MDM Intune : top 8 des règles d’accès conditionnel

Cybersécurité Digital Workplace Intune
Description de l'image
Tom Machado Expert Technique Modern Workplace

En tant que Consultant Digital Workplace, je me retrouve souvent à jongler avec les défis complexes de la protection des tenants Entra et Intune

Dans cette quête cruciale de la sécurisation, l’utilisation de règles d’accès conditionnel pertinentes dans Entra, intégrées de manière étroite avec votre MDM Intune, s’avère être une clé maîtresse. 

Cta Lb Byod Grey

À travers mes expériences et de riches échanges en matière de sécurité, j’ai identifié un top 8 des règles d’accès conditionnel qui, à mes yeux, forment une couche sérieuse de protection. Découvrons ensemble comment ces règles, alliées à la puissance d’Intune, peuvent renforcer la sécurité IT de manière remarquable : 

1. Authentification à deux facteurs (2FA) obligatoire 

L’authentification à deux facteurs demeure la première ligne de défense incontournable. Cette règle impose la validation par deux moyens distincts, créant ainsi une barrière robuste contre les accès non autorisés. 
 

2. Restriction géographique 

La restriction géographique limite l’accès en fonction de la localisation de l’utilisateur. En définissant des règles basées sur les plages d’adresses IP, elle renforce la sécurité en restreignant l’accès depuis des zones non autorisées. La cartographie peut être assez complexe à définir mais ça en vaut la chandelle. 
 

3. Contrôle basé sur la conformité 

Les critères de conformité sont définis dans votre MDM Intune. Ce sont des règles de compliance. Selon le résultat de cette compliance, l’utilisateur peut accéder aux ressources ou non. Très pratique, attention toutefois, vous êtes en train de dire que l’appareil sera nécessairement enrôlé dans votre MDM Intune. 
 

4. Intégration avec Microsoft Defender 

L’intégration avec Microsoft Defender constitue un bouclier avancé contre les menaces. En exploitant les fonctionnalités avancées et ce Secure Score depuis la compliance Intune, elle renforce la capacité à identifier et à neutraliser les menaces potentielles en temps réel. 

Attention toutefois aux actions d’admins que vous pouvez réaliser sur le poste, Defender peut avoir tendance à monter votre score si vous accéder à des fichiers sensibles ou exécutez des commandes à privilège. 
 

5. Acceptation des Conditions d’Utilisation (Terms of Use) 

Intégrer la règle d’acceptation des Conditions d’Utilisation (TOU) est une pratique moderne et qui responsabilise. Avant d’accorder l’accès, les utilisateurs doivent explicitement accepter les conditions et les politiques de sécurité, renforçant la conformité et la transparence dans l’utilisation des ressources IT. 

6. Restreindre l’accès aux OS identifiés 

Vous n’avez pas d’appareils macOS en entreprise, pourquoi permettre l’accès à vos ressources depuis un mac ? Vous voulez implémenter une règle forçant les appareils mobiles à être conforme ? Ou tout simplement interdire aux mobiles l’accès à des ressources sensibles ? Pensez donc à restreindre l’accès sur les types d’OS que vous avez authentifié. 

7. Bloquer l’Authentification de Base/Legacy 

Le blocage de l’authentification de base ou legacy est une mesure cruciale. En éliminant les méthodes d’authentification obsolètes, cette règle renforce la sécurité en réduisant les vulnérabilités potentielles. 
 

8. Exiger une Politique de Protection des Applications (App Protection Policy) 

L’exigence d’une politique de protection des applications implémentée dans Intune ajoute une dimension de sécurité spécifique aux applications. Cette règle garantit que les applications respectent des normes strictes de sécurité, renforçant ainsi la protection des données. 

Conclusion sur les règles d’accès conditionnel sous Intune

Ces règles constituent un arsenal solide, mais la véritable force de la sécurité IT réside dans son adaptabilité. Pensez à vous faire un compte qui s’affranchit de ces règles-là. Vous ne voulez pas vous coincer en sciant la branche sur laquelle vous êtes assis. Définissez et créez un compte break-glass en cas de pépin. 

La sécurité est une collaboration constante. Partagez vos réflexions et contribuez à faire évoluer cette liste ! Quelles sont vos règles favorites ? 

Articles Similaires

Cybersécurité

SCCM à l’ère Intune : co-management ou migration ?

Le co-management permet de fusionner les capacités de gestion d'Intune avec les compétences robustes de SCCM. Cette synergie offre aux...

Cybersécurité

SCCM vs Intune : quel avenir pour la gestion unifiée des appareils ?

Au fil des années, Intune est devenu une solution de gestion de dispositifs mobiles (MDM) de premier plan, offrant de...

Cybersécurité

Gestion de la sécurité dans Intune / Microsoft EndPoint Manager

Présentation de Microsoft EndPoint Manager et Intune Microsoft Endpoint Manager est une plateforme de gestion des terminaux qui combine les...