Fermer

novembre 15, 2020

Sécuriser les équipes avec des applications intégrées dans Microsoft Endpoint Manager10 minutes de lecture



Avec environ 42% de la main-d'œuvre américaine travaillant à distance, la gestion des appareils est devenue plus importante que jamais. Heureusement, Microsoft a fait de grands progrès dans les capacités de gestion des appareils, dont nous parlerons aujourd'hui pour la plupart. Dans ce blog, nous allons passer en revue quatre domaines principaux de Endpoint Management:

  1. Création d'un déploiement d'application
  2. Sécurisation de l'application (accès conditionnel avec MFA)
  3. Protections spécifiques à l'application
  4. Surveillance et rapport de app

Étant donné que mes blogs couvrent généralement tout ce qui concerne Microsoft Teams, nous verrons comment vous pouvez utiliser Microsoft Endpoint Manager pour sécuriser Microsoft Teams! Commençons!

Création du déploiement de l'application

Commençons par créer notre déploiement d'application. Nous pouvons le faire en accédant à endpoint.microsoft.com puis en allant à Apps . Une fois sur place, si vous sélectionnez Toutes les applications vous remarquerez que nous avons une liste d'applications pré-créées à notre disposition, mais dans ce scénario, nous allons créer notre déploiement d'applications.

 Mem1

Cela dit, sélectionnons l'option Ajouter afin que nous puissions créer une nouvelle stratégie d'application pour Microsoft Teams. Après avoir sélectionné Ajouter vous devriez voir l'option permettant de sélectionner le type d'application . Pour ce scénario, nous allons créer notre propre application intégrée.

 Mem2

À partir de là, nous sélectionnerons l'option Sélectionner une application puis nous rechercherons Microsoft Teams.

 Mem3

Vous remarquerez que nous avons des options pour les appareils Android et iOS que nous vérifierons les deux options, puis appuyez sur Sélectionnez en bas. Maintenant que nous avons sélectionné les deux plates-formes, nous allons choisir Suivant pour accéder à l'écran Vérifier + Créer puis nous finaliserons les choses en choisissant Créer . Maintenant que la politique d'application a été créée, nous devons l'attribuer à un groupe d'utilisateurs. Nous pouvons le faire en sélectionnant Propriétés puis vers le bas des Propriétés vous devriez voir l'option Modifier les Affectations .  Mem4

Sur la page Modifier l'application vous verrez que nous avons plusieurs options parmi lesquelles choisir en fonction de la façon dont vous souhaitez déployer l'application. Dans ce scénario, nous allons rendre l'application Teams disponible pour tous les appareils inscrits. Toutefois, si votre organisation souhaite prendre en charge l'application Teams avec ou sans inscription, vous aurez également cette option.

 Mem5

Cela dit, nous allons sélectionner Ajouter tous les utilisateurs sous notre Disponible pour les appareils inscrits puis sélectionner Vérifier + enregistrer .

 Mem6

 Mem7

Sécurisation de l'application

Maintenant que nous avons attribué notre application Teams pour tous les appareils inscrits, la prochaine étape consiste à sécuriser l'application via l'accès conditionnel et MFA. Pour ce faire, accédez à Endpoint Security puis sélectionnez l'onglet Accès conditionnel .

 Mem8

Commençons par créer une nouvelle politique d'accès conditionnel . Sélectionnez Nouvelle politique et appelons-la par quelque chose qui se distingue facilement comme «Teams MFA ». Ensuite, nous sélectionnerons Utilisateurs et groupes . Dans ce scénario, nous garderons les choses assez générales et sélectionnerons simplement l'option à l'échelle de l'organisation de Tous les utilisateurs . Cependant, si vous constatez que vous devez créer une stratégie plus sécurisée ou plus renforcée, vous avez cette option.  Mem9

Ensuite, nous allons accéder à nos Applications ou actions cloud et choisir Sélectionner des applications car nous n'appliquons l'authentification multifacteur qu'à notre application Teams. Une fois sélectionné, recherchez Teams et sélectionnez Microsoft Teams .

 Covid 19

 Mem10

Nous allons maintenant passer à la section suivante Conditions, et pour cette condition, sous Risque de connexion, nous allons signaler toute personne présentant un risque Moyen ou Élevé ce qui signifie toute personne présentant ces niveaux de risque sera invité pour MFA.

 Mem11

La prochaine étape est Plate-forme de périphériques. Ici, nous sélectionnerons N'importe quel appareil mais si votre organisation souhaite simplement configurer cette stratégie pour inclure ou exclure uniquement certains types d'appareils, vous pouvez effectuer ces modifications ici.

 Mem11 tout ce que nous devons faire dans nos Conditions . Ensuite, nous aborderons nos contrôles d'accès . Tout d'abord, sélectionnez l'option Accorder et dans ce scénario, nous allons accorder l'accès à l'application Teams à toute personne présentant un risque moyen ou élevé tant qu'elle réussit la demande d'authentification multifacteur. Dans ce cas, nous allons donc sélectionner Require MFA puis choisir Select.

 Mem12

Enfin, nous allons sélectionner Créer au bas de la page pour créer officiellement notre stratégie. Dans ce scénario, vous remarquerez que nous ne rapportons que cette politique, mais que nous ne l'avons pas encore officiellement activée. Je recommande de faire des tests avant d'activer la stratégie, d'autant plus qu'elle est configurée à l'échelle de l'organisation.

 Mem13

Pour résumer ce que nous avons configuré, lorsqu'un utilisateur final se connecte à son application Teams depuis n'importe quel appareil et s'il est considéré comme présentant un risque moyen ou élevé, il recevra une invite MFA supplémentaire, et une fois authentifiés, ils pourront se connecter à Teams et utiliser l'application.

Protections spécifiques aux applications

Maintenant que nous avons créé notre stratégie d'accès conditionnel, nous souhaitons créer une stratégie de protection des applications qui protège l'application Microsoft Teams.

 Mem14

Vous y verrez quelques règles de protection des applications standard concernant les fuites de données pour les appareils Android et iOS, mais dans ce cas, nous créerons une nouvelle politique de protection des applications pour nos appareils iOS. Pour ce faire, sélectionnez l'option Créer une stratégie et sélectionnez iOS / iPadOS .

 Mem15

Appelons-le à nouveau quelque chose de facilement reconnaissable, quelque chose comme «Teams Data Protection» . Ajoutez une description si vous le souhaitez, puis sélectionnez Suivant . Dans la section App nous allons laisser cela s'appliquer à Tous les types d'appareils puis sous Public Apps, nous choisirons Select public apps puis recherchez et sélectionnez Microsoft Teams .

 Mem17

Nous allons maintenant sélectionner Next et nous pouvons donc passer à l'étape Data Protection . Dans Data Protection vous verrez un tas d'options différentes, dont certaines sont activées automatiquement par Microsoft, mais n'hésitez pas à les activer / désactiver comme bon vous semble. Dans ce scénario, nous souhaitons limiter l'envoi de données organisationnelles uniquement aux autres applications gérées par des règles . De plus, nous ne voulons pas que les utilisateurs coupent, copient et collent des données entre d'autres applications. Nous allons donc limiter cela dans une certaine mesure en sélectionnant Applis gérées par des règles avec coller.

 Mem18

Nous laisserons tout le reste tel quel, puis passerons à nos Conditions d'accès ] en sélectionnant Suivant . Dans les Conditions d'accès, vous verrez que Microsoft a déjà mis en place les configurations de base, mais nous avons la possibilité de modifier les paramètres si nécessaire. Par exemple, disons que nous voulons changer la longueur de notre code PIN sur 8 par opposition à la valeur par défaut de 4, nous pouvons facilement modifier ce paramètre ici. Étant donné que bon nombre de ces paramètres sont assez standard pour l'organisation, nous les laisserons tels quels.

 Mem19

Une fois que nous aurons terminé, nous sélectionnerons Suivant afin que nous puissions continuer à nos paramètres Lancement conditionnel . Le lancement conditionnel signifie que si l'une des conditions de l'application se produit, nous allons signaler un avis supplémentaire. Dans l'exemple ci-dessous, vous verrez que nous avons notre base Conditions d'application de Nombre maximal de tentatives de broche étant de 5, et si elles sont incorrectes plus de 5 fois, leur code PIN sera réinitialisé. De plus, nous avons des conditions de période de grâce hors ligne qui bloquent l'accès après 720 minutes et effacent les données après 90 jours de mise hors ligne. Cependant, nous avons la possibilité de définir des conditions supplémentaires telles que l'exigence d'une version minimale de l'application ou de la version SDK, et même le blocage ou l'effacement de l'accès pour les comptes désactivés. Nous avons également quelques Conditions de périphérique comme le blocage de l'accès pour les périphériques jailbreakés / rootés, nécessitant une version minimale du système d'exploitation, nécessitant un modèle de périphérique spécifique ou la définition d'un niveau de menace maximal pour les périphériques.

 Mem20

Ce sont d'excellentes références et nous sommes satisfaits de ces paramètres. Nous allons donc sélectionner Suivant . Enfin, nous appliquerons cette politique à nos utilisateurs. Pour cet exemple, nous sélectionnerons nos groupes Vente au détail ainsi que nos groupes Ventes et Marketing. Nous n'exclurons pas non plus de groupes de cette attribution de règles. Nous allons donc sélectionner Suivant .

 Mem21

Enfin, nous examinerons nos modifications, puis sélectionnerons Créer en bas une fois que vous serez prêt. Bon travail! Nous avons créé notre politique de protection des applications et nous sommes prêts à l'utiliser!

 Mem22

Surveillance et création de rapports

Dernier point mais non le moindre, nous avons la surveillance et la création de rapports de l'application. Nous pouvons surveiller l'application en accédant à Apps puis en sélectionnant Monitor. Dans l'onglet Moniteur vous verrez quatre options différentes: la licence, les applications découvertes, l'état d'installation des applications et l'état de protection des applications. Si nous souhaitons examiner une panne d'un utilisateur ou d'un appareil, nous accédons à l'onglet État de l'installation de l'application et nous pourrons facilement localiser les problèmes qui s'y présentent. Si des erreurs se produisent, vous avez la possibilité d'exporter la liste pour un examen plus approfondi. Enfin, nous avons l'onglet App protection status qui nous permet de télécharger facilement nos rapports de protection d'application pour divers scénarios ainsi que les rapports de configuration d'application.

 Mem23

Ceci termine la sécurisation de notre application Teams à l'aide de Microsoft Endpoint Manager. J'espère que vous avez trouvé ce blog utile et je vous encourage à consulter Endpoint Manager et à commencer à expérimenter les paramètres afin que vous puissiez déterminer ce qui fonctionne le mieux pour votre organisation!

À propos de l'auteur

Brian est consultant technique pour la pratique des communications unifiées de Perficient, qui se concentre principalement sur les charges de travail Skype Entreprise et Microsoft Teams. Il occupe ce poste depuis décembre 2017 et a une présence active dans les blogs sur tout ce qui concerne Teams. Actuellement, Brian réside dans la banlieue de Chicago et aime courir, nager, faire de l'haltérophilie et jouer au football pendant son temps libre.

Plus de cet auteur




Source link

0 Partages