Povolení konektoru Mobile Threat Defense v Intune pro nezaregistrovaná zařízení

Během nastavování ochrany před mobilními hrozbami (MTD) jste nakonfigurovali zásadu klasifikace hrozeb v konzole partnera Ochrany před mobilními hrozbami a vytvořili jste zásady ochrany aplikací v Intune. Pokud jste už konektor Intune nakonfigurovali v konzole partnera MTD, můžete teď povolit připojení MTD pro partnerské aplikace MTD.

Poznámka

Tento článek se týká všech partnerů ochrany před mobilními hrozbami, kteří podporují zásady ochrany aplikací:

  • BlackBerry Mobile (Android, iOS/iPadOS)
  • Better Mobile (Android, iOS/iPadOS)
  • Check Point Harmony Mobile Protect (Android, iOS/iPadOS)
  • Jamf (Android, iOS/iPadOS) (dříve Wandera)
  • Lookout for Work (Android, iOS/iPadOS)
  • SentinelOne (Android, iOS/iPadOS)
  • Symantec Endpoint Security (Android, iOS/iPadOS)
  • Trellix Mobile Security (Android, iOS/iPadOS)
  • Zimperium (Android, iOS/iPadOS)

Klasické zásady podmíněného přístupu pro aplikace ochrany před mobilními hrozbami (MTD)

Když integrujete novou aplikaci Mobile Threat Defense s Intune a povolíte připojení k Intune, Intune vytvoří klasické zásady podmíněného přístupu v Microsoft Entra ID. Každý partner MTD třetí strany, se kterým integrujete, vytvoří nové klasické zásady podmíněného přístupu. Tyto zásady je možné ignorovat, ale neměly by se upravovat, odstraňovat ani zakázat.

Poznámka

Od vydání služby Intune (2308) ze srpna 2023 se pro konektor Microsoft Defender for Endpoint už nevytvoří klasické zásady podmíněného přístupu. Pokud má váš tenant zásadu klasické certifikační autority, která byla dříve vytvořena pro integraci s Microsoft Defender for Endpoint, můžete ji odstranit. Klasické zásady podmíněného přístupu jsou nadále potřeba pro partnery MTD třetích stran.

Pokud se klasické zásady odstraní, odstraňte připojení k Intune, které bylo zodpovědné za její vytvoření, a pak ho znovu nastavte. Tento proces znovu vytvoří klasické zásady. Migrace klasických zásad pro aplikace MTD na nový typ zásad pro podmíněný přístup se nepodporuje.

Klasické zásady podmíněného přístupu pro aplikace MTD:

  • Intune MTD je používá k tomu, aby vyžadovala, aby zařízení byla zaregistrovaná v Microsoft Entra ID a aby před komunikací s partnerem MTD měla ID zařízení. ID se vyžaduje, aby zařízení a mohli úspěšně nahlásit svůj stav do Intune.
  • Nemají žádný vliv na žádné jiné cloudové aplikace ani prostředky.
  • Liší se od zásad podmíněného přístupu, které můžete vytvořit pro správu MTD.
  • Ve výchozím nastavení nepracujte s jinou podmínkou.

Pokud chcete zobrazit klasické zásady podmíněného přístupu, přejděte v Azure na Microsoft Entra ID>Zásady podmíněného přístupu>Classic.

Povolení konektoru Mobile Threat Defense

  1. Přihlaste se do Centra pro správu Microsoft Intune.

  2. Vyberte Správa>tenanta Konektory a tokeny>Mobile Threat Defense. Pokud chcete nastavit integraci s dodavatelem ochrany před mobilními hrozbami jiného výrobce, musíte být Microsoft Entra Globální správce nebo musíte mít přiřazenou integrovanou roli správce Endpoint Security Manageru pro Intune. Můžete také použít vlastní roli, která zahrnuje oprávnění Mobile Threat Defense v Intune.

  3. V podokně Ochrana před mobilními hrozbami vyberte Přidat.

  4. Pokud chcete nastavit konektor Ochrany před mobilními hrozbami, vyberte v rozevíracím seznamu partnerské řešení MTD.

  5. Povolte možnosti přepínače podle požadavků vaší organizace. Zobrazené možnosti přepínače se můžou lišit v závislosti na partnerovi MTD.

Možnosti přepínače Ochrany před mobilními hrozbami

Poznámka

Ujistěte se, že je autorita MDM vašeho tenanta nastavená na Intune , abyste viděli úplný seznam možností přepínače.

Podle požadavků vaší organizace se můžete rozhodnout, které možnosti přepínače MTD potřebujete povolit. Tady jsou další podrobnosti:

Nastavení zásad ochrany aplikací:

  • Připojte zařízení s Androidem verze 4.4 a vyšší k <názvu> partnera MTD pro vyhodnocení zásad ochrany aplikací: Když povolíte tuto možnost, zásady ochrany aplikací pomocí pravidla Úroveň hrozeb zařízení vyhodnocují zařízení včetně dat z tohoto konektoru.

  • Připojte zařízení s iOSem verze 11 a vyšší k <názvu> partnera MTD pro vyhodnocení zásad ochrany aplikací: Když povolíte tuto možnost, zásady ochrany aplikací pomocí pravidla Úroveň hrozeb zařízení vyhodnocují zařízení včetně dat z tohoto konektoru.

Společná sdílená nastavení:

  • Počet dnů, za které partner přestane reagovat: Počet dnů nečinnosti, než Intune považuje partnera za nereagujícího, protože došlo ke ztrátě připojení. Intune ignoruje stav dodržování předpisů pro nereagující partnery MTD.

Tip

Stav připojení a čas poslední synchronizace mezi Intune a partnerem MTD můžete zobrazit v podokně Ochrana před mobilními hrozbami.

Další kroky