Créer une stratégie de protection d’applications Mobile Threat Defense avec IntuneCreate Mobile Threat Defense app protection policy with Intune

Intune avec Mobile Threat Defense (MTD) vous aide à détecter les menaces et à évaluer les risques sur les appareils mobiles.Intune with Mobile Threat Defense (MTD) helps you detect threats and assess risk on mobile devices. Vous pouvez créer une stratégie de protection d’applications Intune qui évaluera les risques pour déterminer si l’appareil sera autorisé à accéder aux données d’entreprise.You can create an Intune app protection policy that assesses risk to determine if the device is allowed to access corporate data or not.

Notes

Cet article s’applique à tous les partenaires Mobile Threat Defense qui prennent en charge des stratégies de protection d’applications :This article applies to all Mobile Threat Defense partners that support app protection policies:

  • Better Mobile (Android, iOS/iPadOS)Better Mobile (Android, iOS/iPadOS)
  • Lookout for Work (Android, iOS/iPadOS)Lookout for Work (Android, iOS/iPadOS)
  • Wandera (Android, iOS/iPadOS)Wandera (Android, iOS/iPadOS)
  • Zimperium (Android, iOS/iPadOS)Zimperium (Android, iOS/iPadOS)

Avant de commencerBefore you begin

Dans le cadre de l’installation de MTD, dans la console de partenaire MTD, vous avez créé une stratégie qui classe les diverses menaces d’après leur gravité : élevée, moyenne et faible.As part of the MTD setup, in the MTD partner console, you created a policy that classifies various threats as high, medium, and low. Vous devez maintenant définir le niveau Mobile Threat Defense dans la stratégie de protection d’applications Intune.You now need to set the Mobile Threat Defense level in the Intune app protection policy.

Prérequis pour la stratégie de protection d’applications avec MTD :Prerequisites for app protection policy with MTD:

  • Configurez l’intégration de MTD avec Intune.Set up MTD integration with Intune. Sans cette intégration, la stratégie de protection d’applications MTD n’aura aucun effet.Without this integration, the MTD app protection policy will have no effect.

Pour créer une stratégie de protection d’applications MTDTo create an MTD app protection policy

Utilisez la procédure pour créer une stratégie de protection d’application pour iOS/iPados ou Android et utilisez les informations suivantes dans les pages Applications , Lancement conditionnel et Affectations  :Use the procedure to create an Application protection policy for either iOS/iPadOS or Android, and use the following information on the Apps , Conditional launch , and Assignments pages:

  • Applications : Sélectionnez les applications que les stratégies de protection des applications doivent cibler.Apps : Select the apps you wish to be targeted by app protection policies. Pour cet ensemble de fonctionnalités, ces applications sont bloquées ou réinitialisées de manière sélective en fonction de l’évaluation des risques de l’appareil établie par le fournisseur Mobile Threat Defense que vous avez choisi.For this feature set, these apps are blocked or selectively wiped based on device risk assessment from your chosen Mobile Threat Defense vendor.

  • Lancement conditionnel  : Sous Conditions de l’appareil , utilisez la zone de liste déroulante pour sélectionner Niveau de menace maximal autorisé pour l’appareil .Conditional launch : Below Device conditions , use the drop-down box to select Max allowed device threat level .

    Options pour la valeur du niveau de menace :Options for the threat level Value :

    • Sécurisé : ce niveau est le plus sûr.Secured : This level is the most secure. L'appareil ne peut pas avoir de menace présente et continuer à accéder aux ressources de l’entreprise.The device can't have any threats present and still access company resources. Si des menaces sont détectées, l’appareil est évalué comme non conforme.If any threats are found, the device is evaluated as noncompliant.
    • Faible  : l’appareil est conforme seulement si les menaces détectées sont de niveau faible.Low : The device is compliant if only low-level threats are present. La présence de menaces de niveau supérieur rend l’appareil non conforme.Anything higher puts the device in a noncompliant status.
    • Moyenne  : l’appareil est conforme si les menaces détectées sont de niveau faible ou moyen.Medium : The device is compliant if the threats found on the device are low or medium level. Si des menaces de niveau élevé sont détectées, l’appareil est considéré comme non conforme.If high-level threats are detected, the device is determined as noncompliant.
    • Élevée  : ce niveau est le moins sécurisé et autorise tous les niveaux de menace (Mobile Threat Defense est uniquement utilisé à des fins de création de rapport).High : This level is the least secure and allows all threat levels, using Mobile Threat Defense for reporting purposes only. L’application MTD doit être activée avec ce paramètre sur les appareils.Devices are required to have the MTD app activated with this setting.

    Options pour l’ action  :Options for Action :

    • Bloquer l’accèsBlock access
    • Réinitialiser les donnéesWipe data
  • Affectations  : attribuez la stratégie à des groupes d’utilisateurs.Assignments : Assign the policy to groups of users. Les appareils utilisés par les membres du groupe sont évalués concernant l’accès aux données d’entreprise sur les applications ciblées par le biais de la protection des applications Intune.The devices used by the group's members are evaluated for access to corporate data on targeted apps via Intune app protection.

Important

Si vous créez une stratégie de protection des applications pour n’importe quelle application protégée, le niveau de menace de l’appareil est évalué.If you create an app protection policy for any protected app, the device's threat level is assessed. En fonction de la configuration, les appareils qui n’atteignent pas un niveau acceptable sont bloqués ou réinitialisés de manière sélective par le biais du lancement conditionnel.Depending on the configuration, devices that don’t meet an acceptable level are either blocked or selectively wiped through conditional launch. En cas de blocage, ils ne peuvent pas accéder aux ressources de l’entreprise tant que la menace sur l’appareil n’est pas résolue et signalée à Intune par le fournisseur MTD choisi.If blocked, they are prevented from accessing corporate resources until the threat on the device is resolved and reported to Intune by the chosen MTD vendor.

Étapes suivantesNext steps