lookout pour obtenir de l'aide sur la résolution des problèmes de connexion.See troubleshooting Lookout integration for help with login problems.

  3. Dans la console Lookout, à partir du module Système, choisissez l’onglet Connecteurs, puis sélectionnez Intune.In the Lookout Console, from the System module, choose the Connectors tab, and select Intune.

    capture d’écran de la console Lookout montrant l’onglet Connecteurs ouvert et l’option Intune mise en surbrillance

  4. Accédez à Connecteurs > Paramètres de connexion et spécifiez la fréquence de pulsations en minutes.Go Connectors > Connection Settings and specify the Heartbeat Frequency in minutes.

    capture d’écran de l’onglet Paramètres de connexion montrant la fréquence de pulsations définie

Configurer les groupes d’inscriptionConfigure enrollment groups

  1. Comme meilleure pratique, créez un groupe de sécurité Azure AD dans le portail de gestion Azure AD contenant un petit nombre d’utilisateurs afin de tester l’intégration Lookout.As a best practice, create an Azure AD security group in the Azure AD management portal containing a small number of users to test Lookout integration.

    Tous les appareils pris en charge par Lookout et inscrits auprès d'Intune au sein d'un groupe d'inscription dans Azure AD, sont identifiés et pris en charge, sont inscrits et activables dans le service Lookout de protection des appareils contre les menaces.All the Lookout-supported, Intune-enrolled devices of users in an enrollment group in Azure AD that are identified and supported are enrolled and eligible for activation in Lookout device threat protection.

  2. Dans la console Lookout, dans le module Système, choisissez l'onglet Connecteurs, puis sélectionnez Gestion de l’inscription pour définir un ensemble d’utilisateurs dont les appareils doivent être inscrits auprès de Lookout.In the Lookout Console, from the System module, choose the Connectors tab, and select Enrollment Management to define a set of users whose devices should be enrolled with Lookout. Ajoutez le groupe de sécurité Azure AD Nom d'affichage pour l’inscription.Add the Azure AD security group Display Name for enrollment.

    capture d’écran de la page d’inscription dans le connecteur Intune

    Important

    Le Nom d'affichage respecte la casse comme indiqué dans les propriétés du groupe de sécurité sur le portail Azure.The Display Name is case sensitive as shown the in the Properties of the security group in the Azure portal. Comme indiqué dans l’image ci-dessous, le Nom d'affichage du groupe de sécurité utilise une casse mixte tandis que le titre est entièrement en minuscules.As shown in the image below, the Display Name of the security group is camel case while the title is all lower case. Dans la console Lookout, respectez a casse de Nom d'affichage pour le groupe de sécurité.In the Lookout console match the Display Name case for the security group. capture d’écran de la page des propriétés du service Azure Active Directory dans le portail Azurescreenshot of the Azure portal, Azure Active Directory service, properties page

    La bonne pratique consiste à utiliser la valeur par défaut (5 minutes) pour l’incrément de durée de recherche de nouveaux appareils.The best practice is to use the default (5 minutes) for the increment of time to check for new devices.

    Limitations actuelles :Current limitations:

    • Lookout ne peut pas valider les noms d’affichage de groupe.Lookout cannot validate group display names. Vérifiez que le champ NOM D'AFFICHAGE dans le portail Azure correspond exactement au groupe de sécurité Azure AD.Ensure the DISPLAY NAME field in the Azure portal exactly matches the Azure AD security group.
    • La création de groupes imbriqués n’est pas prise en charge.Creating nest groups is not supported. Les groupes de sécurité Azure AD utilisés dans Lookout doivent contenir uniquement des utilisateurs.Azure AD security groups used in Lookout must contain users only. Ils ne peuvent pas contenir d’autres groupes.They cannot contain other groups.
  3. Lorsqu'un groupe est créé, la prochaine fois qu'un utilisateur ouvre l'application Lookout for Work sur son appareil pris en charge, ce dernier est activé dans Lookout.Once a group is added, the next time a user opens the Lookout for Work app on their supported device, the device is activated in Lookout.

  4. Une fois que vous êtes satisfait de vos résultats, étendez l’inscription à d'autres groupes d’utilisateurs.Once you are satisfied with your results, extend enrollment to additional user groups.

Configurer la synchronisation des étatsConfigure state sync

Dans l’option Synchronisation des états, spécifiez le type de données à envoyer à Intune.In the State Sync option, specify the type of data that should be sent to Intune. L’état de l’appareil et l’état de la menace sont requis pour que l’intégration Lookout Intune fonctionne correctement.Both device status and threat status are required for the Lookout Intune integration to work correctly. Ces deux états sont activés par défaut.These are enabled by default.

Configurer le destinataire des rapports d’erreurs envoyés par e-mailConfigure error report email recipient information

Dans l’option Gestion des erreurs, entrez l’adresse e-mail à laquelle doivent être envoyés les rapports d’erreurs.In the Error Management option, enter the email address that should receive the error reports.

capture d’écran de la page Gestion des erreurs dans le connecteur Intune

Configurer les paramètres d’inscriptionConfigure enrollment settings

Dans le module Système, dans la page Connecteurs, spécifiez le nombre de jours au terme desquels un appareil est considéré comme déconnecté.In the System module, on the Connectors page, specify the number of days before a device is considered as disconnected. Les appareils déconnectés sont considérés comme non conformes et ne peuvent pas accéder à vos applications d’entreprise en fonction des stratégies d’accès conditionnel Intune.Disconnected devices are considered as non-compliant and will be blocked from accessing your company applications based on the Intune conditional access policies. Vous pouvez spécifier des valeurs comprises entre 1 et 90 jours.You can specify values between 1 and 90 days.

Configurer les notifications par courrier électroniqueConfigure email notifications

Si vous souhaitez recevoir des alertes sur les menaces par e-mail, connectez-vous à la console Lookout avec le compte d’utilisateur qui doit recevoir les notifications.If you want to receive email alerts for threats, sign in to the Lookout console with the user account that should receive notifications. Sous l’onglet Préférences du module Système, choisissez les niveaux de menace qui doivent générer des notifications et définissez-les sur ACTIVÉ.On the Preferences tab of the System module, choose the threat levels that should notifications and set them to ON. Enregistrez vos modifications.Save your changes.

capture d’écran de la page des préférences pour le compte d’utilisateur connecté Si vous ne souhaitez plus recevoir de notifications par e-mail, définissez les notifications avec la valeur DÉSACTIVÉ, puis enregistrez vos modifications.screenshot of the preferences page with the user account displayed If you no longer want to receive email notifications, set the notifications to OFF and save your changes.

Configurer la classification des menacesConfigure threat classification

Lookout Mobile Threat Defense classe les menaces mobiles de différents types.Lookout Mobile Threat Defense classifies mobile threats of various types. Les classifications des menaces dans Lookout ont des niveaux de risque par défaut qui leur sont associés.The Lookout threat classifications have default risk levels associated with them. Ces niveaux peuvent être modifiés à tout moment en fonction des besoins de votre entreprise.These can be changed at any time to suit your company requirements.

capture d’écran de la page de stratégie montrant des menaces et des classifications

Important

Les niveaux de risque sont un aspect important de la solution Mobile Threat Defense car l’intégration d’Intune évalue la conformité de l’appareil en fonction de ces niveaux de risque lors de l’exécution.Risk levels are an important aspect of Mobile Threat Defense because the Intune integration calculates device compliance according to these risk levels at runtime. L’administrateur Intune définit une règle de stratégie qui identifie un appareil comme non conforme si celui-ci présente une menace active du niveau minimum configuré (haut, moyen ou faible).The Intune administrator sets a rule in policy to identify a device as non-compliant if the device has an active threat with a minimum level of High, Medium, or Low. La stratégie de classification des menaces de Lookout Mobile Threat Defense évalue la conformité d’appareil dans Intune.The threat classification policy in Lookout Mobile Threat Defense directly drives the device compliance calculation in Intune.

Surveillance de l’inscriptionWatching enrollment

Une fois l’installation terminée, Lookout Mobile Threat Defense commence à rechercher dans Azure AD les appareils qui correspondent aux groupes d’inscription spécifiés.Once the setup is complete, Lookout Mobile Threat Defense starts to poll Azure AD for devices that correspond to the specified enrollment groups. Les informations sur les appareils inscrits se trouvent dans le module Appareils.You can find information about the devices enrolled on the Devices module. Les appareils s’affichent dans l’état initial En attente.The initial status for devices is shown as pending. L’état de l’appareil change une fois que l’application Lookout for Work est installée, ouverte et activée sur l’appareil.The device status changes once the Lookout for Work app is installed, opened, and activated on the device. Pour plus d’informations sur le transfert (pushing) de l’application Lookout for Work sur l’appareil, consultez la rubrique Configurer et déployer l’application Lookout for Work.For details on how to get the Lookout for Work app pushed to the device, see the Configure and deploy Lookout for work apps topic.

Étapes suivantesNext steps

Activer la connexion à Lookout MTP dans IntuneEnable Lookout MTP connection Intune