Sécuriser les équipes avec des applications intégrées dans Microsoft Endpoint Manager

Avec environ 42% de la main-d'œuvre américaine travaillant à distance, la gestion des appareils est devenue plus importante que jamais. Heureusement, Microsoft a fait de grands progrès dans les capacités de gestion des appareils, dont nous parlerons aujourd'hui pour la plupart. Dans ce blog, nous allons passer en revue quatre domaines principaux de Endpoint Management:
- Création d'un déploiement d'application
- Sécurisation de l'application (accès conditionnel avec MFA)
- Protections spécifiques à l'application
- Surveillance et rapport de app
Étant donné que mes blogs couvrent généralement tout ce qui concerne Microsoft Teams, nous verrons comment vous pouvez utiliser Microsoft Endpoint Manager pour sécuriser Microsoft Teams! Commençons!
Création du déploiement de l'application
Commençons par créer notre déploiement d'application. Nous pouvons le faire en accédant à endpoint.microsoft.com puis en allant à Apps . Une fois sur place, si vous sélectionnez Toutes les applications vous remarquerez que nous avons une liste d'applications pré-créées à notre disposition, mais dans ce scénario, nous allons créer notre déploiement d'applications.
Cela dit, sélectionnons l'option Ajouter afin que nous puissions créer une nouvelle stratégie d'application pour Microsoft Teams. Après avoir sélectionné Ajouter vous devriez voir l'option permettant de sélectionner le type d'application . Pour ce scénario, nous allons créer notre propre application intégrée.
À partir de là, nous sélectionnerons l'option Sélectionner une application puis nous rechercherons Microsoft Teams.
Vous remarquerez que nous avons des options pour les appareils Android et iOS que nous vérifierons les deux options, puis appuyez sur Sélectionnez en bas. Maintenant que nous avons sélectionné les deux plates-formes, nous allons choisir Suivant pour accéder à l'écran Vérifier + Créer puis nous finaliserons les choses en choisissant Créer . Maintenant que la politique d'application a été créée, nous devons l'attribuer à un groupe d'utilisateurs. Nous pouvons le faire en sélectionnant Propriétés puis vers le bas des Propriétés vous devriez voir l'option Modifier les Affectations .
Sur la page Modifier l'application vous verrez que nous avons plusieurs options parmi lesquelles choisir en fonction de la façon dont vous souhaitez déployer l'application. Dans ce scénario, nous allons rendre l'application Teams disponible pour tous les appareils inscrits. Toutefois, si votre organisation souhaite prendre en charge l'application Teams avec ou sans inscription, vous aurez également cette option.
Cela dit, nous allons sélectionner Ajouter tous les utilisateurs sous notre Disponible pour les appareils inscrits puis sélectionner Vérifier + enregistrer .
Sécurisation de l'application
Maintenant que nous avons attribué notre application Teams pour tous les appareils inscrits, la prochaine étape consiste à sécuriser l'application via l'accès conditionnel et MFA. Pour ce faire, accédez à Endpoint Security puis sélectionnez l'onglet Accès conditionnel .
Commençons par créer une nouvelle politique d'accès conditionnel . Sélectionnez Nouvelle politique et appelons-la par quelque chose qui se distingue facilement comme «Teams MFA ». Ensuite, nous sélectionnerons Utilisateurs et groupes . Dans ce scénario, nous garderons les choses assez générales et sélectionnerons simplement l'option à l'échelle de l'organisation de Tous les utilisateurs . Cependant, si vous constatez que vous devez créer une stratégie plus sécurisée ou plus renforcée, vous avez cette option.
Ensuite, nous allons accéder à nos Applications ou actions cloud et choisir Sélectionner des applications car nous n'appliquons l'authentification multifacteur qu'à notre application Teams. Une fois sélectionné, recherchez Teams et sélectionnez Microsoft Teams .
Nous allons maintenant passer à la section suivante Conditions, et pour cette condition, sous Risque de connexion, nous allons signaler toute personne présentant un risque Moyen ou Élevé ce qui signifie toute personne présentant ces niveaux de risque sera invité pour MFA.
La prochaine étape est Plate-forme de périphériques. Ici, nous sélectionnerons N'importe quel appareil mais si votre organisation souhaite simplement configurer cette stratégie pour inclure ou exclure uniquement certains types d'appareils, vous pouvez effectuer ces modifications ici.
tout ce que nous devons faire dans nos Conditions . Ensuite, nous aborderons nos contrôles d'accès . Tout d'abord, sélectionnez l'option Accorder et dans ce scénario, nous allons accorder l'accès à l'application Teams à toute personne présentant un risque moyen ou élevé tant qu'elle réussit la demande d'authentification multifacteur. Dans ce cas, nous allons donc sélectionner Require MFA puis choisir Select.
Enfin, nous allons sélectionner Créer au bas de la page pour créer officiellement notre stratégie. Dans ce scénario, vous remarquerez que nous ne rapportons que cette politique, mais que nous ne l'avons pas encore officiellement activée. Je recommande de faire des tests avant d'activer la stratégie, d'autant plus qu'elle est configurée à l'échelle de l'organisation.
Pour résumer ce que nous avons configuré, lorsqu'un utilisateur final se connecte à son application Teams depuis n'importe quel appareil et s'il est considéré comme présentant un risque moyen ou élevé, il recevra une invite MFA supplémentaire, et une fois authentifiés, ils pourront se connecter à Teams et utiliser l'application.
Protections spécifiques aux applications
Maintenant que nous avons créé notre stratégie d'accès conditionnel, nous souhaitons créer une stratégie de protection des applications qui protège l'application Microsoft Teams.
Vous y verrez quelques règles de protection des applications standard concernant les fuites de données pour les appareils Android et iOS, mais dans ce cas, nous créerons une nouvelle politique de protection des applications pour nos appareils iOS. Pour ce faire, sélectionnez l'option Créer une stratégie et sélectionnez iOS / iPadOS .
Appelons-le à nouveau quelque chose de facilement reconnaissable, quelque chose comme «Teams Data Protection» . Ajoutez une description si vous le souhaitez, puis sélectionnez Suivant . Dans la section App nous allons laisser cela s'appliquer à Tous les types d'appareils puis sous Public Apps, nous choisirons Select public apps puis recherchez et sélectionnez Microsoft Teams .
Nous allons maintenant sélectionner Next et nous pouvons donc passer à l'étape Data Protection . Dans Data Protection vous verrez un tas d'options différentes, dont certaines sont activées automatiquement par Microsoft, mais n'hésitez pas à les activer / désactiver comme bon vous semble. Dans ce scénario, nous souhaitons limiter l'envoi de données organisationnelles uniquement aux autres applications gérées par des règles . De plus, nous ne voulons pas que les utilisateurs coupent, copient et collent des données entre d'autres applications. Nous allons donc limiter cela dans une certaine mesure en sélectionnant Applis gérées par des règles avec coller.
Nous laisserons tout le reste tel quel, puis passerons à nos Conditions d'accès ] en sélectionnant Suivant . Dans les Conditions d'accès, vous verrez que Microsoft a déjà mis en place les configurations de base, mais nous avons la possibilité de modifier les paramètres si nécessaire. Par exemple, disons que nous voulons changer la longueur de notre code PIN sur 8 par opposition à la valeur par défaut de 4, nous pouvons facilement modifier ce paramètre ici. Étant donné que bon nombre de ces paramètres sont assez standard pour l'organisation, nous les laisserons tels quels.
Une fois que nous aurons terminé, nous sélectionnerons Suivant afin que nous puissions continuer à nos paramètres Lancement conditionnel . Le lancement conditionnel signifie que si l'une des conditions de l'application se produit, nous allons signaler un avis supplémentaire. Dans l'exemple ci-dessous, vous verrez que nous avons notre base Conditions d'application de Nombre maximal de tentatives de broche étant de 5, et si elles sont incorrectes plus de 5 fois, leur code PIN sera réinitialisé. De plus, nous avons des conditions de période de grâce hors ligne qui bloquent l'accès après 720 minutes et effacent les données après 90 jours de mise hors ligne. Cependant, nous avons la possibilité de définir des conditions supplémentaires telles que l'exigence d'une version minimale de l'application ou de la version SDK, et même le blocage ou l'effacement de l'accès pour les comptes désactivés. Nous avons également quelques Conditions de périphérique comme le blocage de l'accès pour les périphériques jailbreakés / rootés, nécessitant une version minimale du système d'exploitation, nécessitant un modèle de périphérique spécifique ou la définition d'un niveau de menace maximal pour les périphériques.
Ce sont d'excellentes références et nous sommes satisfaits de ces paramètres. Nous allons donc sélectionner Suivant . Enfin, nous appliquerons cette politique à nos utilisateurs. Pour cet exemple, nous sélectionnerons nos groupes Vente au détail ainsi que nos groupes Ventes et Marketing. Nous n'exclurons pas non plus de groupes de cette attribution de règles. Nous allons donc sélectionner Suivant .
Enfin, nous examinerons nos modifications, puis sélectionnerons Créer en bas une fois que vous serez prêt. Bon travail! Nous avons créé notre politique de protection des applications et nous sommes prêts à l'utiliser!
Surveillance et création de rapports
Dernier point mais non le moindre, nous avons la surveillance et la création de rapports de l'application. Nous pouvons surveiller l'application en accédant à Apps puis en sélectionnant Monitor. Dans l'onglet Moniteur vous verrez quatre options différentes: la licence, les applications découvertes, l'état d'installation des applications et l'état de protection des applications. Si nous souhaitons examiner une panne d'un utilisateur ou d'un appareil, nous accédons à l'onglet État de l'installation de l'application et nous pourrons facilement localiser les problèmes qui s'y présentent. Si des erreurs se produisent, vous avez la possibilité d'exporter la liste pour un examen plus approfondi. Enfin, nous avons l'onglet App protection status qui nous permet de télécharger facilement nos rapports de protection d'application pour divers scénarios ainsi que les rapports de configuration d'application.
Ceci termine la sécurisation de notre application Teams à l'aide de Microsoft Endpoint Manager. J'espère que vous avez trouvé ce blog utile et je vous encourage à consulter Endpoint Manager et à commencer à expérimenter les paramètres afin que vous puissiez déterminer ce qui fonctionne le mieux pour votre organisation!
Source link