Activer le connecteur Mobile Threat Defense dans IntuneEnable the Mobile Threat Defense connector in Intune

Pendant l’installation de Mobile Threat Defense (MTD), vous avez configuré une stratégie de classification des menaces dans votre console de partenaire Mobile Threat Defense et vous avez créé la stratégie de conformité des appareils dans Intune.During Mobile Threat Defense (MTD) setup, you've configured a policy for classifying threats in your Mobile Threat Defense partner console and you've created the device compliance policy in Intune. Si vous avez déjà configuré le connecteur Intune dans la console de partenaire MTD, vous pouvez maintenant activer la connexion MTD pour les applications de partenaire.If you've already configured the Intune connector in the MTD partner console, you can now enable the MTD connection for MTD partner applications.

Notes

Cette rubrique s’applique à tous les partenaires Mobile Threat Defense.This topic applies to all Mobile Threat Defense partners.

Les stratégies d’accès conditionnel classiques pour les applications MTDClassic conditional access policies for MTD apps

Quand vous intégrez une nouvelle application à Intune Mobile Threat Defense et que vous activez la connexion à Intune, Intune crée une stratégie d’accès conditionnel classique dans Azure Active Directory.When you integrate a new application to Intune Mobile Threat Defense and enable the connection to Intune, Intune creates a classic conditional access policy in Azure Active Directory. Chaque application MTD que vous intégrez, notamment Defender ATP ou un de nos autres partenaires MTD, crée une stratégie d’accès conditionnel classique.Each MTD app you integrate, including Defender ATP or any of our additional MTD partners, creates a new classic conditional access policy. Ces stratégies peuvent être ignorées, mais elles ne doivent pas être modifiées, supprimées ou désactivées.These policies can be ignored, but shouldn't be edited, deleted, or disabled.

Si la stratégie classique est supprimée, vous devrez supprimer la connexion à Intune qui était responsable de sa création, puis la configurer à nouveau.If the classic policy is deleted, you'll need to delete the connection to Intune that was responsible for its creation, and then set it up again. Ce processus recrée la stratégie classique.This process recreates the classic policy. Il n’est pas possible de migrer des stratégies classiques pour les applications MTD vers le nouveau type de stratégie pour l’accès conditionnel.It's not supported to migrate classic policies for MTD apps to the new policy type for conditional access.

Les stratégies d’accès conditionnel classiques pour les applications MTD :Classic conditional access policies for MTD apps:

  • Sont utilisées par Intune MTD pour exiger que les appareils soient inscrits dans Azure AD afin qu’ils aient un ID d’appareil avant de communiquer avec des partenaires MTD.Are used by Intune MTD to require that devices are registered in Azure AD so that they have a device ID before communicating to MTD partners. L’ID est nécessaire pour que les appareils puissent signaler leur état à Intune.The ID is required so that devices and can successfully report their status to Intune.

  • Aucun effet sur les autres ressources ou applications cloud.Have no effect on any other Cloud apps or Resources.

  • Sont distinctes des stratégies d’accès conditionnel que vous pouvez créer pour faciliter la gestion de MTD.Are distinct from conditional access policies you might create to help manage MTD.

  • Par défaut, n’interagissez pas avec les autres stratégies d’accès conditionnel que vous utilisez pour l’évaluation.By default, don't interact with other conditional access policies you use for evaluation.

Pour afficher les stratégies d’accès conditionnel classiques, dans Azure, accédez à Azure Active Directory > Accès conditionnel > Stratégies classiques.To view classic conditional access policies, in Azure, go to Azure Active Directory > Conditional Access > Classic policies.

Pour activer le connecteur Mobile Threat DefenseTo enable the Mobile Threat Defense connector

  1. Connectez-vous au Centre d’administration du Gestionnaire de points de terminaison Microsoft.Sign in to the Microsoft Endpoint Manager admin center.

  2. Sélectionnez Administration client > Connecteurs et jetons > Protection contre les menaces mobiles.Select Tenant administration > Connectors and tokens > Mobile Threat Defense.

  3. Dans le volet Mobile Threat Defense, sélectionnez Ajouter.On the Mobile Threat Defense pane, select Add.

  4. Sélectionnez votre solution MTD pour Connecteur Mobile Threat Defense à configurer dans la liste déroulante.For Mobile Threat Defense connector to setup, select your MTD solution from the drop-down list.

  5. Activez les options nécessaires en fonction des besoins de votre entreprise.Enable the toggle options according to your organization's requirements. Les options visibles dépendent du partenaire MTD.Toggle options visible will vary depending on the MTD partner. Par exemple, l’illustration suivante montre les options disponibles pour Symantec Endpoint Protection :For example, the following image shows the options that are available for Symantec Endpoint Protection:

    Configuration de MTD dans le portail Intune Azure

Options de Mobile Threat DefenseMobile Threat Defense toggle options

Vous pouvez décider des options MTD que vous devez activer en fonction des besoins de votre entreprise.You can decide which MTD toggle options you need to enable according to your organization's requirements. Toutes les options suivantes ne sont pas prises en charge par tous les partenaires Mobile Thread Defense :Not all of the following options are supported by all Mobile Thread Defense partners:

Paramètres de stratégie de conformité de gestion des périphériques mobilesMDM Compliance Policy Settings

  • Connecter les appareils Android version <versions prises en charge> à <Nom du partenaire MTD> : quand vous activez cette option, les appareils Android version 4.1 ou ultérieure peuvent signaler les risques de sécurité à Intune.Connect Android devices of version <supported versions> to <MTD partner name>: When you enable this option, you can have Android 4.1+ devices reporting security risk back to Intune.

  • Connecter les appareils iOS version <versions prises en charge> à <Nom du partenaire MTD> : quand vous activez cette option, les appareils iOS version 8.0 ou ultérieure peuvent signaler les risques de sécurité à Intune.Connect iOS devices version <supported versions> to <MTD partner name>: When you enable this option, you can have iOS 8.0+ devices reporting security risk back to Intune.

  • Activer la synchronisation des applications pour les appareils iOS : autorise ce partenaire Mobile Threat Defense à demander les métadonnées des applications iOS dans Intune afin d’analyser les menaces.Enable App Sync for iOS Devices: Allows this Mobile Threat Defense partner to request metadata of iOS applications from Intune to use for threat analysis purposes.

  • Bloquer les versions de système d’exploitation non prises en charge : bloque l’appareil s’il exécute un système d’exploitation d’une version antérieure à la version minimale prise en charge.Block unsupported OS versions: Block if the device is running an operating system less than the minimum supported version.

Paramètres de stratégie de protection des applicationsApp Protection Policy Settings

  • Connecter les appareils Android version <versions prises en charge> à <Nom du partenaire MTD> pour l’évaluation de la stratégie de protection des applications : Lorsque vous activez cette option, les stratégies de protection des applications qui utilisent la règle de niveau de menace de l’appareil évaluent les appareils, y compris les données de ce connecteur.Connect Android devices of version <supported versions> to <MTD partner name> for app protection policy evaluation: When you enable this option, app protection policies using the Device Threat Level rule will evaluate devices including data from this connector.

  • Connecter les appareils iOS version <versions prises en charge> à <Nom du partenaire MTD> pour l’évaluation de la stratégie de protection des applications : Lorsque vous activez cette option, les stratégies de protection des applications qui utilisent la règle de niveau de menace de l’appareil évaluent les appareils, y compris les données de ce connecteur.Connect iOS devices version <supported versions> to <MTD partner name> for app protection policy evaluation: When you enable this option, app protection policies using the Device Threat Level rule will evaluate devices including data from this connector.

Pour en savoir plus sur l’utilisation des connecteurs Mobile Threat Defense pour l’évaluation des stratégies d’Intune App Protection, consultez Configurer Mobile Threat Defense pour les appareils non inscrits.To learn more about using Mobile Threat Defense connectors for Intune App Protection Policy evaluation, see Set up Mobile Threat Defense for unenrolled devices.

Paramètres partagés communsCommon Shared Settings

  • Nombre de jours avant de considérer que le partenaire n’est pas réactif : nombre de jours d’inactivité au bout desquels Intune considère que le partenaire n’est pas réactif en raison de la perte de connexion.Number of days until partner is unresponsive: Number of days of inactivity before Intune considers the partner to be unresponsive because the connection is lost. Intune ignore l’état de conformité pour les partenaires MTD non réactifs.Intune ignores compliance state for unresponsive MTD partners.

Important

Dans la mesure du possible, nous vous recommandons d’ajouter et d’affecter les applications MTD avant de créer les règles de conformité des appareils et de stratégie d’accès conditionnel.When possible, we recommend that you add and assign the MTD apps before creating the device compliance and the Conditional Access policy rules. Cela aide à garantir que l’application MTD est prête et mise à la disposition des utilisateurs finaux qui souhaitent l’installer pour pouvoir accéder à leur e-mail ou à d’autres ressources de l’entreprise.This helps ensures that the MTD app is ready and available for end users to install before they can get access to email or other company resources.

Conseil

Vous pouvez voir l’état de la connexion et l’heure de la dernière synchronisation entre Intune et le partenaire MTD dans le volet Mobile Threat Defense.You can see the Connection status and the Last synchronized time between Intune and the MTD partner from the Mobile Threat Defense pane.

Étapes suivantesNext steps