Partager via


Connecteur CrowdStrike Falcon for Mobile avec Microsoft Intune

Vous pouvez contrôler l’accès des appareils mobiles aux ressources d’entreprise à l’aide de l’accès conditionnel en fonction de l’évaluation des risques effectuée par CrowdStrike Falcon for Mobile. CrowdStrike Falcon est une solution de défense contre les menaces mobiles qui s’intègre à Microsoft Intune. Le risque est évalué en fonction des données de télémétrie collectées auprès des appareils exécutant l’application CrowdStrike Falcon.

Vous pouvez configurer des stratégies d’accès conditionnel basées sur l’évaluation des risques CrowdStrike Falcon for Mobile activée via Intune stratégies de conformité des appareils. Ces stratégies peuvent autoriser ou bloquer les appareils non conformes à accéder aux ressources d’entreprise en fonction des menaces détectées.

Plateformes prises en charge

  • Android 9.0 et versions ultérieures

  • iOS 15.0 et versions ultérieures

Configuration requise

  • Microsoft Entra ID P1

  • abonnement Microsoft Intune Plan 1

  • Abonnement CrowdStrike Falcon for Mobile.
    Consultez le site web CrowdStrike Falcon for Mobile .

Comment Intune et CrowdStrike Falcon for Mobile aident-ils à protéger les ressources de votre entreprise ?

L’application CrowdStrike Falcon pour Android et iOS/iPadOS capture les données de télémétrie disponibles pour le système de fichiers, la pile réseau, l’appareil et les applications. Les données de télémétrie capturées sont ensuite envoyées au service cloud CrowdStrike Falcon for Mobile afin d’évaluer le risque de l’appareil pour les menaces mobiles.

La stratégie de conformité de l’appareil Intune inclut une règle pour CrowdStrike Falcon for Mobile Threat Defense, qui est basée sur l’évaluation des risques CrowdStrike Falcon for Mobile. Quand cette règle est activée, Intune évalue si l’appareil est conforme à la stratégie activée. Si l’appareil est détecté comme non conforme, les utilisateurs ne peuvent pas accéder aux ressources de l’entreprise comme Exchange Online et SharePoint Online. Les utilisateurs reçoivent également des conseils de l’application CrowdStrike Falcon installée sur leurs appareils pour résoudre le problème et récupérer l’accès aux ressources d’entreprise.

Voici quelques scénarios courants :

Contrôler l’accès en fonction des menaces émanant des applications malveillantes

Lorsque des applications malveillantes, des logiciels malveillants par exemple, sont détectées sur des appareils, vous pouvez bloquer ces appareils jusqu'à ce que la menace soit écartée :

  • Connexion à la messagerie de l’entreprise

  • Synchroniser les fichiers d’entreprise à l’aide de l’application OneDrive for Work

  • Accès aux applications d’entreprise

Blocage lorsque des applications malveillantes sont détectées :

Flux de produit pour bloquer l’accès en raison d’applications malveillantes.

Accès accordé après correction :

Flux de produit pour accorder l’accès lorsque des applications malveillantes sont corrigées.

Contrôler l’accès en fonction de la menace pour le réseau

Détectez les menaces, par exemple les interceptions (Man-in-the-middle), sur le réseau et protégez l’accès aux réseaux Wi-Fi compte tenu du risque de l’appareil.

Bloquer l’accès au réseau via le Wi-Fi :

Flux de produit pour bloquer l’accès via Wi-Fi en raison d’une alerte.

Accès accordé après correction :

 Flux de produit pour l’octroi de l’accès via Wi-Fi une fois l’alerte corrigée.

Contrôler l’accès à SharePoint Online en fonction de la menace pour le réseau

Détectez les menaces, par exemple les interceptions (Man-in-the-middle), sur le réseau et empêchez la synchronisation des fichiers d’entreprise compte tenu du risque de l’appareil.

Bloquer SharePoint Online lorsque des menaces réseau sont détectées :

Flux de produit pour bloquer l’accès aux fichiers de l’organisation en raison d’une alerte.

Accès accordé après correction :

Flux de produit pour accorder l’accès aux fichiers de l’organisation une fois l’alerte corrigée.

Étapes suivantes