Configurer Microsoft Intune pour Confiance nulle : Sécuriser les données sur les appareils (préversion)

La protection des données sensibles entre les applications mobiles et les réseaux est un élément clé d’une stratégie de Confiance nulle. Les recommandations Intune suivantes reflètent l’initiative Avenir sécurisé de Microsoft en appliquant un accès sécurisé, en protégeant les informations et en réduisant les risques entre les plateformes. Ces vérifications permettent de sécuriser les données métier en appliquant des protections d’application, en garantissant la conformité des appareils et en sécurisant les connexions aux réseaux d’entreprise.

Confiance nulle recommandations en matière de sécurité

Les données sur Android sont protégées par des stratégies de protection des applications

Sans stratégies de protection des applications, les données d’entreprise accessibles sur les appareils Android sont vulnérables aux fuites par le biais d’applications non gérées ou malveillantes. Les utilisateurs peuvent copier involontairement des informations sensibles dans des applications personnelles, stocker des données de manière non sécurisée ou contourner les contrôles d’authentification. Ce risque est amplifié sur les appareils qui ne sont pas entièrement gérés, où les contextes d’entreprise et personnels coexistent, ce qui augmente la probabilité d’exfiltration de données ou d’accès non autorisé.

L’application de stratégies de protection des applications garantit que les données d’entreprise sont accessibles uniquement par le biais d’applications approuvées et qu’elles restent protégées même sur des appareils Android personnels ou BYOD.

Ces stratégies appliquent le chiffrement, limitent le partage des données et nécessitent une authentification, réduisant le risque de fuite de données et s’alignant sur Confiance nulle principes de protection des données et d’accès conditionnel.

Action de correction

Déployez Intune stratégies de protection des applications qui chiffrent les données, limitent le partage et nécessitent l’authentification dans les applications Android approuvées :

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Les données sur iOS/iPadOS sont protégées par des stratégies de protection des applications

Sans stratégies de protection des applications, les données d’entreprise accessibles sur les appareils iOS/iPadOS sont vulnérables aux fuites par le biais d’applications non managées ou personnelles. Les utilisateurs peuvent copier involontairement des informations sensibles dans des applications non sécurisées, stocker des données en dehors des limites de l’entreprise ou contourner les contrôles d’authentification. Ce risque est particulièrement élevé sur les appareils BYOD, où les contextes personnels et professionnels coexistent, ce qui augmente la probabilité d’exfiltration de données ou d’accès non autorisé.

Protection d'applications stratégies garantissent que les données d’entreprise restent sécurisées dans les applications approuvées, même sur les appareils personnels. Ces stratégies appliquent le chiffrement, limitent le partage des données et nécessitent une authentification, réduisant le risque de fuite de données et s’alignant sur Confiance nulle principes de protection des données et d’accès conditionnel.

Action de correction

Déployez Intune stratégies de protection des applications qui chiffrent les données d’entreprise, limitent le partage et exigent l’authentification dans les applications iOS/iPadOS approuvées :

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Les stratégies d’accès conditionnel bloquent l’accès à partir d’applications non managées

Si Microsoft Entra stratégies d’accès conditionnel ne sont pas combinées avec des contrôles de protection des applications, les utilisateurs peuvent se connecter aux ressources de l’entreprise via des applications non managées ou non sécurisées. Cela expose les données sensibles à des risques tels que la fuite de données, l’accès non autorisé et la non-conformité réglementaire. Sans protections telles que la protection des données au niveau de l’application, les restrictions d’accès et la protection contre la perte de données, les acteurs des menaces peuvent exploiter les applications non protégées pour contourner les contrôles de sécurité et compromettre les données de l’organisation.

L’application de stratégies de protection des applications Intune dans l’accès conditionnel garantit que seules les applications approuvées peuvent accéder aux données d’entreprise. Cela prend en charge Confiance nulle en appliquant des décisions d’accès basées sur l’approbation des applications, l’autonomie des données et les restrictions d’utilisation.

Action de correction

Configurez des stratégies d’accès conditionnel basées sur l’application dans Microsoft Entra et Intune pour exiger une protection des applications pour l’accès aux ressources d’entreprise :

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Les stratégies d’accès conditionnel bloquent l’accès à partir d’appareils non conformes

Si Microsoft Entra stratégies d’accès conditionnel n’appliquent pas la conformité des appareils, les utilisateurs peuvent se connecter aux ressources d’entreprise à partir d’appareils qui ne répondent pas aux normes de sécurité. Cela expose les données sensibles à des risques tels que les programmes malveillants, l’accès non autorisé et la non-conformité réglementaire. Sans contrôles tels que l’application du chiffrement, les contrôles d’intégrité des appareils et les restrictions d’accès, les acteurs des menaces peuvent exploiter les appareils non conformes pour contourner les mesures de sécurité et maintenir la persistance.

L’exigence de conformité des appareils dans les stratégies d’accès conditionnel garantit que seuls les appareils approuvés et sécurisés peuvent accéder aux ressources de l’entreprise. Cela prend en charge Confiance nulle en appliquant les décisions d’accès en fonction de l’intégrité et de la posture de conformité des appareils.

Action de correction

Configurez des stratégies d’accès conditionnel dans Microsoft Entra pour exiger la conformité des appareils avant d’accorder l’accès aux ressources d’entreprise :

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Les profils Wi-Fi sécurisés protègent les appareils iOS contre les accès réseau non autorisés

Si Wi-Fi profils ne sont pas correctement configurés et attribués, les utilisateurs peuvent se connecter de manière non sécurisée ou ne pas se connecter à des réseaux approuvés, exposant les données d’entreprise à une interception ou à un accès non autorisé. Sans gestion centralisée, les appareils s’appuient sur une configuration manuelle, ce qui augmente le risque de configuration incorrecte, d’authentification faible et de connexion aux réseaux non autorisés.

La gestion centralisée des profils Wi-Fi pour les appareils iOS dans Intune garantit une connectivité sécurisée et cohérente aux réseaux d’entreprise. Cela applique les normes d’authentification et de chiffrement, simplifie l’intégration et prend en charge Confiance nulle en réduisant l’exposition aux réseaux non approuvés.

Action de correction

Utilisez Intune pour configurer et attribuer des profils de Wi-Fi sécurisés pour les appareils iOS/iPadOS afin d’appliquer les normes d’authentification et de chiffrement :

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Les profils Wi-Fi sécurisés protègent les appareils macOS contre les accès réseau non autorisés

Si Wi-Fi profils ne sont pas correctement configurés et attribués, les appareils macOS peuvent ne pas se connecter à des réseaux sécurisés ou se connecter de manière non sécurisée, exposant les données d’entreprise à une interception ou à un accès non autorisé. Sans gestion centralisée, les appareils s’appuient sur une configuration manuelle, ce qui augmente le risque de configuration incorrecte, d’authentification faible et de connexion aux réseaux non autorisés. Ces lacunes peuvent entraîner une interception des données, un accès réseau non autorisé et des violations de conformité.

La gestion centralisée des profils Wi-Fi pour les appareils macOS dans Intune garantit une connectivité sécurisée et cohérente aux réseaux d’entreprise. Cela applique les normes d’authentification et de chiffrement, simplifie l’intégration et prend en charge Confiance nulle en réduisant l’exposition aux réseaux non approuvés.

Action de correction

Utilisez Intune pour configurer et attribuer des profils de Wi-Fi sécurisés pour les appareils macOS afin d’appliquer les normes d’authentification et de chiffrement :

Pour plus d’informations, reportez-vous aux rubriques suivantes :

Les profils Wi-Fi sécurisés protègent les appareils Android contre les accès réseau non autorisés

Si Wi-Fi profils ne sont pas correctement configurés et attribués, les appareils Android peuvent ne pas se connecter à des réseaux sécurisés ou se connecter de manière non sécurisée, exposant les données d’entreprise à une interception ou à un accès non autorisé. Sans gestion centralisée, les appareils s’appuient sur une configuration manuelle, ce qui augmente le risque de configuration incorrecte, d’authentification faible et de connexion aux réseaux non autorisés.

La gestion centralisée des profils Wi-Fi pour les appareils Android dans Intune garantit une connectivité sécurisée et cohérente aux réseaux d’entreprise. Cela applique les normes d’authentification et de chiffrement, simplifie l’intégration et prend en charge Confiance nulle en réduisant l’exposition aux réseaux non approuvés.

Utilisez Intune pour configurer des profils de Wi-Fi sécurisés qui appliquent des normes d’authentification et de chiffrement.

Action de correction

Utilisez Intune pour configurer et attribuer des profils Wi-Fi sécurisés pour les appareils Android afin d’appliquer les normes d’authentification et de chiffrement :

Pour plus d’informations, reportez-vous aux rubriques suivantes :