Regle Acces Conditionnel Mdm Intune

MDM Intune : top 8 des règles d’accès conditionnel

Tom Machado Expert Technique Modern Workplace
4 mins
12 décembre 2023
Dans cet article :
  1. Authentification à deux facteurs (2FA) obligatoire
  2. Restriction géographique
  3. Contrôle basé sur la conformité
  4. Intégration avec Microsoft Defender
  5. Acceptation des Conditions d'Utilisation (Terms of Use)
  6. Restreindre l’accès aux OS identifiés
  7. Bloquer l'Authentification de Base/Legacy
  8. Exiger une Politique de Protection des Applications (App Protection Policy)
  9. Conclusion sur les règles d'accès conditionnel sous Intune

En tant que Consultant Digital Workplace, je me retrouve souvent à jongler avec les défis complexes de la protection des tenants Entra et Intune

Dans cette quête cruciale de la sécurisation, l'utilisation de règles d'accès conditionnel pertinentes dans Entra, intégrées de manière étroite avec votre MDM Intune, s'avère être une clé maîtresse.

À travers mes expériences et de riches échanges en matière de sécurité, j'ai identifié un top 8 des règles d'accès conditionnel qui, à mes yeux, forment une couche sérieuse de protection. Découvrons ensemble comment ces règles, alliées à la puissance d'Intune, peuvent renforcer la sécurité IT de manière remarquable.

Authentification à deux facteurs (2FA) obligatoire

L'authentification à deux facteurs demeure la première ligne de défense incontournable. Cette règle impose la validation par deux moyens distincts, créant ainsi une barrière robuste contre les accès non autorisés.

Restriction géographique

La restriction géographique limite l'accès en fonction de la localisation de l'utilisateur. En définissant des règles basées sur les plages d'adresses IP, elle renforce la sécurité en restreignant l'accès depuis des zones non autorisées. La cartographie peut être assez complexe à définir mais ça en vaut la chandelle.

Contrôle basé sur la conformité

Les critères de conformité sont définis dans votre MDM Intune. Ce sont des règles de compliance. Selon le résultat de cette compliance, l'utilisateur peut accéder aux ressources ou non. Très pratique, attention toutefois, vous êtes en train de dire que l’appareil sera nécessairement enrôlé dans votre MDM Intune.

V1 Cta Image Offre Dwp Formation Intune

Intégration avec Microsoft Defender

L'intégration avec Microsoft Defender constitue un bouclier avancé contre les menaces. En exploitant les fonctionnalités avancées et ce Secure Score depuis la compliance Intune, elle renforce la capacité à identifier et à neutraliser les menaces potentielles en temps réel.

Attention toutefois aux actions d’admins que vous pouvez réaliser sur le poste, Defender peut avoir tendance à monter votre score si vous accédez à des fichiers sensibles ou exécutez des commandes à privilège. 

Acceptation des Conditions d'Utilisation (Terms of Use)

Intégrer la règle d'acceptation des Conditions d'Utilisation (TOU) est une pratique moderne et qui responsabilise. Avant d'accorder l'accès, les utilisateurs doivent explicitement accepter les conditions et les politiques de sécurité, renforçant la conformité et la transparence dans l'utilisation des ressources IT.

Restreindre l’accès aux OS identifiés

Vous n’avez pas d’appareils macOS en entreprise, pourquoi permettre l’accès à vos ressources depuis un mac ? Vous voulez implémenter une règle forçant les appareils mobiles à être conforme ? Ou tout simplement interdire aux mobiles l’accès à des ressources sensibles ? Pensez donc à restreindre l’accès sur les types d’OS que vous avez authentifié.

Bloquer l'Authentification de Base/Legacy

Le blocage de l'authentification de base ou legacy est une mesure cruciale. En éliminant les méthodes d'authentification obsolètes, cette règle renforce la sécurité en réduisant les vulnérabilités potentielles.

Exiger une Politique de Protection des Applications (App Protection Policy)

L'exigence d'une politique de protection des applications implémentée dans Intune ajoute une dimension de sécurité spécifique aux applications. Cette règle garantit que les applications respectent des normes strictes de sécurité, renforçant ainsi la protection des données.

Conclusion sur les règles d'accès conditionnel sous Intune

Ces règles constituent un arsenal solide, mais la véritable force de la sécurité IT réside dans son adaptabilité. Pensez à vous faire un compte qui s’affranchit de ces règles-là. Vous ne voulez pas vous coincer en sciant la branche sur laquelle vous êtes assis. Définissez et créez un compte break-glass en cas de pépin. 

La sécurité est une collaboration constante. Partagez vos réflexions et contribuez à faire évoluer cette liste ! Quelles sont vos règles favorites ?

Articles similaires

Passwordless : vers la fin des mots de passe traditionnels ? 

Introduction au passwordless  L’Identity and Access Management (IAM) est devenu un élément central pour les entreprises cherchant à sécuriser leurs...

Personal Data Encryption : le chiffrement des données dans Windows 11

Introduction à Personal Data Encryption dans Windows 11  Personal Data Encryption est une des dernières fonctionnalités de sécurité publiée par...

Apple : gérer et enrôler des appareils iPhone et iPad dans Intune

Introduction sur la gestion des appareils Apple en entreprise L’usage des appareils mobiles Apple (iPhone et iPad) en entreprise s’est...