Connecteur SentinelOne Mobile Threat Defense avec Intune
Vous pouvez contrôler l’accès des appareils mobiles aux ressources d’entreprise à l’aide de l’accès conditionnel en fonction de l’évaluation des risques effectuée par SentinelOne, une solution de défense contre les menaces mobiles (MTD) qui s’intègre à Microsoft Intune. Le risque est évalué en fonction des données de télémétrie collectées auprès des appareils exécutant l’application SentinelOne.
Vous pouvez configurer des stratégies d’accès conditionnel basées sur l’évaluation des risques SentinelOne activée par le biais de Intune stratégies de conformité des appareils pour les appareils inscrits, que vous pouvez utiliser pour autoriser ou bloquer les appareils non conformes à accéder aux ressources d’entreprise en fonction des menaces détectées. Pour les appareils non inscrits, vous pouvez utiliser des stratégies de protection des applications pour mettre en œuvre un blocage ou une réinitialisation sélective en fonction des menaces détectées.
Plateformes prises en charge
- Android 5.0 et versions ultérieures
- iOS 10.0 et versions ultérieures
Configuration requise
- Microsoft Entra ID P1
- abonnement Microsoft Intune Plan 1
- Abonnement SentinelOne Mobile Threat Defense
- Pour plus d’informations, consultez Site web SentinelOne.
Comment Intune et SentinelOne aident-ils à protéger les ressources de votre entreprise ?
L’application SentinelOne pour Android et iOS/iPadOS capture les données de télémétrie du système de fichiers, de la pile réseau, des appareils et des applications, le cas échéant, puis envoie les données de télémétrie au service cloud SentinelOne pour évaluer le risque de l’appareil pour les menaces mobiles.
Prise en charge des appareils inscrits : Intune stratégie de conformité des appareils inclut une règle pour la défense contre les menaces mobiles (MTD), qui peut utiliser les informations d’évaluation des risques de SentinelOne. Quand la règle MTD est activée, Intune évalue si l’appareil est conforme à la stratégie activée. Si l’appareil est détecté comme non conforme, les utilisateurs ne peuvent pas accéder aux ressources de l’entreprise comme Exchange Online et SharePoint Online. Les utilisateurs reçoivent également des conseils de l’application SentinelOne installée sur leurs appareils pour résoudre le problème et récupérer l’accès aux ressources d’entreprise. Pour prendre en charge l’utilisation de SentinelOne avec des appareils inscrits :
Prise en charge des appareils non inscrits : Intune pouvez utiliser les données d’évaluation des risques de l’application SentinelOne sur des appareils non inscrits lorsque vous utilisez Intune stratégies de protection des applications. Les administrateurs peuvent utiliser cette combinaison pour renforcer la protection des données d’entreprise au sein d’une application protégée par Microsoft Intune. Ils peuvent également émettre un blocage ou une réinitialisation sélective pour les données d’entreprise sur ces appareils non inscrits. Pour prendre en charge l’utilisation de SentinelOne avec des appareils non inscrits :
Exemples de scénarios
Consultez quelques scénarios ci-dessous lors de l’intégration de SentinelOne à Intune :
Contrôler l’accès en fonction des menaces émanant des applications malveillantes
Lorsque des applications malveillantes, des logiciels malveillants par exemple, sont détectées sur des appareils, vous pouvez bloquer ces appareils jusqu'à ce que la menace soit écartée :
- Connexion à la messagerie de l’entreprise
- Synchroniser les fichiers d’entreprise à l’aide de l’application OneDrive for Work
- Accès aux applications d’entreprise
Blocage lorsque des applications malveillantes sont détectées :
Accès accordé après correction :
Contrôler l’accès en fonction de la menace pour le réseau
Détectez les menaces, par exemple les interceptions (Man-in-the-middle), sur le réseau et protégez l’accès aux réseaux Wi-Fi compte tenu du risque de l’appareil.
Bloquer l’accès au réseau via le Wi-Fi :
Accès accordé après correction :
Contrôler l’accès à SharePoint Online en fonction de la menace pour le réseau
Détectez les menaces, par exemple les interceptions (Man-in-the-middle), sur le réseau et empêchez la synchronisation des fichiers d’entreprise compte tenu du risque de l’appareil.
Bloquer SharePoint Online lorsque des menaces réseau sont détectées :
Accès accordé après correction :
Contrôler l’accès sur les appareils non inscrits en fonction des menaces émanant des applications malveillantes
Quand la solution sentinelone Mobile Threat Defense considère qu’un appareil est infecté :
L’accès est accordé en cas de correction :