Utiliser Trellix Mobile Security avec Intune
Vous pouvez contrôler l’accès des appareils mobiles aux ressources d’entreprise à l’aide de l’accès conditionnel en fonction d’une évaluation des risques effectuée par Trellix Mobile Security. Trellix Mobile Security est une solution mtd (Mobile Threat Defense) qui s’intègre à Microsoft Intune. Le risque est évalué en fonction des données de télémétrie collectées à partir des appareils exécutant l’application Trellix Mobile Security.
Vous pouvez configurer des stratégies d’accès conditionnel basées sur l’évaluation des risques de Trellix Mobile Security. Ces stratégies sont activées via Intune stratégies de conformité des appareils pour les appareils inscrits, que vous pouvez utiliser pour autoriser ou bloquer les appareils non conformes à accéder aux ressources d’entreprise en fonction des menaces détectées. Pour les appareils non inscrits, vous pouvez utiliser des stratégies de protection des applications pour mettre en œuvre un blocage ou une réinitialisation sélective en fonction des menaces détectées.
Plateformes prises en charge
Android 6.0 et versions ultérieures
iOS 11.0 et versions ultérieures
Configuration requise
- Microsoft Entra ID P1 ou P2
- abonnement Microsoft Intune Plan 1
- Abonnement Trellix Mobile Security
Pour plus d’informations, consultez la documentation de Trellix Mobile Security.
Comment Intune et Trellix Mobile Security aident-ils à protéger les ressources de votre entreprise ?
L’application Trellix Mobile Security pour Android et iOS/iPadOS capture les données de télémétrie du système de fichiers, de la pile réseau, des appareils et des applications, le cas échéant. Trellis envoie ensuite les données de télémétrie au service cloud Trellix Mobile Security pour évaluer le risque de l’appareil pour les menaces mobiles.
Prise en charge des appareils inscrits : Intune stratégie de conformité des appareils inclut une règle pour la défense contre les menaces mobiles (MTD), qui peut utiliser les informations d’évaluation des risques de Trellix Mobile Security. Quand la règle MTD est activée, Intune évalue si l’appareil est conforme à la stratégie activée. Si l’appareil est détecté comme non conforme, les utilisateurs ne peuvent pas accéder aux ressources de l’entreprise comme Exchange Online et SharePoint Online. Les utilisateurs reçoivent également des conseils de l’application Trellix Mobile Security installée sur leurs appareils pour résoudre le problème et récupérer l’accès aux ressources de l’entreprise. Pour prendre en charge l’utilisation de Trellix Mobile Security avec des appareils inscrits :
Prise en charge des appareils non inscrits : Intune pouvez utiliser les données d’évaluation des risques de l’application Trellix Mobile Security sur des appareils non inscrits lorsque vous utilisez Intune stratégies de protection des applications. Les administrateurs peuvent utiliser cette combinaison pour renforcer la protection des données d’entreprise au sein d’une application protégée par Microsoft Intune. Ils peuvent également émettre un blocage ou une réinitialisation sélective pour les données d’entreprise sur ces appareils non inscrits. Pour prendre en charge l’utilisation de Trellix Mobile Security avec des appareils non inscrits :
Exemples de scénarios
Consultez quelques scénarios ci-dessous lors de l’intégration de Trellix Mobile Security à Intune :
Contrôler l’accès en fonction des menaces émanant des applications malveillantes
Lorsque des applications malveillantes, des logiciels malveillants par exemple, sont détectées sur des appareils, vous pouvez bloquer ces appareils jusqu'à ce que la menace soit écartée :
- Connexion à la messagerie de l’entreprise
- Synchroniser les fichiers d’entreprise à l’aide de l’application OneDrive for Work
- Accès aux applications d’entreprise
Blocage lorsque des applications malveillantes sont détectées :
Accès accordé après correction :
Contrôler l’accès en fonction de la menace pour le réseau
Détectez les menaces, par exemple les interceptions (Man-in-the-middle), sur le réseau et protégez l’accès aux réseaux Wi-Fi compte tenu du risque de l’appareil.
Bloquer l’accès au réseau via le Wi-Fi :
Accès accordé après correction :
Contrôler l’accès à SharePoint Online en fonction de la menace pour le réseau
Détectez les menaces, par exemple les interceptions (Man-in-the-middle), sur le réseau et empêchez la synchronisation des fichiers d’entreprise compte tenu du risque de l’appareil.
Bloquer SharePoint Online lorsque des menaces réseau sont détectées :
Accès accordé après correction :
Contrôler l’accès sur les appareils non inscrits en fonction des menaces émanant des applications malveillantes
Lorsque la solution de défense contre les menaces mobiles de Trellix Mobile Security considère qu’un appareil est infecté :
L’accès est accordé après correction :
Étapes suivantes
- Intégrer Trellix Mobile Security à Intune
- Configurer les applications Trellix Mobile Security
- Créer une stratégie de conformité des appareils Trellix Mobile Security
- Activer le connecteur MTD Trellix Mobile Security
- Créer une stratégie de protection des applications de défense contre les menaces mobiles