Comparteix a través de


Integración de Mobile Threat Defense con Intune

Nota:

Este artículo trata sobre los proveedores de Mobile Threat Defense de terceros. Para obtener más información sobre Microsoft Defender para punto de conexión, vea Microsoft Defender para punto de conexión.

Intune puede integrar datos de un proveedor de Mobile Threat Defense (MTD) como un origen de información para las directivas de cumplimiento de dispositivos y reglas de acceso condicional de dispositivos. Puede usar esta información para proteger mejor los recursos corporativos, como Exchange y SharePoint, bloqueando el acceso de dispositivos móviles en peligro.

Intune puede usar estos mismos datos como origen para los dispositivos no inscritos mediante directivas de protección de aplicaciones de Intune. Por tanto, los administradores pueden usar esta información para facilitar la protección de los datos corporativos dentro de una aplicación protegida de Microsoft Intune y emitir un bloqueo o un borrado selectivo.

Soporte técnico de la nube de administración pública

Los conectores de Mobile Threat Defense (MTD) para dispositivos Android e iOS/iPadOS están disponibles en las siguientes nubes soberanas, siempre que los asociados de MTD también admitan estos entornos. Al iniciar sesión en el inquilino, podrá ver los conectores disponibles en ese entorno específico:

  • U.S. Government Community Cloud (GCC) High
  • 21Vianet

Obtenga más información sobre Intune y las nubes gubernamentales:

Protección de los recursos corporativos

Integrar información de los proveedores de MTD puede ayudarle a proteger los recursos corporativos frente a las amenazas que afectan a las plataformas para dispositivos móviles.

Normalmente, las empresas toman la iniciativa de proteger sus PC frente a vulnerabilidades y ataques, pero a menudo no supervisan sus dispositivos móviles y quedan desprotegidos. Aunque las plataformas móviles cuentan con protección integrada, como el aislamiento de aplicaciones y las tiendas de aplicaciones seguras para los consumidores, estas plataformas siguen siendo vulnerables a ataques sofisticados. A medida que crece el número de empleados que usan dispositivos para trabajar y acceder a información confidencial, la información procedente de los proveedores de MTD puede ayudarle a proteger los dispositivos y los recursos frente a ataques cada vez más sofisticados.

Conectores Intune Mobile Threat Defense

Intune usa un conector Mobile Threat Defense para crear un canal de comunicación entre Intune y el proveedor de MTD que elija. Los asociados de Intune MTD ofrecen aplicaciones para dispositivos móviles intuitivas y fáciles de implementar. Estas aplicaciones examinan y analizan de manera activa la información de amenazas y la comparten con Intune. Intune puede usar estos datos para crear informes o para cumplimiento normativo.

Por ejemplo: una aplicación de MTD conectada informa al proveedor de MTD de que un teléfono de la red está conectado en ese momento a una red que es vulnerable a ataques de tipo "Man in the Middle". Esta información se clasifica por categorías en función del nivel de riesgo adecuado: bajo, medio o alto. Después, se compara este nivel de riesgo con las provisiones de nivel de riesgo que se definen en Intune. Según esta comparación, se puede revocar el acceso a determinados recursos de su elección mientras el dispositivo está en peligro.

Estado del conector

Una vez que agregue un conector de Mobile Threat Defense al inquilino, el estado muestra uno de los siguientes estados:

Estado del conector Definición ¿Se han bloqueado los mensajes de amenaza del dispositivo? ¿Se han bloqueado los mensajes de solicitud de AppSync?
No disponible El conector se ha desaprovisionado. El asociado de MTD debe comunicarse con Intune para aprovisionarlo una vez más. Sí (a partir de 2308) Sí (a partir de 2308)
No configurado La configuración del conector no está completa. Puede haber pasos o permisos adicionales necesarios en Intune o el asociado de MTD para que este estado cambie a Disponible. Sí (a partir de 2309) Sí (a partir de 2309)
Disponible La configuración del conector está completa. Se debe activar al menos un botón de alternancia de plataforma para que este estado cambie a Habilitado. No No
Enabled La configuración del conector está completa y al menos un botón de alternancia de plataforma está activado actualmente para este conector. No No
Insensible El conector no responde. Si el estado del conector sigue sin responder durante los días definidos en Número de días hasta que el asociado no responde, Intune omite el estado de cumplimiento. No No
Error El conector tiene un código de error. Algunos asociados de MTD pueden optar por enviar esto en un caso de error. No No

Datos que recopila Intune para Mobile Threat Defense

Si está habilitado, Intune recopila la información de inventario de aplicaciones de los dispositivos personales y corporativos y la pone a disposición de los proveedores de MTD, como Lookout for Work. Puede recopilar un inventario de aplicaciones de los usuarios de dispositivos iOS.

Este servicio es de suscripción, y no se comparte información de inventario de la aplicación de forma predeterminada. Un administrador de Intune debe habilitar la sincronización de aplicaciones para dispositivos iOS en la configuración del conector de Mobile Threat Defense antes de compartir la información de inventario de una aplicación.

Inventario de aplicaciones
Si activa la sincronización de aplicaciones para dispositivos iOS/iPadOS, los inventarios de los dispositivos iOS/iPadOS, tanto de empresa como personales, se envían al proveedor de servicios MTD. El inventario de aplicaciones incluye los datos siguientes:

  • Identificador de la aplicación
  • Versión de la aplicación
  • Nombre corto de la versión
  • Nombre de la aplicación
  • Tamaño del lote de aplicaciones
  • Tamaño dinámico de la aplicación
  • Si la aplicación está firmada con código ad hoc (a partir de 2309)
  • Si la aplicación está instalada desde la Tienda de aplicaciones (a partir de 2309)
  • Si la aplicación es una aplicación beta (instalada a través de TestFlight) (a partir de 2309)
  • Si la aplicación es una aplicación comprada por volumen basada en dispositivos (a partir de 2309)
  • Independientemente de si la aplicación está validada o no
  • Independientemente de si la aplicación está administrada o no

Escenarios de ejemplo para dispositivos inscritos mediante directivas de cumplimiento de dispositivos

Cuando un dispositivo se considera infectado por la solución Mobile Threat Defense:

Imagen en que se muestra un dispositivo de Mobile Threat Defense infectado

Se concede acceso cuando el dispositivo se repara:

Imagen en que se muestra un acceso concedido por Mobile Threat Defense

Escenarios de ejemplo para dispositivos no inscritos mediante directivas de protección de aplicaciones de Intune

Cuando un dispositivo se considera infectado por la solución Mobile Threat Defense:
Imagen que muestra un dispositivo infectado de Mobile Threat Defense

Se concede acceso cuando el dispositivo se repara:
Imagen que muestra un acceso de Mobile Threat Defense concedido

Nota:

Se recomienda usar un proveedor de Mobile Threat Defense por inquilino por plataforma.

Para el cumplimiento de dispositivos, puede usar varios proveedores de Mobile Defense con un solo inquilino de Intune. Sin embargo, cuando se configuran dos o más proveedores para usarlos en la misma plataforma, todos los dispositivos que ejecutan esa plataforma deben instalar cada aplicación MTD y examinar las posibles amenazas. Si no se envía un examen desde alguna aplicación configurada, el dispositivo se marca como no conforme.

Esta recomendación no se aplica a Microsoft Defender para punto de conexión. Puede usar Defender para punto de conexión con una aplicación de MTD de terceros y comprobar el cumplimiento por separado mediante la implementación de diferentes directivas de cumplimiento en distintos grupos.

Asociados de Mobile Threat Defense

Aprenda a proteger el acceso a los recursos de la compañía según el riesgo de los dispositivos, la red y las aplicaciones con: