Activer le connecteur Mobile Threat Defense dans Intune pour les appareils non inscrits

Pendant l’installation de Mobile Threat Defense (MTD), vous avez configuré une stratégie de classification des menaces dans votre console de partenaire Mobile Threat Defense et vous avez créé la stratégie de protection d’applications dans Intune. Si vous avez déjà configuré le connecteur Intune dans la console de partenaire MTD, vous pouvez maintenant activer la connexion MTD pour les applications de partenaire.

Remarque

Cet article s’applique à tous les partenaires Mobile Threat Defense qui prennent en charge des stratégies de protection d’applications :

  • BlackBerry Mobile (Android, iOS/iPadOS)
  • Better Mobile (Android, iOS/iPadOS)
  • Check Point Harmony Mobile Protect (Android, iOS/iPadOS)
  • Jamf (Android, iOS/iPadOS) (anciennement Wandera)
  • Lookout for Work (Android, iOS/iPadOS)
  • SentinelOne (Android,iOS/iPadOS)
  • Symantec Endpoint Security (Android, iOS/iPadOS)
  • Trellix Mobile Security (Android,iOS/iPadOS)
  • Zimperium (Android, iOS/iPadOS)

Stratégies d’accès conditionnel classiques pour les applications Mobile Threat Defense (MTD)

Lorsque vous intégrez une nouvelle application Mobile Threat Defense à Intune et que vous activez la connexion à Intune, Intune crée une stratégie d’accès conditionnel classique dans Microsoft Entra ID. Chaque partenaire MTD tiers avec lequel vous intégrez crée une stratégie d’accès conditionnel classique. Ces stratégies peuvent être ignorées, mais elles ne doivent pas être modifiées, supprimées ou désactivées.

Remarque

Depuis la version du service Intune d’août 2023 (2308), les stratégies d’accès conditionnel classique ne sont plus créées pour le connecteur Microsoft Defender pour point de terminaison. Si votre locataire dispose d’une stratégie d’autorité de certification classique qui a été créée précédemment pour l’intégration à Microsoft Defender pour point de terminaison, elle peut être supprimée. Les stratégies d’autorité de certification classiques continuent d’être nécessaires pour les partenaires MTD tiers.

Si la stratégie classique est supprimée, supprimez la connexion à Intune responsable de sa création, puis configurez-la à nouveau. Ce processus recrée la stratégie classique. La migration des stratégies classiques pour les applications MTD vers le nouveau type de stratégie pour l’accès conditionnel n’est pas prise en charge.

Stratégies d’accès conditionnel classique pour les applications MTD :

  • Sont utilisés par Intune MTD pour exiger que les appareils soient inscrits dans Microsoft Entra ID et qu’ils aient un ID d’appareil avant de communiquer avec le partenaire MTD. L’ID est nécessaire pour que les appareils puissent signaler leur état à Intune.
  • Aucun effet sur les autres ressources ou applications cloud.
  • Sont distincts des stratégies d’accès conditionnel que vous pouvez créer pour aider à gérer MTD.
  • Par défaut, n’interagissez pas avec d’autres conditions

Pour afficher les stratégies d’accès conditionnel classiques, dans Azure, accédez à Microsoft Entra ID> Stratégiesclassiquesd’accès> conditionnel.

Pour activer le connecteur Mobile Threat Defense

  1. Connectez-vous au Centre d’administration Microsoft Intune.

  2. Sélectionnez Administration client>Connecteurs et jetons>Protection contre les menaces mobiles. Pour configurer une intégration avec un fournisseur tiers de protection contre les menaces mobiles, vous devez être Microsoft Entra Administrateur général ou avoir le rôle d’administrateur intégré Endpoint Security Manager pour Intune. Vous pouvez également utiliser un rôle personnalisé qui inclut l’autorisation Mobile Threat Defense dans Intune.

  3. Dans le volet Mobile Threat Defense, sélectionnez Ajouter.

  4. Pour le connecteur Mobile Threat Defense à configurer, sélectionnez votre solution partenaire MTD dans la liste déroulante.

  5. Activez les options nécessaires en fonction des besoins de votre entreprise. Les options de bascule visibles peuvent varier en fonction du partenaire MTD.

Options de Mobile Threat Defense

Remarque

Vérifiez que l’autorité MDM de votre locataire est définie sur Intune pour afficher la liste complète des options de basculement.

Vous pouvez décider des options MTD que vous devez activer en fonction des besoins de votre entreprise. Voici plus de détails :

Paramètres de stratégie de protection des applications :

  • Connecter des appareils Android de la version 4.4 et ultérieure au <nom> du partenaire MTD pour l’évaluation de la stratégie de protection des applications : lorsque vous activez cette option, les stratégies de protection des applications utilisant la règle Niveau de menace de l’appareil évaluent les appareils, y compris les données de ce connecteur.

  • Connecter des appareils iOS version 11 et ultérieure au <nom> du partenaire MTD pour l’évaluation de la stratégie de protection des applications : lorsque vous activez cette option, les stratégies de protection des applications à l’aide de la règle Niveau de menace de l’appareil évaluent les appareils, y compris les données de ce connecteur.

Paramètres partagés communs :

  • Nombre de jours avant de considérer que le partenaire n’est pas réactif : le nombre de jours d’inactivité avant qu’Intune ne considère le partenaire non réactif en raison de la perte de connexion. Intune ignore l’état de conformité pour les partenaires MTD non réactifs.

Conseil

Vous pouvez voir l’état de la connexion et l’heure de la dernière synchronisation entre Intune et le partenaire MTD dans le volet Mobile Threat Defense.

Étapes suivantes