Connecteur Wandera Mobile Threat Defense avec IntuneWandera Mobile Threat Defense connector with Intune

Contrôlez l’accès des appareils mobiles aux ressources d’entreprise à l’aide d’un accès conditionnel et en fonction de l’évaluation des risques effectuée par Lookout.Control mobile device access to corporate resources using conditional access based on risk assessment conducted by Wandera. Wandera est une solution de protection contre les menaces mobiles (MTD) qui s'intègre à Microsoft Intune.Wandera is a Mobile Threat Defense (MTD) solution that integrates with Microsoft Intune. Le risque est évalué en fonction des données de télémétrie recueillies à partir des appareils par le service Wandera, notamment :Risk is assessed based on telemetry collected from devices by the Wandera service, including:

  • Vulnérabilités du système d’exploitationOperating system vulnerabilities
  • Applications malveillantes installéesMalicious apps installed
  • Profils de réseau malveillantsMalicious network profiles
  • CryptojackingCryptojacking

Vous pouvez configurer des stratégies d’accès conditionnel basées sur l’évaluation des risques de Wandera, activée par le biais des stratégies de conformité Intune.You can configure conditional access policies that are based on Wandera's risk assessment, enabled through Intune device compliance policies. Une stratégie d’évaluation des risques autorise ou bloque l’accès des appareils non conformes aux ressources d’entreprise en fonction des menaces détectées.Risk assessment policy can allow or block noncompliant devices from accessing corporate resources based on detected threats.

Comment Intune et Wandera Threat Defense aident-ils à protéger les ressources de votre entreprise ?How do Intune and Wandera Mobile Threat Defense help protect your company resources?

L’application mobile Wandera s’installe de manière transparente à l’aide de Microsoft Intune.Wandera's mobile app seamlessly installs using Microsoft Intune. Cette application capture le système de fichiers, la pile réseau et les données de télémétrie des appareils et des applications (lorsque ces informations sont disponibles).This app captures file system, network stack, and device and application telemetry (where available). Ces informations sont synchronisées avec le service cloud de Wandera afin d'évaluer le risque de menaces mobiles pour l'appareil.This information synchronizes to the Wandera cloud service to assess the device's risk for mobile threats. Ces classifications de niveau de risque sont configurables selon vos besoins dans RADAR, la console Wandera.These risk level classifications are configurable to suit your needs in the Wandera console, RADAR.

La stratégie de conformité d’Intune inclut une règle MTD basée sur l’évaluation des risques Wandera.The compliance policy in Intune includes a rule for MTD based on Wandera's risk assessment. Quand cette règle est activée, Intune évalue si l’appareil est conforme à la stratégie activée.When this rule is enabled, Intune evaluates device compliance with the policy that you enabled.

Pour les appareils non conformes, l’accès aux ressources comme Microsoft 365 peut être bloqué.For devices that are noncompliant, access to resources like Microsoft 365 can be blocked. Les utilisateurs d’appareils bloqués reçoivent de l’aide à partir de l’application mobile Wandera pour résoudre le problème et récupérer l’accès.Users on blocked devices receive guidance from the Wandera app to resolve the issue and regain access.

Wandera va mettre à jour Intune avec le niveau de menace le plus récent de chaque appareil (sécurisé, faible, moyen ou élevé) chaque fois qu’il change.Wandera will update Intune with each device’s latest threat level (Secure, Low, Medium, or High) whenever it changes. Ce niveau de menace est continuellement recalculé par Wandera Security Cloud et se base sur l’état de l’appareil, l’activité réseau et de nombreux flux de renseignement sur les menaces mobiles répartis dans différentes catégories de menaces.This threat level is continuously re-calculated by the Wandera Security Cloud and is based upon device state, network activity, and numerous mobile threat intelligence feeds across various threat categories.

Ces catégories et leurs niveaux de menace associés sont configurables dans la console RADAR de Wandera, de sorte que le niveau de menace total calculé pour chaque appareil soit personnalisable selon les exigences de sécurité de votre organisation.These categories and their associated threat levels are configurable in Wandera's RADAR console such that the total calculated threat level for each device is customizable per your organization’s security requirements. Avec un niveau de menace à portée de main, il existe deux types de stratégies Intune qui utilisent ces informations pour gérer l’accès aux données d’entreprise :With threat level in hand, there are two Intune policy types that make use of this information to manage access to corporate data:

  • En utilisant des stratégies de conformité des appareils avec l’accès conditionnel, les administrateurs définissent des stratégies pour marquer automatiquement un appareil géré comme « non conforme » en fonction du niveau de menace signalé par Wandera.Using Device Compliance Policies with Conditional Access, administrators set policies to automatically mark a managed device as “out of compliance” based upon the Wandera-reported threat level. Par la suite, cet indicateur de conformité pilote les stratégies d’accès conditionnel pour autoriser ou refuser l’accès aux applications qui utilisent une authentification moderne.This compliance flag subsequently drives Conditional Access Policies to allow or deny access to applications that utilize modern authentication. Pour plus d’informations sur la configuration, consultez Créer une stratégie de conformité des appareils Mobile Threat Defense (MTD) avec Intune.See Create Mobile Threat Defense (MTD) device compliance policy with Intune for configuration details.

  • En utilisant des stratégies de protection des applications avec le lancement conditionnel, les administrateurs peuvent définir des stratégies qui s’appliquent au niveau de l’application native (par exemple, des applications Android et iOS/iPadOS comme Outlook, OneDrive, etc.) en fonction du niveau de menace signalé par Wandera.Using App Protection Policies with Conditional Launch, administrators can set policies that are enforced at the native app level (e.g. Android and iOS/iPad OS apps like Outlook, OneDrive, etc.) based upon the Wandera-reported threat level. Ces stratégies peuvent également être utilisées avec des appareils non gérés (gestion des applications mobiles sans inscription) pour fournir une stratégie uniforme sur toutes les plateformes d’appareils et tous les modes de propriété.These policies may also be used with unmanaged devices (MAM-WE) to provide uniform policy across all device platforms and ownership modes. Pour plus d’informations sur la configuration, consultez Créer une stratégie de protection des applications Mobile Threat Defense avec Intune.See Create Mobile Threat Defense app protection policy with Intune for configuration details.

Plateformes prises en chargeSupported platforms

Les plateformes suivantes sont prises en charge lorsque Wandera est inscrit dans Intune :The following platforms are supported for Wandera when enrolled in Intune:

  • Android 5.0 et ultérieurAndroid 5.0 and later
  • iOS 10.2 et versions ultérieuresiOS 10.2 and later

Pour plus d'informations sur la plate-forme et l'appareil, consultez le site web Wandera.For more information about platform and device, see the Wandera website.

PrérequisPrerequisites

  • Abonnement Microsoft IntuneMicrosoft Intune subscription
  • Azure Active DirectoryAzure Active Directory
  • Wandera Mobile Threat Defense (anciennement Wandera Secure)Wandera Mobile Threat Defense (formerly Wandera Secure)

Pour plus d’informations, consultez Wandera Mobile Security.For more information, see Wandera Mobile Security.

Exemples de scénariosSample scenarios

Voici les scénarios courants lors de l’utilisation de Wandera MTD avec Intune.Here are the common scenarios when using Wandera MTD with Intune.

Contrôler l’accès en fonction des menaces émanant des applications malveillantesControl access based on threats from malicious apps

Lorsque des applications malveillantes telles que des logiciels malveillants sont détectées sur des appareils, vous pouvez empêcher ces appareils d’exécuter ces applications jusqu'à ce que la menace soit résolue.When malicious apps such as malware are detected on devices, you can block devices from common tools until you can resolve the threat. Les blocages communs incluent :Common blocks include:

  • Connexion à la messagerie de l’entrepriseConnecting to corporate e-mail
  • Synchroniser les fichiers d’entreprise à l’aide de l’application OneDrive for WorkSyncing corporate files with the OneDrive for Work app
  • Accès aux applications d’entrepriseAccessing company apps

Blocage quand des applications malveillantes sont détectées :Block when malicious apps are detected:

Image conceptuelle d’applications malveillantes détectées

Accès accordé après correction :Access granted on remediation:

Image conceptuelle de l’accès accordé après correction

Contrôler l’accès en fonction de la menace pour le réseauControl access based on threat to network

Détectez les menaces pour votre réseau, telles que les attaques de l’intercepteur (« Man-in-the-middle »), et protégez l’accès aux réseaux Wi-Fi en fonction du risque évalué pour l’appareil.Detect threats to your network such as man-in-the-middle attacks and protect access to Wi-Fi networks based on the device risk.

Bloquer l’accès au réseau via le Wi-Fi :Block network access through Wi-Fi:

Bloquer l’accès au réseau via le Wi-Fi

Accès accordé après correction :Access granted on remediation:

Accès accordé après correction

Contrôler l’accès à SharePoint Online en fonction de la menace pour le réseauControl access to SharePoint Online based on threat to network

Détectez les menaces pour votre réseau, telles que les attaques de l’intercepteur, et empêchez la synchronisation des fichiers d’entreprise en fonction du risque évalué pour l’appareil.Detect threats to your network such as Man-in-the-middle attacks, and prevent synchronization of corporate files based on the device risk.

Bloquer SharePoint Online quand des menaces réseau sont détectées :Block SharePoint Online when network threats are detected:

Bloquer SharePoint Online lorsque des menaces réseau sont détectées

Accès accordé après correction :Access granted on remediation:

Accès accordé après correction pour un exemple SharePoint

Contrôler l’accès sur les appareils non inscrits en fonction des menaces émanant des applications malveillantesControl access on unenrolled devices based on threats from malicious apps

Quand la solution Wandera Mobile Threat Defense considère qu’un appareil est infecté :When the Wandera Mobile Threat Defense solution considers a device to be infected:

La stratégie de protection des applications bloque l’accès, car un programme malveillant a été détecté.

L’accès est accordé après correction :Access is granted on remediation:

L’accès est accordé par la stratégie de protection des applications après correction.

Étapes suivantesNext steps