Sdílet prostřednictvím


Povolení konektoru Mobile Threat Defense v Intune

Během nastavování ochrany před mobilními hrozbami (MTD) byste měli vytvořit zásadu pro klasifikaci hrozeb v konzole partnera Mobile Threat Defense a vytvořit související zásady dodržování předpisů pro zařízení v Microsoft Intune. Pokud jste už konektor Intune nakonfigurovali v konzole partnera MTD, můžete teď povolit připojení MTD pro vaši aplikaci partnera MTD.

Platí pro:

Povolení konektoru Mobile Threat Defense

  1. Přihlaste se k Centru pro správu Microsoft 365.

  2. Vyberte Správa>tenanta Konektory a tokeny>Mobile Threat Defense. Pokud chcete nastavit integraci s dodavatelem ochrany před mobilními hrozbami jiného výrobce, musí mít váš účet přiřazenou předdefinované role správce Endpoint Security Manageru pro Intune nebo vlastní roli, která zahrnuje práva číst a změnit pro oprávnění Intune Mobile Threat Defense .

  3. V podokně Ochrana před mobilními hrozbami vyberte Přidat.

  4. Pro nastavení konektoru ochrany před mobilními hrozbami vyberte v rozevíracím seznamu partnerské řešení MTD.

Poznámka

Od vydání služby Intune ze srpna 2023 (2308) se klasické zásady podmíněného přístupu (CA) pro konektor Microsoft Defender for Endpoint nevytvářají. Od vydání služby Intune z dubna 2024 (2404) už nejsou klasické zásady podmíněného přístupu potřeba ani pro konektory ochrany před mobilními hrozbami třetích stran. Pokud má váš tenant klasické zásady podmíněného přístupu, které byly dříve vytvořeny pro integraci s konektory Microsoft Defender for Endpoint nebo konektory ochrany před mobilními hrozbami třetí strany, můžete je odstranit.

  1. Povolte možnosti přepínače podle požadavků vaší organizace. Zobrazené možnosti přepínače se můžou lišit v závislosti na partnerovi MTD. Například následující obrázek ukazuje dostupné možnosti, které jsou k dispozici pro Symantec Endpoint Protection:

    Příklad snímku obrazovky, který ukazuje nastavení zásad dodržování předpisů MDM pro konektor MDT.

Možnosti přepínače Ochrany před mobilními hrozbami

Poznámka

Ujistěte se, že je autorita MDM vašeho tenanta nastavená na Intune , abyste viděli úplný seznam možností přepínače.

Dostupné možnosti konektorů jsou rozdělené do tří kategorií. Pokud partner nepodporuje kategorii, není tato kategorie dostupná:

  • Vyhodnocení zásad dodržování předpisů
  • Vyhodnocení zásad ochrany aplikací
  • Sdílená nastavení

Povolte přepínače pro možnosti, které vaše organizace vyžaduje.

Vyhodnocení zásad dodržování předpisů

  • Připojte podporované verze> zařízení< s Androidem a vyšší verze k <názvu> partnera MTD: Když povolíte tuto možnost, zásady dodržování předpisů pomocí pravidla Úroveň hrozeb zařízení pro zařízení s Androidem (v podporovaných verzích operačního systému) vyhodnocují zařízení včetně dat z tohoto konektoru.

  • Připojte k názvu> partnera MTD podporované verze zařízení s iOS/iPadOS verze a vyšší<: Když povolíte tuto možnost, zásady dodržování předpisů pomocí pravidla Úroveň hrozeb zařízení pro zařízení s iOS/iPadOS (v podporovaných verzích operačního systému) vyhodnocují zařízení včetně dat z tohoto konektoru.<>

  • Povolit synchronizaci aplikací pro zařízení s iOSem: Umožňuje tomuto partnerovi ochrany před mobilními hrozbami vyžadovat metadata aplikací pro iOS z Intune, která se mají použít pro účely analýzy hrozeb. Toto zařízení s iOSem musí být zaregistrované v MDM a během ohlášení zařízení poskytuje aktualizovaná data aplikací. Standardní četnosti vracení se změnami zásad Intune najdete v části Časy cyklu aktualizace.

    Poznámka

    Data synchronizace aplikací se odesílají partnerům ochrany před mobilními hrozbami v intervalu na základě ohlášení zařízení a neměla by se zaměňovat s intervalem aktualizace sestavy Zjištěné aplikace.

  • Odesílání úplných dat inventáře aplikací na zařízeních s iOS/iPadOS v osobním vlastnictví: Toto nastavení řídí data inventáře aplikací, která Intune sdílí s tímto partnerem ochrany před mobilními hrozbami. Data se sdílí, když partner synchronizuje data aplikace a požádá o seznam inventáře aplikací.

    Zvolte některou z následujících možností:

    • Zapnuto – Umožňuje tomuto partnerovi ochrany před mobilními hrozbami požádat o seznam aplikací pro iOS/iPadOS z Intune pro zařízení s iOS/iPadOS v osobním vlastnictví. Tento seznam obsahuje nespravované aplikace (aplikace, které nejsou nasazené prostřednictvím Intune) a aplikace nasazené prostřednictvím Intune.
    • Vypnuto – Partnerovi se nezobrazují data o nespravovaných aplikacích. Intune sdílí data pro aplikace nasazené prostřednictvím Intune.

    Toto nastavení nemá žádný vliv na podniková zařízení. U podnikových zařízení odesílá Intune data o spravovaných i nespravovaných aplikacích na žádost tohoto dodavatele MTD.

  • Blokovat nepodporované verze operačního systému: Blokovat, pokud na zařízení běží operační systém, který je nižší než minimální podporovaná verze. Podrobnosti o minimální podporované verzi se budou sdílet v dokumentaci pro dodavatele ochrany před mobilními hrozbami.

Vyhodnocení zásad ochrany aplikací

  • Připojte zařízení s Androidem podporovaných verzí<> k <názvu> partnera MTD pro vyhodnocení zásad ochrany aplikací: Když povolíte tuto možnost, zásady ochrany aplikací pomocí pravidla maximální povolené úrovně hrozeb vyhodnocují zařízení včetně dat z tohoto konektoru.

  • Připojte podporované verze> zařízení< s iOSem k <názvu> partnera MTD pro vyhodnocení zásad ochrany aplikací: Když povolíte tuto možnost, zásady ochrany aplikací pomocí pravidla maximální povolené úrovně hrozeb vyhodnocují zařízení včetně dat z tohoto konektoru.

Další informace o používání konektorů ochrany před mobilními hrozbami pro vyhodnocení zásad ochrany aplikací Intune najdete v tématu Nastavení ochrany před mobilními hrozbami pro nezaregistrovaná zařízení.

Sdílená nastavení

  • Počet dnů, za které partner přestane reagovat: Počet dnů nečinnosti, než Intune považuje partnera za nereagujícího, protože došlo ke ztrátě připojení. Intune ignoruje stav dodržování předpisů pro nereagující partnery MTD.

Důležité

Pokud je to možné, doporučujeme přidat a přiřadit aplikace MTD před vytvořením dodržování předpisů zařízením a pravidel zásad podmíněného přístupu. To pomáhá zajistit, aby aplikace MTD byla připravená a dostupná pro koncové uživatele k instalaci, než získají přístup k e-mailu nebo jiným firemním prostředkům.

Tip

Stav připojení a čas poslední synchronizace mezi Intune a partnerem MTD můžete zobrazit v podokně Ochrana před mobilními hrozbami.

Další kroky