Ajouter et affecter des applications Mobile Threat Defense (MTD) avec IntuneAdd and assign Mobile Threat Defense (MTD) apps with Intune

Vous pouvez utiliser Intune pour ajouter et déployer des applications MTD (Mobile Threat Defense) afin que les utilisateurs finaux puissent recevoir des notifications quand une menace est identifiée sur leurs appareils mobiles et recevoir des conseils pour contrer les menaces.You can use Intune to add and deploy Mobile Threat Defense (MTD) apps so that end users can receive notifications when a threat is identified in their mobile devices, and to receive guidance to remediate the threats.

Notes

Cet article s’applique à tous les partenaires Mobile Threat Defense.This article applies to all Mobile Threat Defense partners.

Avant de commencerBefore you begin

Procédez comme suit dans Intune :Complete the following steps in Intune. Veillez à être familiarisé avec ce processus :Make sure you're familiar with the process of:

Conseil

Le Portail d’entreprise Intune fonctionne en tant que service broker sur les appareils Android, pour que l’identité des utilisateurs puisse être vérifiée par Azure AD.The Intune Company Portal works as the broker on Android devices so users can have their identities checked by Azure AD.

Configurer Microsoft Authenticator pour iOSConfigure Microsoft Authenticator for iOS

Pour les appareils iOS, vous avez besoin de Microsoft Authenticator pour que l’identité des utilisateurs puisse être vérifiée par Azure AD.For iOS devices, you need the Microsoft Authenticator so users can have their identities checked by Azure AD. Vous avez aussi besoin d’une stratégie de configuration d’application iOS qui configure l’application iOS MTD que vous utilisez avec Intune.Additionally, you need an iOS app configuration policy that sets the MTD iOS app you use with Intune.

Consultez les instructions relatives à l’ajout d’applications de l’App Store iOS à Microsoft Intune.See the instructions for adding iOS store apps to Microsoft Intune. Utilisez cette URL du magasin de l’application Microsoft Authenticator lorsque vous configurez les informations sur l’application.Use this Microsoft Authenticator app store URL when you configure App information.

Configurer vos applications MTD avec une stratégie de configuration des applicationsConfigure your MTD apps with an app configuration policy

Pour simplifier l’intégration des utilisateurs, les applications de défense contre les menaces mobiles sur les appareils gérés par MDM utilisent la configuration de l’application.To simplify user onboarding, the Mobile Threat Defense apps on MDM-managed devices use app configuration. Pour les appareils non inscrits, la configuration de l’application basée sur MDM n’est pas disponible. Reportez-vous à Ajouter des applications de défense contre les menaces mobiles à des appareils non inscrits.For unenrolled devices, MDM based app configuration is not available, so please refer to Add Mobile Threat Defense apps to unenrolled devices.

Stratégie de configuration des applications Lookout for WorkLookout for Work app configuration policy

Créez la stratégie de configuration d’application iOS comme décrit dans l’article Utilisation de la stratégie de configuration d’application iOS.Create the iOS app configuration policy as described in the using iOS app configuration policy article.

Stratégie de configuration des applications mobiles SEPSEP Mobile app configuration policy

Utilisez le même compte Azure AD configuré précédemment dans la console de gestion Symantec Endpoint Protection, qui doit être le même compte que celui utilisé pour vous connecter à Intune.Use the same Azure AD account previously configured in the Symantec Endpoint Protection Management console, which should be the same account used to sign in to the Intune.

  • Téléchargez le fichier de la stratégie de configuration d’applications iOS :Download the iOS app configuration policy file:
    • Accédez à la console de gestion Symantec Endpoint Protection et connectez-vous avec vos informations d’identification d’administrateur.Go to Symantec Endpoint Protection Management console and sign in with your admin credentials.

    • Accédez à Paramètreset, sous intégrations, choisissez Intune.Go to Settings, and under Integrations, choose Intune. Choisissez Sélection d’intégration EMM.Choose EMM Integration Selection. Choisissez Microsoft, puis enregistrez votre sélection.Choose Microsoft, and then save your selection.

    • Cliquez sur le lien Fichiers d’installation de l’intégration et enregistrez le fichier *.zip généré.Click the Integration setup files link and save the generated *.zip file. Le fichier .zip contient le fichier * .plist qui sera utilisé pour créer la stratégie de configuration des applications iOS dans Intune.The .zip file contains the *.plist file that will be used to create the iOS app configuration policy in Intune.

    • Consultez les instructions d’utilisation de stratégies de configuration d’application Microsoft Intune pour iOS pour ajouter la stratégie de configuration d’application SEP Mobile iOS.See the instructions for using Microsoft Intune app configuration policies for iOS to add the SEP Mobile iOS app configuration policy.

      • Pour le format des paramètres de configuration, sélectionnez Entrer des données XML, copiez le contenu à partir du fichier * .plist et collez son contenu dans le corps de la stratégie de configuration.For Configuration settings format, select Enter XML data, copy the content from the *.plist file, and paste its content into the configuration policy body.

Notes

Si vous ne parvenez pas à récupérer les fichiers, contactez Support d’entreprise Symantec Endpoint Protection Mobile.If you are unable to retrieve the files, contact Symantec Endpoint Protection Mobile Enterprise Support.

Stratégie de configuration des applications Check Point SandBlast MobileCheck Point SandBlast Mobile app configuration policy

Consultez les instructions d’utilisation de stratégies de configuration d’application Microsoft Intune pour iOS pour ajouter la stratégie de configuration d’application iOS Check Point SandBlast Mobile.See the instructions for using Microsoft Intune app configuration policies for iOS to add the Check Point SandBlast Mobile iOS app configuration policy.

  • Pour le format des paramètres de configuration, sélectionnez Entrer des données XML, copiez le contenu suivant et collez-le dans le corps de la stratégie de configuration.For Configuration settings format, select Enter XML data, copy the following content and paste it into the configuration policy body.

    <dict><key>MDM</key><string>INTUNE</string></dict>

Stratégie de configuration des applications ZimperiumZimperium app configuration policy

Consultez les instructions d’utilisation de stratégies de configuration d’application Microsoft Intune pour iOS pour ajouter la stratégie de configuration d’application iOS Zimperium.See the instructions for using Microsoft Intune app configuration policies for iOS to add the Zimperium iOS app configuration policy.

  • Pour le format des paramètres de configuration, sélectionnez Entrer des données XML, copiez le contenu suivant et collez-le dans le corps de la stratégie de configuration.For Configuration settings format, select Enter XML data, copy the following content and paste it into the configuration policy body.

    <dict>
    <key>provider</key><string>Intune</string>
    <key>userprincipalname</key><string>{{userprincipalname}}</string>
    <key>deviceid</key>
    <string>{{deviceid}}</string>
    <key>serialnumber</key>
    <string>{{serialnumber}}</string>
    <key>udidlast4digits</key>
    <string>{{udidlast4digits}}</string>
    </dict>
    

Stratégies de configuration des applications PradeoPradeo app configuration policy

Pradeo ne prend pas en charge la stratégie de configuration des applications sur iOS/iPadOS.Pradeo doesn't support application configuration policy on iOS/iPadOS. Au lieu de cela, pour obtenir une application configurée, collaborez avec Pradeo pour implémenter des fichiers IPA ou APK personnalisés qui sont préconfigurées avec les paramètres souhaités.Instead, to get a configured app, work with Pradeo to implement custom IPA or APK files that are preconfigured with the settings you want.

Stratégie de configuration des applications Better MobileBetter Mobile app configuration policy

Consultez les instructions d’utilisation de stratégies de configuration d’application Microsoft Intune pour iOS pour ajouter la stratégie de configuration d’application iOS Better Mobile.See the instructions for using Microsoft Intune app configuration policies for iOS to add the Better Mobile iOS app configuration policy.

  • Pour le format des paramètres de configuration, sélectionnez Entrer des données XML, copiez le contenu suivant et collez-le dans le corps de la stratégie de configuration.For Configuration settings format, select Enter XML data, copy the following content and paste it into the configuration policy body. Remplacez l’URL https://client.bmobi.net par l’URL de la console concernée.Replace the https://client.bmobi.net URL with the appropriate console URL.

      <dict>
    <key>better_server_url</key>
    <string>https://client.bmobi.net</string>
    <key>better_udid</key>
    <string>{{aaddeviceid}}</string>
    <key>better_user</key>
    <string>{{userprincipalname}}</string>
    </dict>
    

Stratégie de configuration des applications Sophos MobileSophos Mobile app configuration policy

Créez la stratégie de configuration d’application iOS comme décrit dans l’article Utilisation de la stratégie de configuration d’application iOS.Create the iOS app configuration policy as described in the using iOS app configuration policy article. Pour plus d’informations, consultez Sophos Intercept X for Mobile iOS - Available managed settings (Sophos Intercept X for Mobile iOS - Paramètres gérés disponibles) dans la base de connaissances Sophos.For additional information, see Sophos Intercept X for Mobile iOS - Available managed settings in the Sophos knowledge base.

Stratégie de configuration des applications WanderaWandera app configuration policy

Notes

Pour les tests initiaux, utilisez un groupe de test lors de l’affectation d’utilisateurs et d’appareils dans la section Affectations de la stratégie de configuration.For initial testing, use a test group when assigning users and devices in the Assignments section of the configuration policy.

  1. Dans le portail RADAR de Wandera, cliquez sur le bouton Ajouter sous Format des paramètres de configuration.In the RADAR Wandera Portal, click the Add button under Configuration settings format.
  2. Sélectionnez URL du profil d’activation dans la liste des Clés de configuration.Select Activation Profile URL from the list of Configuration Keys. Cliquez sur OK.Click OK.
  3. Pour l’URL du profil d’activation, sélectionnez chaîne dans le menu Type de valeur, puis copiez l’URL du lien partageable à partir du profil d’activation souhaité dans RADAR.For Activation Profile URL select string from the Value type menu then copy the Shareable Link URL from the desired Activation Profile in RADAR.
  4. Dans l’interface utilisateur de configuration de l’application console d’administration Intune, sélectionnez Paramètres, définissez Format des paramètres de configuration > Utiliser le concepteur de configuration et collez l’URL du lien partageable.In the Intune admin console app configuration UI, select Settings, define Configuration settings format > Use Configuration Designer and paste the Shareable Link URL.

Notes

Contrairement à iOS, vous devez définir une stratégie de configuration d’application d’entreprise Android unique pour chaque profil d’activation Wandera.Unlike iOS, you will need to define a unique Android Enterprise app configuration policy for each Wandera Activation Profile. Si vous n’avez pas besoin de plusieurs profils d’activation Wandera, vous pouvez utiliser une seule configuration d’application Android pour tous les appareils cibles.If you don’t require multiple Wandera Activation Profiles, you may use a single Android app configuration for all target devices. Lors de la création de profils d’activation dans Wandera, veillez à sélectionner l’option « Azure Active Directory » sous la configuration de l’utilisateur associé pour être sûr que Wandera synchronise l’appareil avec Intune par le biais d’UEM Connect.When creating Activation Profiles in Wandera, be sure to select “Azure Active Directory” under the Associated User configuration to ensure Wandera is able to synchronize the device with Intune via UEM Connect.

  1. Dans le portail de navigation RADAR, accédez à Appareils > Activations et sélectionnez un profil d’activation.In RADAR Wandera Portal, navigate to Devices > Activations and select any activation profile. Cliquez sur Stratégies de déploiement > Appareils gérés > Microsoft Intune et recherchez les paramètres de configuration de l’application iOS.Click Deployment Strategies > Managed Devices > Microsoft Intune and locate the iOS App Configuration settings.
  2. Développez la zone pour afficher le fichier XML de configuration de l’application iOS et copiez-le dans le presse-papiers de votre système.Expand the box to reveal the iOS app configuration XML and copy it to your system clipboard.
  3. Dans les paramètres de l’interface utilisateur de configuration de l’application console d’administration Intune, définissez Format des paramètres de configuration > Entrer des données XML.In Intune admin console app configuration UI Settings, define Configuration settings format > Enter XML data.
  4. Collez le code XML dans la zone de texte de configuration de l’application.Paste the XML in the app configuration text box.

Notes

Une stratégie de configuration iOS unique peut être utilisée sur tous les appareils qui doivent être provisionnés avec Wandera.A single iOS configuration policy may be used across all devices that are to be provisioned with Wandera.

Affectation d’applications de défense contre les menaces mobiles à des utilisateurs finaux via IntuneAssigning Mobile Threat Defense apps to end users via Intune

Pour installer l’application de défense contre les menaces mobiles sur l’appareil de l’utilisateur final, vous pouvez suivre les étapes ci-dessous dans le portail Azure.To install the Mobile Threat Defense app on the end user device, you can follow the below steps in the Azure portal. Veillez à être familiarisé avec ce processus :Make sure you're familiar with the process of:

Choisissez la section correspondant à votre fournisseur MTD :Choose the section that corresponds to your MTD provider:

Affection de Lookout for WorkAssigning Lookout for Work

  • AndroidAndroid

  • iOSiOS

  • Application Lookout for Work en dehors de l’Apple StoreLookout for Work app outside the Apple store

    • Vous devez resigner l’application iOS Lookout for Work.You must re-sign the Lookout for Work iOS app. Lookout distribue son application iOS Lookout for Work en dehors de l’App Store iOS.Lookout distributes its Lookout for Work iOS app outside of the iOS App Store. Avant de distribuer l’application, vous devez resigner l’application avec votre certificat de développeur d’entreprise iOS.Before distributing the app, you must re-sign the app with your iOS Enterprise Developer Certificate.

    • Pour obtenir des instructions détaillées pour resigner des applications iOS Lookout for Work, consultez Lookout for Work iOS app re-signing process (Processus pour resigner des applications iOS Lookout for Work) sur le site web de Lookout.For detailed instructions to re-sign the Lookout for Work iOS apps, see Lookout for Work iOS app re-signing process on the Lookout website.

    • Activez l’authentification Azure AD pour les utilisateurs d’applications iOS Lookout for Work.Enable Azure AD authentication for Lookout for Work iOS app users.

      1. Accédez au portail Azure, connectez-vous avec vos informations d’identification, puis accédez à la page d’application.Go to the Azure portal, sign in with your credentials, then navigate to the application page.

      2. Ajoutez l’application iOS Lookout for Work comme application cliente native.Add the Lookout for Work iOS app as a native client application.

      3. Remplacez com.lookout.enterprise.nom_de_votre_entreprise par l’ID d’ensemble client que vous avez sélectionné quand vous avez signé le package IPA.Replace the com.lookout.enterprise.yourcompanyname with the customer bundle ID you selected when you signed the IPA.

      4. Ajouter un URI de redirection supplémentaire : <companyportal://code/> suivi d’une version encodée URL de votre URI de redirection d’origine.Add additional redirect URI: <companyportal://code/> followed by a URL encoded version of your original redirect URI.

      5. Ajoutez Autorisations déléguées à votre application.Add Delegated Permissions to your app.

    • Ajoutez le fichier ipa Lookout for Work.Add the Lookout for Work ipa file.

Affectation de Symantec Endpoint Protection MobileAssigning Symantec Endpoint Protection Mobile

Affectation de Check Point SandBlast MobileAssigning Check Point SandBlast Mobile

Affectation de ZimperiumAssigning Zimperium

Affectation de PradeoAssigning Pradeo

Affectation de Better MobileAssigning Better Mobile

Affectation de SophosAssigning Sophos

Affectation de WanderaAssigning Wandera

Étapes suivantesNext steps