Sécurité mobile simplifiée, configurez la gestion des applications mobiles Intune

Plusieurs solutions de contrôle de données mobiles sur le marché prétendent avoir une solution simple, mais une seule d'entre elles m'a impressionné. Intune Endpoint Device Manager de Microsoft est extrêmement robuste et très efficace. En fait, si vous vous concentrez sur la protection des données de votre entreprise sur les appareils mobiles, vous constaterez qu'Intune a une astuce que les autres n'ont pas.

1.Comment ça marche

L'avantage de Microsoft vient du fait que le logiciel le plus susceptible d'être utilisé pour accéder aux données de l'entreprise est le sien ou celui de l'un de ses partenaires. La configuration de mon appareil et de celui de tous mes employés est donc très simple. Intégré aux applications pour appareils intelligents telles qu'Outlook, Office, OneNote, Teams, Adobe, Box, Zoom et d'autres noms d'applications populaires, un processus recherche un enregistrement DNS spécial toutes les heures environ. Si l'enregistrement est trouvé, sa présence informe l'appareil qu'il peut y avoir une stratégie d'application mobile Intune configurée pour votre utilisateur.

Si vous configurez une stratégie de gestion des applications mobiles et attribuez cette stratégie à un utilisateur, lorsque cette personne utilise ses informations d'identification d'entreprise avec le programme spécifié, elle sera invitée à terminer le processus de protection que vous avez spécifié. Vous pourrez également bloquer l'accès au presse-papiers, empêcher les données de l'entreprise d'interagir avec des applications non approuvées, exiger une sécurité supplémentaire de l'appareil, etc. Selon les options que vous avez définies dans la politique, ils perdront l'accès à la ressource s'ils la refusent. Pas besoin d'envoyer des codes e-mail aux utilisateurs, pas besoin d'essayer de leur faire suivre des instructions étranges sur une page Web depuis leur téléphone, ils ouvrent simplement l'application qu'ils ont toujours utilisée et suivent les instructions.

Vos comptes doivent disposer d'une licence pour utiliser Intune avant de pouvoir commencer. Les licences sont incluses dans l'édition Business Premium de Microsoft 365, elles sont également incluses dans différentes versions de la licence Enterprise. Les licences Intune peuvent également être achetées individuellement.

Une fois que vous vous êtes occupé de la licence, vous devez configurer votre locataire. En supposant que vous avez déjà configuré Microsoft 365 avec votre domaine personnalisé et vos comptes d'utilisateurs, vous devrez créer des enregistrements DNS pour Intune. Connectez-vous à votre hôte DNS public et créez un CNAME pour EnterpriseEnrollment.company_domain. com pointant vers EnterpriseEnrollment-s.manage.microsoft.com. Créez un autre enregistrement CNAME pour EnterpriseRegistration.company_domain.com pointant vers EnterpriseRegistration.windows.net.

2.Paramètres

Une fois la configuration de base terminée, il est temps de configurer votre première politique d'application mobile. Dans cet article, nous allons créer une règle pour Outlook. Connectez-vous à votre portail d'administration Microsoft 365 et accédez à Admin -> ; afficher tout -> ; Gestionnaire de points de terminaison -> ; Applications -> ; Politiques de protection des applications. Cliquez ensuite sur le menu déroulant à côté du bouton Créer une stratégie et choisissez le système d'exploitation pour lequel vous souhaitez créer une stratégie.

Essayez de ne pas vous laisser distraire par toutes les autres options jusqu'à ce que vous soyez plus familiarisé avec Intune.

Sur l'écran suivant, donnez à votre nouvelle politique un nom approprié et ajoutez une description si vous le souhaitez. Cliquez sur Suivant.

Le nommage devient important lorsque vous avez beaucoup de règles, alors réfléchissez-y.

Sur l'écran des applications, modifiez l'option Cibler tous les types d'appareils sur "Non". Utilisez ensuite la liste déroulante pour sélectionner les types d'appareils et cochez "Non géré". Cliquez maintenant sur le lien pour sélectionner les applications publiques et tapez le nom de l'application que vous souhaitez protéger dans la zone de recherche, dans notre cas Outlook. Sélectionnez-le, puis cliquez sur le bouton suivant pour continuer.

Vous pouvez également ajouter les applications internes de votre entreprise, mais cela dépasse le cadre de cet article.

Sur l'écran Protection des données, vous choisirez les options qui, selon vous, protègent le mieux les ressources de votre entreprise. Allez-vous les laisser imprimer à partir d'Outlook ? L'application doit-elle chiffrer les données sur le téléphone ou la tablette ? Qu'en est-il du copier-coller entre les applications ? Il existe de nombreuses options et combinaisons à faire. Heureusement, les explications sont assez simples.

Les options de connexion de données vous permettent de contrôler la façon dont votre appareil et ses applications peuvent interagir avec vos données dans le cloud.

Ensuite, il y a les exigences d'accès où vous choisirez les obstacles que les appareils doivent traverser pour accéder à vos données (Outlook). Ont-ils besoin d'un code PIN pour l'appareil ? Outlook devrait-il avoir son propre code PIN qui leur demande chaque fois qu'ils l'ouvrent ? Permettra-t-il la biométrie de l'appareil ? Il existe de nombreuses options dans cette section. Je peux vous dire par expérience que ces choix sont ceux qui agaceront le plus vos coéquipiers, alors ne soyez pas plus agressif que nécessaire.

Vous ne voulez pas exagérer les exigences d'accès.

Les conditions de lancement vous permettent de contrôler certaines choses qui sont nécessaires pour que l'appareil de votre utilisateur ouvre l'application (Outlook) en premier lieu. Une option populaire consiste à bloquer les appareils rootés ou jailbreakés, car ils sont plus susceptibles de contenir des logiciels malveillants. Vous pouvez également envisager d'avertir les utilisateurs lorsque leurs appareils utilisent des versions plus anciennes de leurs systèmes d'exploitation.

L'onglet Attributions vous permet de sélectionner les groupes d'utilisateurs à appliquer ou à exclure de la règle que vous avez créée. J'utilise généralement l'option inclusive et crée un groupe qui correspond au nom de la règle. Si vous n'avez pas encore de groupe de travail, vous n'avez pas besoin de vous déconnecter d'Endpoint Manager pour en créer un, vous perdrez votre progression et devrez recommencer si vous le faites. Ouvrez simplement un autre onglet dans votre navigateur et accédez au Centre d'administration Microsoft 365 – Groupes pour créer votre groupe et ajouter des utilisateurs. Revenez ensuite à l'onglet Endpoint Manager et ajoutez le groupe que vous avez créé.

Sur le dernier écran, vous avez la possibilité de revoir toutes les options que vous avez sélectionnées et de créer la règle. Cela peut prendre jusqu'à huit heures à Microsoft pour déployer la politique sur votre instance Intune et jusqu'à huit heures supplémentaires pour que les appareils enregistrent et appliquent la politique, veuillez patienter. Vous pouvez vérifier l'état de vos règles et appareils à l'aide du moniteur. Dans la console Endpoint Manager, accédez à Démarrer -> ; Applications -> ; Moniteur -> ; État de la protection de l'application pour voir les options disponibles.

3.Conclusion

Dans le monde d'aujourd'hui, chaque entreprise doit prendre des mesures pour protéger ses données. Jusqu'à l'ère des rançongiciels, les petites entreprises étaient largement à l'abri des dangers des pirates. Maintenant qu'ils sont des cibles privilégiées, les données n'ont plus besoin d'avoir de valeur sur le marché noir. Ils doivent simplement avoir de la valeur pour vous et votre entreprise. Souvent, lorsque nous pensons à la sécurité, nous nous concentrons sur les ordinateurs et les serveurs, mais nos appareils mobiles sont tout aussi accessibles et nous ne voulons pas les laisser vulnérables. Si tout cela s'avère trop difficile à gérer par vous-même, ne laissez pas cela vous arrêter. Contactez un partenaire Microsoft 365 ou Microsoft lui-même et assurez-vous que vos appareils mobiles sont protégés.

Recommended For You

About the Author: Roben

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *