Ajoutez les applications Mobile Threat Defense sur des appareils non inscrits

Par défaut, lorsque vous utilisez des stratégies de protection d’applications Intune avec Mobile Threat Defense, Intune guide l’utilisateur final à installer sur son appareil toutes les applications requises pour activer les connexions avec les services appropriés, et à s’y connecter.

Les utilisateurs finaux ont besoin de Microsoft Authenticator (iOS) pour inscrire leur appareil et de Mobile Threat Defense (Android et iOS) pour recevoir des notifications lorsqu’une menace est identifiée sur leurs appareils mobiles et pour recevoir des conseils afin de contrer les menaces.

Si vous le souhaitez, vous pouvez utiliser Intune pour ajouter et déployer Microsoft Authenticator et les applications Mobile Threat Defense (MTD).

Remarque

Cet article s’applique à tous les partenaires Mobile Threat Defense qui prennent en charge des stratégies de protection d’applications :

  • Microsoft Defender pour point de terminaison (Android, iOS/iPadOS)
  • Better Mobile (Android, iOS/iPadOS)
  • BlackBerry Mobile (CylancePROTECT pour Android, iOS/iPadOS)
  • Check Point Harmony Mobile (Android, iOS/iPadOS)
  • Jamf (Android, iOS/iPadOS) (anciennement Wandera)
  • Lookout for Work (Android, iOS/iPadOS)
  • SentinelOne (Android, iOS/iPadOS)
  • Symantec Endpoint Security (Android, iOS/iPadOS)
  • Trellix Mobile Security (Android, iOS/iPadOS)
  • Zimperium (Android, iOS/iPadOS)

Pour les appareils non inscrits, vous n’avez pas besoin d’une stratégie de configuration des applications iOS qui configure l’application Mobile Threat Defense pour iOS que vous utilisez avec Intune. Il s’agit d’une différence clé par rapport aux appareils inscrits dans Intune.

Configurer Microsoft Authenticator pour iOS via Intune (facultatif)

Lorsque vous utilisez des stratégies de protection des applications Intune avec Mobile Threat Defense, Intune guide l’utilisateur final à installer, à se connecter et à inscrire son appareil auprès de Microsoft Authenticator (iOS).

Toutefois, si vous souhaitez mettre l’application à la disposition des utilisateurs finaux via le Portail d’entreprise Intune, consultez les instructions permettant d’ajouter des applications de l’App Store iOS dans Microsoft Intune. Utilisez cette URL de Microsoft Authenticator dans l’App Store iOS à la fin de la section Configurer les informations sur l’application. N’oubliez pas d’attribuer l’application à des groupes avec Intune comme dernière étape.

Remarque

Pour les appareils iOS, vous avez besoin de Microsoft Authenticator pour permettre aux utilisateurs de vérifier leurs identités par Microsoft Entra. Le Portail d'entreprise Intune fonctionne comme répartiteur sur les appareils Android afin que les utilisateurs puissent faire vérifier leurs identités par Microsoft Entra.

Proposer les applications Mobile Threat Defense via Intune (facultatif)

Quand vous utilisez des stratégies de protection d’applications Intune avec Mobile Threat Defense, Intune guide l’utilisateur final dans la procédure d’installation et de connexion à l’application cliente Mobile Threat Defense requise.

Toutefois, si vous souhaitez mettre l’application à la disposition des utilisateurs finaux via le Portail d’entreprise Intune, vous pouvez suivre les étapes indiquées dans les sections suivantes. Veillez à être familiarisé avec ce processus :

Mettre Better Mobile à la disposition des utilisateurs finaux

Mise à disposition de CylancePROTECT pour les utilisateurs finaux

Mettre Check Point Harmony Mobile à la disposition des utilisateurs finaux

Mise à disposition de Jamf pour les utilisateurs finaux

Mettre Lookout for Work à la disposition des utilisateurs finaux

Mise à disposition de SentinelOne pour les utilisateurs finaux

Mettre Symantec Endpoint Protection Mobile à la disposition des utilisateurs finaux

Rendre Trellix Mobile Security disponible pour les utilisateurs finaux

Mettre Zimperium à la disposition des utilisateurs finaux

Prochaines étapes