Utiliser Trend Micro Mobile Security as a Service avec Microsoft Intune
Contrôlez l’accès des appareils mobiles aux ressources d’entreprise à l’aide de l’accès conditionnel basé sur l’évaluation des risques effectuée par Trend Micro Mobile Security as a Service, une solution de défense contre les menaces mobiles (MTD) qui s’intègre à Microsoft Intune. Le risque est évalué en fonction des données de télémétrie collectées à partir d’appareils protégés par Trend Micro Mobile Security as a Service, notamment :
- Applications malveillantes installées
- Comportement et profils réseau malveillants
- Vulnérabilités du système d’exploitation
- Configuration incorrecte de l’appareil
Vous pouvez configurer des stratégies d’accès conditionnel basées sur l’évaluation des risques de Trend Micro Mobile Security as a Service, activée par le biais de Intune stratégies de conformité des appareils pour les appareils inscrits. Vous pouvez configurer vos stratégies pour autoriser ou empêcher les appareils non conformes d’accéder aux ressources d’entreprise en fonction des menaces détectées.
Pour plus d’informations sur l’intégration de Trend Micro à Microsoft Intune, consultez Configuration de l’intégration Intune dans la documentation de Trend Micro Mobile Security.
Remarque
Ce fournisseur Mobile Threat Defense n’est pas pris en charge pour les appareils non inscrits.
Plateformes prises en charge
- Android 7.0 et versions ultérieures
- iOS 11.0 et versions ultérieures
Configuration requise
- Microsoft Entra ID P1
- Abonnement Microsoft Intune Plan 1
- Compte Trend Micro avec accès administratif à la console Trend Micro Vision One
Comment Intune et le connecteur Trend Micro MTD aident-ils à protéger les ressources de votre entreprise ?
L’application d’agent mobile Trend Micro Mobile Security as a Service pour Android et iOS/iPadOS capture les données de télémétrie du système de fichiers, de la pile réseau, des appareils et des applications, le cas échéant, puis envoie les données de télémétrie à Trend Micro Mobile Security as a Service pour évaluer le risque de l’appareil pour les menaces mobiles.
Prise en charge des appareils inscrits : Intune stratégie de conformité des appareils inclut une règle pour MTD, qui peut utiliser les informations d’évaluation des risques de Trend Micro. Quand la règle MTD est activée, Intune évalue si l’appareil est conforme à la stratégie activée. Si l’appareil n’est pas conforme, l’accès des utilisateurs aux ressources d’entreprise, comme Exchange Online et SharePoint Online, est bloqué. Les utilisateurs reçoivent également des conseils de l’application d’agent mobile Trend Micro Mobile Security as a Service installée sur leurs appareils pour résoudre le problème et récupérer l’accès aux ressources de l’entreprise. Pour prendre en charge l’utilisation de Trend Micro avec des appareils inscrits :
- Ajouter des applications MTD aux appareils (cette opération est effectuée automatiquement lors de la configuration de l’intégration de Trend Micro Mobile Security as a Service)
- Créez une stratégie de conformité des appareils prenant en charge MTD.
- Activez le connecteur MTD dans Intune.
Exemples de scénarios
Les scénarios suivants illustrent l’utilisation de Trend Micro MTD lorsqu’il est intégré à Intune :
Contrôler l’accès en fonction des menaces émanant des applications malveillantes
Lorsque des applications malveillantes, des logiciels malveillants par exemple, sont détectées sur des appareils, vous pouvez bloquer ces appareils jusqu'à ce que la menace soit écartée :
- Connexion à la messagerie de l’entreprise
- Synchroniser les fichiers d’entreprise à l’aide de l’application OneDrive for Work
- Accès aux applications d’entreprise
Blocage lorsque des applications malveillantes sont détectées :
Accès accordé après correction :
Contrôler l’accès en fonction de la menace pour le réseau
Détectez les menaces, par exemple les interceptions (Man-in-the-middle), sur le réseau et protégez l’accès aux réseaux Wi-Fi compte tenu du risque de l’appareil.
Bloquer l’accès au réseau via le Wi-Fi :
Accès accordé après correction :
Contrôler l’accès à SharePoint Online en fonction de la menace pour le réseau
Détectez les menaces telles que l’intercepteur dans le réseau et empêchez la synchronisation des fichiers d’entreprise en fonction du risque lié à l’appareil.
Bloquer SharePoint Online lorsque des menaces réseau sont détectées :
Accès accordé après correction :