Passer la navigation

Configurer
CylancePROTECT Mobile

Étape
Action
Étape 1
Consultez la configuration logicielle requise et la configuration réseau requise pour l‘application
CylancePROTECT Mobile
.
Étape 2
Si vous souhaitez ajouter des utilisateurs
CylancePROTECT Mobile
à
Cylance Endpoint Security
depuis le répertoire d‘entreprise, reportez-vous à la section Lier à votre répertoire d‘entreprise.
Étape 3
Étape 4
Étape 5
Étape 6
Les utilisateurs de terminaux installent et activent l‘application
CylancePROTECT Mobile
. Pour obtenir des instructions, consultez le Guide de l‘utilisateur Cylance Endpoint Security.
Étape 7
Vous pouvez éventuellement créer une stratégie d‘évaluation des risques pour mapper les alertes sur les niveaux de risque des terminaux. Si vous n‘attribuez pas de stratégie d‘évaluation des risques personnalisée, une stratégie par défaut est appliquée aux utilisateurs de votre locataire.
Étape 8
Si vous le souhaitez, vous pouvez intégrer Cylance Endpoint Security à Microsoft Intune pour signaler les niveaux de risque des terminaux à
Intune
afin que
Intune
puisse exécuter les actions d‘atténuation souhaitées sur les terminaux.
Cylance Endpoint Security
prend également en charge l‘utilisation de stratégies de protection des applications
Microsoft Intune
pour autoriser ou restreindre l‘accès à des applications
Microsoft
spécifiques en fonction du niveau de menace du terminal signalé par
CylancePROTECT Mobile
. Une autre série d‘étapes de déploiement est nécessaire à l‘activation de cette fonctionnalité. Pour configurer cette fonctionnalité, reportez-vous à la section Utiliser les stratégies de protection des applications Intune avec CylancePROTECT Mobile.