Connecteur Lookout Mobile Endpoint Security avec Intune
Vous pouvez contrôler l’accès des appareils mobiles aux ressources d’entreprise en fonction de l’évaluation des risques effectuée par Lookout, une solution de défense contre les menaces mobiles intégrée à Microsoft Intune. Le risque est évalué en fonction des données de télémétrie recueillies à partir des appareils par le service Lookout, notamment :
- Vulnérabilités du système d’exploitation
- Applications malveillantes installées
- Profils de réseau malveillants
Vous pouvez configurer des stratégies d’accès conditionnel basées sur l’évaluation des risques de Lookout activée par le biais des stratégies de conformité Intune pour les appareils inscrits, et les utiliser pour autoriser ou bloquer l’accès des appareils non conformes aux ressources de l’entreprise en fonction des menaces détectées. Pour les appareils non inscrits, vous pouvez utiliser des stratégies de protection des applications pour mettre en œuvre un blocage ou une réinitialisation sélective en fonction des menaces détectées.
Comment Intune et Lookout Mobile Endpoint Security aident-ils à protéger les ressources de l’entreprise ?
L’application mobile Lookout, Lookout for work, est installée et exécutée sur les appareils mobiles. Cette application capture le système de fichiers, la pile réseau ainsi que les données de télémétrie des appareils et des applications (le cas échéant), puis les envoie au service cloud Lookout pour évaluer les risques de l’appareil face aux menaces mobiles. Vous pouvez modifier la classification des niveaux de risque des menaces dans la console Lookout pour l’adapter à vos besoins.
Prise en charge des appareils inscrits : la stratégie de conformité des appareils Intune comprend une règle MTD (Mobile Threat Defense), qui peut utiliser les informations d’évaluation des risques de Lookout for work. Quand la règle MTD est activée, Intune évalue si l’appareil est conforme à la stratégie activée. Si l’appareil est détecté comme non conforme, les utilisateurs ne peuvent pas accéder aux ressources de l’entreprise comme Exchange Online et SharePoint Online. Les utilisateurs reçoivent aussi des conseils de l’application Lookout for work installée sur leurs appareils pour résoudre le problème et rétablir l’accès aux ressources de l’entreprise. Pour bénéficier de la prise en charge de l’utilisation de Lookout for work avec des appareils inscrits :
Prise en charge des appareils non inscrits : Intune peut utiliser les données d’évaluation des risques de l’application Lookout for work sur les appareils non inscrits quand vous utilisez des stratégies de protection des applications Intune. Les administrateurs peuvent utiliser cette combinaison pour renforcer la protection des données d’entreprise au sein d’une application protégée par Microsoft Intune. Ils peuvent également émettre un blocage ou une réinitialisation sélective pour les données d’entreprise sur ces appareils non inscrits. Pour bénéficier de la prise en charge de l’utilisation de Lookout for work avec des appareils non inscrits :
Plateformes prises en charge
Les plateformes suivantes sont prises en charge lorsque Lookout est inscrit dans Intune :
- Android 5.0 et versions ultérieures
- iOS 12 et versions ultérieures
Configuration requise
- Abonnement d’entreprise à Lookout Mobile EndPoint Security
- abonnement Microsoft Intune Plan 1
- Microsoft Entra ID P1
- Enterprise Mobility et Security (EMS) E3 ou E5, avec des licences attribuées aux utilisateurs.
Pour plus d’informations, consultez Lookout Mobile Endpoint Security
Exemples de scénarios
Voici les scénarios courants lors de l’utilisation de Mobile Endpoint Security avec Intune.
Contrôler l’accès en fonction des menaces émanant des applications malveillantes
Lorsque des applications malveillantes telles que des logiciels malveillants sont détectés sur des appareils, vous pouvez isoler ces appareils jusqu'à ce que la menace soit résolue :
- Connexion à la messagerie de l’entreprise
- Synchroniser les fichiers d’entreprise à l’aide de l’application OneDrive for Work
- Accès aux applications d’entreprise
Blocage lorsque des applications malveillantes sont détectées :
Accès accordé après correction :
Contrôler l’accès en fonction de la menace pour le réseau
Détectez les menaces pour votre réseau, telles que les attaques de l’intercepteur (« Man-in-the-middle »), et protégez l’accès aux réseaux Wi-Fi en fonction du risque évalué pour l’appareil.
Bloquer l’accès au réseau via le Wi-Fi :
Accès accordé après correction :
Contrôler l’accès à SharePoint Online en fonction de la menace pour le réseau
Détectez les menaces pour votre réseau, telles que les attaques de l’intercepteur, et empêchez la synchronisation des fichiers d’entreprise en fonction du risque évalué pour l’appareil.
Bloquer SharePoint Online lorsque des menaces réseau sont détectées :
Accès accordé après correction :
Contrôler l’accès sur les appareils non inscrits en fonction des menaces émanant des applications malveillantes
Quand la solution Mobile Threat Defense de Lookout considère qu’un appareil est infecté :
L’accès est accordé après correction :
Prochaines étapes
Voici les principales étapes à effectuer pour implémenter cette solution :