Découvrir plus d’informations sur l’utilisation de l’accès conditionnel

Effectué

En utilisant Intune ou Configuration Manager, vous pouvez garantir que votre organisation utilise des informations d’identification appropriées pour accéder aux données de l’entreprise et les partager.

Accès conditionnel avec Intune

Intune fournit les types d’accès conditionnel suivants :

  • Accès conditionnel basé sur l’appareil
    • Accès conditionnel pour Exchange sur site
    • Accès conditionnel basé sur le contrôle d’accès réseau
    • Accès conditionnel basé sur les risques que présente l’appareil
    • Accès conditionnel pour les PC Windows
      • Appartenant à l’entreprise
      • Apportez votre propre appareil (BYOD)
  • Accès conditionnel basé sur l’application

Accès conditionnel en utilisant la cogestion

Avec la cogestion, Intune évalue chaque appareil de votre réseau pour déterminer à quel point il peut être digne de confiance. Il procède à cette évaluation des deux façons suivantes :

  1. Intune s’assure qu’un appareil ou une application est géré(e) et configuré(e) de manière sécurisée. Cette vérification dépend de la façon dont vous définissez les stratégies de conformité de votre organisation. Par exemple, assurez-vous que tous les appareils ont le chiffrement activé et ne sont pas jailbreakés.

    • Cette évaluation est basée sur un état antérieur aux violations de la sécurité et sur la configuration.

    • Pour les appareils co-managés, Configuration Manager effectue également une évaluation basée sur la configuration pour des éléments tels que les mises à jour requises ou la conformité des applications. Intune combine cette évaluation avec sa propre évaluation.

  2. Intune détecte les incidents de sécurité actifs sur un appareil. Il utilise la sécurité intelligente de Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection ou Windows Defender ATP) et d’autres fournisseurs de défense contre les menaces mobiles. Ces partenaires effectuent une analyse comportementale continue sur les appareils. Cette analyse détecte les incidents actifs, puis transmet ces informations à Intune pour une évaluation de la conformité en temps réel.

    • Cette évaluation est basée sur un état postérieur aux violations de la sécurité et sur les incidents.

Utilisations courantes de l’accès conditionnel

Vous devez configurer les stratégies de conformité associées pour imposer la conformité de l’accès conditionnel au niveau de votre organisation. L’accès conditionnel est couramment utilisé par exemple pour autoriser ou bloquer l’accès à Exchange, pour contrôler l’accès au réseau ou pour s’intégrer à une solution Mobile Threat Defense.

Accès conditionnel basé sur les appareils

Intune et Microsoft Entra ID travaillent ensemble pour s'assurer que seuls les appareils gérés et conformes peuvent accéder aux e-mails, aux services Office 365, aux applications SaaS (Software as a service) et aux applications locales. En outre, vous pouvez définir une stratégie dans Microsoft Entra ID pour permettre uniquement aux ordinateurs ou appareils mobiles joints à un domaine et inscrits dans Intune d'accéder aux services Office 365.

Intune fournit des fonctionnalités de stratégie de conformité des appareils qui évaluent l’état de conformité des appareils. L'état de conformité est communiqué à Microsoft Entra ID qui l'utilise pour appliquer la stratégie d'accès conditionnel créée dans Microsoft Entra ID lorsque l'utilisateur tente d'accéder aux ressources de l'entreprise.

Accès conditionnel basé sur le contrôle d’accès réseau

Intune s’intègre avec des partenaires comme Cisco ISE, Aruba Clear Pass et Citrix NetScaler pour fournir des contrôles d’accès basés sur l’inscription Intune et l’état de conformité de l’appareil.

L’accès par les utilisateurs peut être accepté ou refusé au Wi-Fi ou aux ressources VPN de l’entreprise selon que l’appareil qu’ils utilisent est géré et conforme ou non aux stratégies de conformité d’appareil d’Intune.

Accès conditionnel basé sur les risques que présente l’appareil

Intune fait équipe avec des fournisseurs de défense contre les menaces mobiles qui proposent une solution de sécurité visant à détecter les programmes malveillants, les chevaux de Troie et d’autres menaces sur les appareils mobiles.

Comment fonctionne l’intégration entre Intune et la défense contre les menaces mobiles ?

Lorsqu’il est installé sur un appareil, l’agent de défense contre les menaces mobiles renvoie des messages d’état de conformité à Intune pour indiquer quand une menace est identifiée sur l’appareil mobile proprement dit.

L’intégration d’Intune et de la défense contre les menaces mobiles joue un rôle dans les décisions concernant l’accès conditionnel en fonction du risque de l’appareil.

Accès conditionnel pour les PC Windows

L’accès conditionnel pour les PC offre des fonctionnalités similaires à celles disponibles pour les appareils mobiles. Voyons comment vous pouvez utiliser l’accès conditionnel lors de la gestion des PC avec Intune.

Appartenant à l’entreprise

  • Jonction hybride Microsoft Entra : Les organisations qui sont déjà habituées à gérer leurs PC avec des stratégies de groupe AD ou Configuration Manager utilisent généralement cette option.

  • Gestion jointe au domaine Microsoft Entra et Intune : Ce scénario s’adresse aux organisations qui souhaitent donner la priorité au cloud (autrement dit, qui utilisent principalement des services cloud, dans l’objectif de réduire l’usage d’une infrastructure locale) ou utiliser exclusivement le cloud (aucune infrastructure locale). La jonction Microsoft Entra fonctionne parfaitement dans un environnement hybride, et permet l’accès aux applications et ressources locales et cloud. L’appareil est joint à Microsoft Entra ID et est inscrit auprès de Intune, qui peut être utilisé comme critère d’accès conditionnel lors de l’accès aux ressources de l’entreprise.

Apportez votre propre appareil (BYOD)

  • Gestion de Workplace Join et d’Intune : L’utilisateur peut joindre ses appareils personnels pour accéder aux ressources et aux services de l’entreprise. Vous pouvez utiliser la jonction d’espace de travail et inscrire des appareils dans Intune MDM pour recevoir des stratégies au niveau de l’appareil, qui constituent une autre option pour évaluer les critères d’accès conditionnel.

Accès conditionnel basé sur l’application

Intune et Microsoft Entra ID travaillent ensemble pour s'assurer que seules les apps gérées peuvent accéder à la messagerie d'entreprise ou à d'autres services Office 365.