Connecteur Jamf Mobile Threat Defense avec Intune

Contrôlez l’accès des appareils mobiles aux ressources d’entreprise à l’aide de l’accès conditionnel en fonction de l’évaluation des risques effectuée par Jamf. Jamf est une solution de défense contre les menaces mobiles (MTD) qui s’intègre à Microsoft Intune. Le risque est évalué en fonction des données de télémétrie collectées sur les appareils par le service Jamf, notamment :

  • Vulnérabilités du système d’exploitation
  • Applications malveillantes installées
  • Profils de réseau malveillants
  • Cryptojacking

Vous pouvez configurer des stratégies d’accès conditionnel basées sur l’évaluation des risques de Jamf, activée par le biais des stratégies de conformité des appareils Intune. Une stratégie d’évaluation des risques autorise ou bloque l’accès des appareils non conformes aux ressources d’entreprise en fonction des menaces détectées.

Remarque

En juillet 2021, Jamf a finalisé l’acquisition de Wandera et, plus récemment, a commencé à changer de nom et à mettre à jour wandera vers le portefeuille Jamf. Travaillez à la mise à jour du Centre d’administration Intune pour refléter la nouvelle personnalisation en cours. Ce contenu reflète la nouvelle personnalisation Jamf dans la mesure du possible, mais continue à refléter la personnalisation Wandera si nécessaire pour conserver la précision de l’interface utilisateur actuelle dans le centre d’administration.

Comment Intune et Jamf Mobile Threat Defense aident-ils à protéger les ressources de votre entreprise ?

L’application mobile de Jamf s’installe en toute transparence à l’aide de Microsoft Intune. Cette application capture le système de fichiers, la pile réseau et les données de télémétrie des appareils et des applications (lorsque ces informations sont disponibles). Ces informations sont synchronisées avec le service cloud Jamf pour évaluer le risque de l’appareil pour les menaces mobiles. Ces classifications de niveau de risque sont configurables en fonction de vos besoins dans la console Administrateur Jamf.

La stratégie de conformité dans Intune inclut une règle de mtd basée sur l’évaluation des risques de Jamf. Quand cette règle est activée, Intune évalue si l’appareil est conforme à la stratégie activée.

Pour les appareils non conformes, l’accès aux ressources comme Microsoft 365 peut être bloqué. Les utilisateurs sur des appareils bloqués reçoivent des conseils de l’application Jamf pour résoudre le problème et récupérer l’accès.

Jamf met à jour Intune avec le dernier niveau de menace de chaque appareil (sécurisé, faible, moyen ou élevé) chaque fois qu’il change. Ce niveau de menace est recalculé en permanence par Jamf Security Cloud et est basé sur l’état de l’appareil, l’activité réseau et de nombreux flux de renseignement sur les menaces mobiles dans différentes catégories de menaces.

Ces catégories et les niveaux de menace associés sont configurables dans le portail Jamf Security Cloud de sorte que le niveau total calculé de menace pour chaque appareil soit personnalisable en fonction des exigences de sécurité de votre organization. Avec un niveau de menace à portée de main, il existe deux types de stratégies Intune qui utilisent ces informations pour gérer l’accès aux données d’entreprise :

  • À l’aide des stratégies de conformité des appareils avec l’accès conditionnel, les administrateurs définissent des stratégies pour marquer automatiquement un appareil géré comme « non conforme » en fonction du niveau de menace signalé par Jamf. Par la suite, cet indicateur de conformité pilote les stratégies d’accès conditionnel pour autoriser ou refuser l’accès aux applications qui utilisent une authentification moderne. Pour plus d’informations sur la configuration, consultez Créer une stratégie de conformité des appareils Mobile Threat Defense (MTD) avec Intune.

  • À l’aide des stratégies de protection des applications avec lancement conditionnel, les administrateurs peuvent définir des stratégies qui sont appliquées au niveau de l’application native (par exemple, les applications Android et iOS/iPad comme Outlook, OneDrive, etc.) en fonction du niveau de menace signalé par Jamf. Ces stratégies peuvent également être utilisées pour les appareils non inscrits avec des applications managées GAM afin de fournir une stratégie uniforme sur toutes les plateformes d’appareils et tous les modes de propriété. Pour plus d’informations sur la configuration, consultez Créer une stratégie de protection des applications Mobile Threat Defense avec Intune.

Plateformes prises en charge

Les plateformes suivantes sont prises en charge pour Jamf lors de l’inscription dans Intune :

  • Android 9.0 et versions ultérieures
  • iOS 13.7 et versions ultérieures

Pour plus d’informations sur la plateforme et l’appareil, consultez le site web Jamf.

Conditions préalables

  • Abonnement Microsoft Intune Plan 1
  • Identifiant Microsoft Entra
  • Jamf Mobile Threat Defense

Pour plus d’informations, consultez Jamf Mobile Security.

Exemples de scénarios

Voici les scénarios courants lors de l’utilisation de Jamf MTD avec Intune.

Contrôler l’accès en fonction des menaces émanant des applications malveillantes

Lorsque des applications malveillantes telles que des logiciels malveillants sont détectées sur des appareils, vous pouvez empêcher ces appareils d’exécuter ces applications jusqu'à ce que la menace soit résolue. Les blocs courants sont les suivants :

  • Connexion à la messagerie de l’entreprise
  • Synchroniser les fichiers d’entreprise à l’aide de l’application OneDrive for Work
  • Accès aux applications d’entreprise

Blocage quand des applications malveillantes sont détectées :

Flux de produit pour bloquer l’accès en raison d’applications malveillantes.

Accès accordé après correction :

Flux de produit pour accorder l’accès lorsque des applications malveillantes sont corrigées.

Contrôler l’accès en fonction de la menace pour le réseau

Détectez les menaces pour votre réseau, telles que les attaques de l’intercepteur (« Man-in-the-middle »), et protégez l’accès aux réseaux Wi-Fi en fonction du risque évalué pour l’appareil.

Bloquer l’accès au réseau via le Wi-Fi :

Flux de produit pour bloquer l’accès via Wi-Fi en raison d’une alerte.

Accès accordé après correction :

 Flux de produit pour l’octroi de l’accès via Wi-Fi une fois l’alerte corrigée.

Contrôler l’accès à SharePoint Online en fonction de la menace pour le réseau

Détectez les menaces pour votre réseau, telles que les attaques de l’intercepteur, et empêchez la synchronisation des fichiers d’entreprise en fonction du risque évalué pour l’appareil.

Bloquer SharePoint Online quand des menaces réseau sont détectées :

Flux de produit pour bloquer l’accès aux fichiers de l’organisation en raison d’une alerte.

Accès accordé après correction :

Flux de produit pour accorder l’accès aux fichiers de l’organisation une fois l’alerte corrigée.

Contrôler l’accès sur les appareils non inscrits en fonction des menaces émanant des applications malveillantes

Quand la solution Jamf Mobile Threat Defense considère qu’un appareil est infecté :

Flux de produit pour les stratégies Protection d'applications pour bloquer l’accès en raison de programmes malveillants.

L’accès est accordé en cas de correction :

Flux de produit pour les stratégies Protection d'applications pour accorder l’accès une fois les programmes malveillants corrigés.

Prochaines étapes