Comprendre comment appliquer l’infrastructure de protection des données

Effectué

De nos jours, de plus en plus d’organisations implémentant des stratégies d’appareils mobiles pour l’accès aux données professionnelles ou scolaires, la protection contre les fuites de données est devenue primordiale. La solution de gestion des applications mobiles d’Intune pour la protection contre les fuites de données se nomme Stratégies de protection des applications. APP garantit que les données d’une organisation restent contenues dans une application managée. APP fonctionne que l’appareil soit inscrit ou non.

Quand des organisations configurent des stratégies de protection des applications (APP), différents paramètres et options leur permettent d’adapter la protection à leurs besoins spécifiques. En raison de cette flexibilité, le choix de la permutation des paramètres de stratégie nécessaire pour implémenter un scénario complet peut ne pas être évident. Pour aider les organisations à prioriser les tâches de durcissement de la sécurité des points de terminaison clients, Microsoft a introduit une nouvelle taxonomie pour les configurations de sécurité dans Windows 10/11. Intune applique une taxonomie similaire pour son infrastructure de protection des données dans le cadre de la gestion des applications mobiles.

Choisir un niveau de protection d’application

Le framework de protection des données des stratégies de protection des applications (APP) Intune est organisé en trois niveaux de configuration distincts, chaque niveau s’appuyant sur le niveau précédent :

  • La protection de base des données d’entreprise (niveau 1) garantit que les applications sont protégées avec un code PIN et chiffrées. Effectue également des opérations de réinitialisation sélectives. Pour les appareils Android, ce niveau valide l’attestation des appareils Android. La protection des données de base d’entreprise est une configuration d’entrée de gamme qui fournit un contrôle de protection des données similaire dans les stratégies de boîte aux lettres Exchange Online. Cette configuration présente l’informatique et l’analyse de l’utilisateur sur les stratégies de protection des applications.
  • La protection améliorée des données d’entreprise (niveau 2) présente les stratégies de protection des applications , les mécanismes de prévention des fuites de données et les exigences minimales du système d’exploitation. Cette configuration s’applique à la plupart des utilisateurs mobiles accédant à des données professionnelles ou scolaires.
  • La protection élevée des données d’entreprise (niveau 3) présente les mécanismes avancés de protection des données, une configuration de code PIN améliorée et une protection contre les menaces mobiles pour les stratégies de protection des applications. Cette configuration est souhaitable pour les utilisateurs qui accèdent à des données à risque élevé.

Des recommandations spécifiques indiquent ce qu’il faut configurer et de quelle manière pour répondre à chaque niveau de protection des applications. Pour plus d’informations dans Intune, consultez Infrastructure de protection des données à l’aide de stratégies de protection des applications.