Partager via


Utiliser Trend Micro Mobile Security as a Service avec Microsoft Intune

Contrôlez l’accès des appareils mobiles aux ressources d’entreprise à l’aide de l’accès conditionnel basé sur l’évaluation des risques effectuée par Trend Micro Mobile Security as a Service, une solution de défense contre les menaces mobiles (MTD) qui s’intègre à Microsoft Intune. Le risque est évalué en fonction des données de télémétrie collectées à partir d’appareils protégés par Trend Micro Mobile Security as a Service, notamment :

  • Applications malveillantes installées
  • Comportement et profils réseau malveillants
  • Vulnérabilités du système d’exploitation
  • Configuration incorrecte de l’appareil

Vous pouvez configurer des stratégies d’accès conditionnel basées sur l’évaluation des risques de Trend Micro Mobile Security as a Service, activée par le biais de Intune stratégies de conformité des appareils pour les appareils inscrits. Vous pouvez configurer vos stratégies pour autoriser ou empêcher les appareils non conformes d’accéder aux ressources d’entreprise en fonction des menaces détectées.

Pour plus d’informations sur l’intégration de Trend Micro à Microsoft Intune, consultez Configuration de l’intégration Intune dans la documentation de Trend Micro Mobile Security.

Remarque

Ce fournisseur Mobile Threat Defense n’est pas pris en charge pour les appareils non inscrits.

Plateformes prises en charge

  • Android 7.0 et versions ultérieures
  • iOS 11.0 et versions ultérieures

Configuration requise

  • Microsoft Entra ID P1
  • Abonnement Microsoft Intune Plan 1
  • Compte Trend Micro avec accès administratif à la console Trend Micro Vision One

Comment Intune et le connecteur Trend Micro MTD aident-ils à protéger les ressources de votre entreprise ?

L’application d’agent mobile Trend Micro Mobile Security as a Service pour Android et iOS/iPadOS capture les données de télémétrie du système de fichiers, de la pile réseau, des appareils et des applications, le cas échéant, puis envoie les données de télémétrie à Trend Micro Mobile Security as a Service pour évaluer le risque de l’appareil pour les menaces mobiles.

  • Prise en charge des appareils inscrits : Intune stratégie de conformité des appareils inclut une règle pour MTD, qui peut utiliser les informations d’évaluation des risques de Trend Micro. Quand la règle MTD est activée, Intune évalue si l’appareil est conforme à la stratégie activée. Si l’appareil n’est pas conforme, l’accès des utilisateurs aux ressources d’entreprise, comme Exchange Online et SharePoint Online, est bloqué. Les utilisateurs reçoivent également des conseils de l’application d’agent mobile Trend Micro Mobile Security as a Service installée sur leurs appareils pour résoudre le problème et récupérer l’accès aux ressources de l’entreprise. Pour prendre en charge l’utilisation de Trend Micro avec des appareils inscrits :

Exemples de scénarios

Les scénarios suivants illustrent l’utilisation de Trend Micro MTD lorsqu’il est intégré à Intune :

Contrôler l’accès en fonction des menaces émanant des applications malveillantes

Lorsque des applications malveillantes, des logiciels malveillants par exemple, sont détectées sur des appareils, vous pouvez bloquer ces appareils jusqu'à ce que la menace soit écartée :

  • Connexion à la messagerie de l’entreprise
  • Synchroniser les fichiers d’entreprise à l’aide de l’application OneDrive for Work
  • Accès aux applications d’entreprise

Blocage lorsque des applications malveillantes sont détectées :

Flux de produit pour bloquer l’accès en raison d’applications malveillantes.

Accès accordé après correction :

Flux de produit pour accorder l’accès lorsque des applications malveillantes sont corrigées.

Contrôler l’accès en fonction de la menace pour le réseau

Détectez les menaces, par exemple les interceptions (Man-in-the-middle), sur le réseau et protégez l’accès aux réseaux Wi-Fi compte tenu du risque de l’appareil.

Bloquer l’accès au réseau via le Wi-Fi :

Flux de produit pour bloquer l’accès via Wi-Fi en raison d’une alerte.

Accès accordé après correction :

 Flux de produit pour l’octroi de l’accès via Wi-Fi une fois l’alerte corrigée.

Contrôler l’accès à SharePoint Online en fonction de la menace pour le réseau

Détectez les menaces telles que l’intercepteur dans le réseau et empêchez la synchronisation des fichiers d’entreprise en fonction du risque lié à l’appareil.

Bloquer SharePoint Online lorsque des menaces réseau sont détectées :

Flux de produit pour bloquer l’accès aux fichiers de l’organisation en raison d’une alerte.

Accès accordé après correction :

Flux de produit pour accorder l’accès aux fichiers de l’organisation une fois l’alerte corrigée.

Étapes suivantes