Hinzufügen und Zuweisen von Mobile Threat Defense-Apps (MTD) mit Intune
Sie können Intune verwenden, um MTD-Apps hinzuzufügen und bereitzustellen, damit Endbenutzer Benachrichtigungen über auf ihren mobilen Geräten erkannte Bedrohungen sowie eine Anleitung zur Behebung der Bedrohungen erhalten können.
Hinweis
Dieser Artikel gilt für alle Mobile Threat Defense-Partner.
Bevor Sie beginnen
Führen Sie die folgenden Schritte in Intune aus. Stellen Sie sicher, dass Sie mit den folgenden Prozessen vertraut sind:
- Hinzufügen von Apps in Microsoft Intune
- Hinzufügen von iOS-Apps mit Konfigurationsrichtlinien in Microsoft Intune
- Zuweisen einer App mit Intune
Tipp
Die Intune-Unternehmensportal funktioniert als Broker auf Android-Geräten, sodass Benutzer ihre Identitäten von Microsoft Entra überprüfen lassen können.
Konfigurieren von Microsoft Authenticator für iOS
Für iOS-Geräte benötigen Sie Microsoft Authenticator, damit Benutzer ihre Identitäten von Microsoft Entra ID überprüfen lassen können. Außerdem benötigen Sie eine iOS-App-Konfigurationsrichtlinie, die die MTD-iOS-App festlegt, die mit Intune verwendet werden soll.
Sehen Sie sich die Anleitungen für das Hinzufügen von iOS Store-Apps zu Microsoft Intune an. Verwenden Sie diese App Store-URL von Microsoft Authenticator, wenn Sie App-Informationen konfigurieren.
Konfigurieren von MTD-Apps mit einer App-Konfigurationsrichtlinie
Um das Onboarding von Benutzern zu vereinfachen, verwenden die Mobile Threat Defense-Apps auf mit MDM verwalteten Geräten die App-Konfiguration. Für nicht registrierte Geräte ist die MDM-basierte App-Konfiguration nicht verfügbar. Weitere Informationen finden Sie unter: Hinzufügen von Mobile Threat Defense-Apps zu nicht registrierten Geräten.
BlackBerry Protect-Konfigurationsrichtlinie
Lesen Sie die Anweisungen zur Verwendung der Microsoft Intune App-Konfigurationsrichtlinien für iOS, um die Konfigurationsrichtlinie für iOS-Apps für BlackBerry Protect hinzuzufügen.
Konfigurationsrichtlinie für Better Mobile-Apps
In den Anweisungen zur Verwendung der iOS-App-Konfigurationsrichtlinien von Microsoft Intune erfahren Sie, wie Sie die iOS-App-Konfigurationsrichtlinie für Better Mobile hinzufügen.
Wählen Sie für Format der KonfigurationseinstellungenXML-Daten eingeben aus, kopieren Sie den folgenden Inhalt, und fügen Sie diesen Inhalt in den Text der Konfigurationsrichtlinie ein. Ersetzen Sie die URL für
https://client.bmobi.net
durch die URL für die entsprechende Konsole.<dict> <key>better_server_url</key> <string>https://client.bmobi.net</string> <key>better_udid</key> <string>{{aaddeviceid}}</string> <key>better_user</key> <string>{{userprincipalname}}</string> </dict>
Konfigurationsrichtlinie für Check Point Harmony Mobile-Apps
In den Anweisungen zur Verwendung der iOS-App-Konfigurationsrichtlinien von Microsoft Intune erfahren Sie, wie Sie die iOS-App-Konfigurationsrichtlinie für Check Point Harmony Mobile hinzufügen.
Wählen Sie für Format der KonfigurationseinstellungenXML-Daten eingeben aus, kopieren Sie den folgenden Inhalt, und fügen Sie diesen Inhalt in den Text der Konfigurationsrichtlinie ein.
<dict><key>MDM</key><string>INTUNE</string></dict>
Konfigurationsrichtlinie für CrowdStrike Falcon für Mobile-Apps
Informationen zum Konfigurieren von Android Enterprise- und iOS-App-Konfigurationsrichtlinien für CrowdStrike Falcon finden Sie in der CrowdStrike-Dokumentation unter Integrieren von Falcon for Mobile in Microsoft Intune für Wartungsaktionen. Sie müssen sich mit Ihren CrowdStrike-Anmeldeinformationen anmelden, bevor Sie auf diese Inhalte zugreifen können.
Allgemeine Anleitungen zu Intune App-Konfigurationsrichtlinien finden Sie in den folgenden Artikeln in der Intune-Dokumentation:
Jamf Trust App-Konfigurationsrichtlinie
Hinweis
Verwenden Sie für die anfänglichen Tests eine Testgruppe, wenn Sie Benutzer und Geräte im Abschnitt „Zuweisungen“ in der Konfigurationsrichtlinie zuweisen.
Android Enterprise:
Lesen Sie die Anweisungen zum Verwenden von Microsoft Intune App-Konfigurationsrichtlinien für Android, um die Jamf Android-App-Konfigurationsrichtlinie hinzuzufügen, indem Sie die folgenden Informationen verwenden, wenn Sie dazu aufgefordert werden.- Wählen Sie im Jamf-Portal unter Konfigurationseinstellungsformat die Schaltfläche Hinzufügen aus.
- Wählen Sie in der Liste Configuration Keys (Konfigurationsschlüssel) Activation Profile URL (Aktivierungsprofil-URL) aus. Wählen Sie OK aus.
- Wählen Sie für Activation Profile URL (Aktivierungsprofil-URL) im Menü Value type (Werttyp) die Option string (Zeichenfolge) aus. Kopieren Sie dann die Shareable Link URL (Freigabelink-URL) aus dem gewünschten Aktivierungsprofil in RADAR.
- Wählen Sie auf der Benutzeroberfläche der Intune Admin Center-App-Konfigurationdie Option Einstellungen aus, definieren Sie konfigurationseinstellungsformat > Designer verwenden, und fügen Sie die URL für freigabefähige Verknüpfungen ein.
Hinweis
Im Gegensatz zu iOS müssen Sie für jedes Aktivierungsprofil eine eindeutige Android Enterprise-App-Konfigurationsrichtlinie definieren. Wenn Sie nicht mehrere Aktivierungsprofile benötigen, können Sie eine einzelne Android-App-Konfiguration für alle Zielgeräte verwenden. Achten Sie beim Erstellen von Aktivierungsprofilen in Jamf darauf, Microsoft Entra ID unter der Konfiguration zugeordneter Benutzer auszuwählen, um sicherzustellen, dass Jamf das Gerät über UEM Connect mit Intune synchronisieren kann.
iOS:
Lesen Sie die Anweisungen zum Verwenden von Microsoft Intune App-Konfigurationsrichtlinien für iOS, um die Jamf iOS-App-Konfigurationsrichtlinie mithilfe der folgenden Informationen hinzuzufügen, wenn Sie dazu aufgefordert werden.- Navigieren Sie im Jamf-Portal zu Geräteaktivierungen>, und wählen Sie ein beliebiges Aktivierungsprofil aus. Wählen Sie Microsoft Intune Bereitstellungsstrategien > Verwaltete Geräte > aus, und suchen Sie die Einstellungen für iOS-App Configuration.
- Klappen Sie das Feld auf, um den XML-Code der iOS-App-Konfiguration anzuzeigen, und kopieren Sie ihn in die Zwischenablage Ihres Systems.
- Definieren Sie in Intune Admin Center-App-KonfigurationsbenutzeroberflächeneinstellungenFormat > für Konfigurationseinstellungen XML-Daten eingeben.
- Fügen Sie die XML-Daten in das Textfeld „App-Konfiguration“ ein.
Hinweis
Eine einzelne iOS-Konfigurationsrichtlinie kann auf allen Geräten verwendet werden, die mit Jamf bereitgestellt werden sollen.
Konfigurationsrichtlinie für Lookout for Work-Apps
Erstellen Sie die iOS-App-Konfigurationsrichtlinie wie im Artikel Verwendung der iOS-App-Konfigurationsrichtlinie beschrieben.
Konfigurationsrichtlinie für Pradeo-Apps
Pradeo unterstützt keine Anwendungskonfigurationsrichtlinien für iOS/iPadOS. Wenn Sie eine konfigurierte App erhalten möchten, arbeiten Sie stattdessen mit Pradeo zusammen, um benutzerdefinierte IPA- und APK-Dateien zu implementieren, die mit den gewünschten Einstellungen vorkonfiguriert sind.
SentinelOne-App-Konfigurationsrichtlinie
Android Enterprise:
Lesen Sie die Anweisungen zum Verwenden von Microsoft Intune App-Konfigurationsrichtlinien für Android, um die SentinelOne Android-App-Konfigurationsrichtlinie hinzuzufügen.
Wählen Sie für Format der Konfigurationseinstellungen die Option Konfigurations-Designer verwenden aus, und fügen Sie die folgenden Einstellungen hinzu:
iOS:
Lesen Sie die Anweisungen zum Verwenden von Microsoft Intune App-Konfigurationsrichtlinien für iOS, um die SentinelOne iOS-App-Konfigurationsrichtlinie hinzuzufügen.
Wählen Sie für Format der Konfigurationseinstellungen die Option Konfigurations-Designer verwenden aus, und fügen Sie die folgenden Einstellungen hinzu:
Konfigurationsschlüssel Werttyp Konfigurationswert MDMDeviceID string {{AzureADDeviceId}}
tenantid string Kopieren des Werts von der Seite "Verwalten" der Verwaltungskonsole in der SentinelOne-Konsole defaultchannel string Kopieren des Werts von der Seite "Verwalten" der Verwaltungskonsole in der SentinelOne-Konsole
Konfigurationsrichtlinie für SEP Mobile-Apps
Verwenden Sie dasselbe Microsoft Entra Konto, das zuvor in der Symantec Endpoint Protection-Verwaltungskonsole konfiguriert wurde. Dabei sollte es sich um dasselbe Konto handeln, das für die Anmeldung beim Intune verwendet wurde.
Herunterladen der iOS-App-Konfigurationsrichtliniendatei:
Wechseln Sie zur Symantec Endpoint Protection-Verwaltungskonsole, und melden Sie sich mit Ihren Anmeldeinformationen an.
Wechseln Sie zu Einstellungen, und wählen Sie unter Integrationen die Option Intune aus. Wählen Sie EMM Integration Selection (EMM-Integrationsauswahl) aus. Wählen Sie Microsoft aus, und speichern Sie Ihre Auswahl.
Wählen Sie den Link Integrationssetupdateien aus, und speichern Sie die generierte *.zip-Datei. Die .zip-Datei enthält die Datei *.plist, die zum Erstellen der iOS-App-Konfigurationsrichtlinie in Intune verwendet wird.
In den Anweisungen zur Verwendung der iOS-App-Konfigurationsrichtlinien von Microsoft Intune erfahren Sie, wie Sie die iOS-App-Konfigurationsrichtlinie für SEP Mobile hinzufügen.
- Wählen Sie für Format der Konfigurationseinstellungen die Option XML-Daten eingeben aus, kopieren Sie den Inhalt aus der PLIST-Datei, und fügen Sie diesen Inhalt in den Text der Konfigurationsrichtlinie ein.
Hinweis
Wenn Sie die Dateien nicht abrufen können, wenden Sie sich an den Symantec Endpoint Protection Mobile Enterprise Support.
Konfigurationsrichtlinie für Sophos Mobile-Apps
Erstellen Sie die iOS-App-Konfigurationsrichtlinie wie im Artikel Verwendung der iOS-App-Konfigurationsrichtlinie beschrieben. Weitere Informationen finden Sie in der Sophos-Wissensdatenbank unter Sophos Intercept X for Mobile iOS - Available managed settings (Sophos Intercept X for Mobile iOS – verfügbare verwaltete Einstellungen).
Trellix Mobile Security-App-Konfigurationsrichtlinie
Android Enterprise:
Informationen zum Hinzufügen der Trellix Mobile Security-Android-App-Konfigurationsrichtlinie finden Sie in den Anweisungen zur Verwendung von Microsoft Intune App-Konfigurationsrichtlinien für Android.Wählen Sie für Format der Konfigurationseinstellungen die Option Konfigurations-Designer verwenden aus, und fügen Sie die folgenden Einstellungen hinzu:
Konfigurationsschlüssel Werttyp Konfigurationswert MDMDeviceID string {{AzureADDeviceId}}
tenantid string Kopieren des Werts von der Seite "Verwalten" der Verwaltungskonsole in der Trellix-Konsole defaultchannel string Kopieren des Werts von der Seite "Verwalten" der Verwaltungskonsole in der Trellix-Konsole iOS:
Lesen Sie die Anweisungen zum Verwenden von Microsoft Intune App-Konfigurationsrichtlinien für iOS, um die Trellix Mobile Security iOS-App-Konfigurationsrichtlinie hinzuzufügen.Wählen Sie für Format der Konfigurationseinstellungen die Option Konfigurations-Designer verwenden aus, und fügen Sie die folgenden Einstellungen hinzu:
Konfigurationsschlüssel Werttyp Konfigurationswert MDMDeviceID string {{AzureADDeviceId}}
tenantid string Kopieren des Werts von der Seite "Verwalten" der Verwaltungskonsole in der Trellix-Konsole defaultchannel string Kopieren des Werts von der Seite "Verwalten" der Verwaltungskonsole in der Trellix-Konsole
Trend Micro Mobile Security-as-a-Service-App-Konfigurationsrichtlinie
Lesen Sie die Anweisungen zum Verwenden von Microsoft Intune App-Konfigurationsrichtlinien für iOS, um die Trend Micro Mobile Security as a Service-App-Konfigurationsrichtlinie hinzuzufügen.
Konfigurationsrichtlinie für Zimperium-Apps
Android Enterprise:
Im Artikel Hinzufügen von App-Konfigurationsrichtlinien für verwaltete Android Enterprise-Geräte erfahren Sie, wie Sie die App-Konfigurationsrichtlinie für Zimperium Android hinzufügen.Wählen Sie für Format der Konfigurationseinstellungen die Option Konfigurations-Designer verwenden aus, und fügen Sie die folgenden Einstellungen hinzu:
Konfigurationsschlüssel Werttyp Konfigurationswert MDMDeviceID string {{AzureADDeviceId}}
tenantid string Kopieren Sie den Wert aus der Seite „Verwalten“ der Verwaltungskonsole in die Zimperium-Konsole. defaultchannel string Kopieren Sie den Wert aus der Seite „Verwalten“ der Verwaltungskonsole in die Zimperium-Konsole. iOS:
In den Anweisungen zur Verwendung der iOS-App-Konfigurationsrichtlinien von Microsoft Intune erfahren Sie, wie Sie die iOS-App-Konfigurationsrichtlinie für Zimperium hinzufügen.Wählen Sie für Format der Konfigurationseinstellungen die Option Konfigurations-Designer verwenden aus, und fügen Sie die folgenden Einstellungen hinzu:
Konfigurationsschlüssel Werttyp Konfigurationswert MDMDeviceID string {{AzureADDeviceId}}
tenantid string Kopieren Sie den Wert aus der Seite „Verwalten“ der Verwaltungskonsole in die Zimperium-Konsole. defaultchannel string Kopieren Sie den Wert aus der Seite „Verwalten“ der Verwaltungskonsole in die Zimperium-Konsole.
Zuweisen von Mobile Threat Defense-Apps zu Endbenutzern über Intune
Zum Installieren der Mobile Threat Defense-App auf dem Endbenutzergerät können Sie die in den folgenden Abschnitten beschriebenen Schritte ausführen. Stellen Sie sicher, dass Sie mit den folgenden Prozessen vertraut sind:
Wählen Sie den Abschnitt aus, der Ihrem MTD-Anbieter entspricht:
- Better Mobile
- Check Point Harmony Mobile Protect
- CrowdStrike Falcon für Mobile
- Jamf
- Lookout for Work
- Pradeo
- SentinelOne
- Sophos Mobile
- Symantec Endpoint Protection Mobile (SEP Mobile)
- Trellix Mobile Security
- Zimperium
Zuweisen von Better Mobile
Android:
- Sehen Sie sich die Anleitungen für das Hinzufügen von Android Store-Apps zu Microsoft Intune an.
iOS:
- Sehen Sie sich die Anleitungen für das Hinzufügen von iOS Store-Apps zu Microsoft Intune an. Verwenden Sie diese App Store-URL zu Active Shield für die App Store-URL.
Zuweisen von Check Point Harmony Mobile Protect
Android:
- Sehen Sie sich die Anleitungen für das Hinzufügen von Android Store-Apps zu Microsoft Intune an. Verwenden Sie diese App-Store-URL zu Check Point Harmony Mobile Protect als App-Store-URL.
iOS:
- Sehen Sie sich die Anleitungen für das Hinzufügen von iOS Store-Apps zu Microsoft Intune an. Verwenden Sie diese App-Store-URL zu Check Point Harmony Mobile Protect als App-Store-URL.
Zuweisen von CrowdStrike Falcon für Mobile
Android:
- Sehen Sie sich die Anleitungen für das Hinzufügen von Android Store-Apps zu Microsoft Intune an.
- Verwenden Sie die URL für CrowdStrike Falcon aus dem App Store für die Appstore-URL.
iOS:
- Sehen Sie sich die Anleitungen für das Hinzufügen von iOS Store-Apps zu Microsoft Intune an.
- Verwenden Sie die URL für CrowdStrike Falcon aus dem App Store für die Appstore-URL.
Zuweisen von Jamf
Android:
- Sehen Sie sich die Anleitungen für das Hinzufügen von Android Store-Apps zu Microsoft Intune an. Verwenden Sie diese Jamf Mobile App Store-URL für die Appstore-URL. Wählen Sie unter Minimales Betriebssystemdie Option Android 11 aus.
iOS:
- Sehen Sie sich die Anleitungen für das Hinzufügen von iOS Store-Apps zu Microsoft Intune an. Verwenden Sie diese Jamf Mobile App Store-URL für die Appstore-URL.
Zuweisen von Lookout for Work
Android:
- Sehen Sie sich die Anleitungen für das Hinzufügen von Android Store-Apps zu Microsoft Intune an. Verwenden Sie diese App-Store-URL zu Lookout for Work für Google für die App-Store-URL.
iOS:
- Sehen Sie sich die Anleitungen für das Hinzufügen von iOS Store-Apps zu Microsoft Intune an. Verwenden Sie diese App Store-URL zu Lookout for Work für iOS für die App Store-URL.
Lookout for Work-App außerhalb des Apple Store:
Sie müssen nun die Lookout for Work-App für iOS erneut signieren. Lookout stellt seine Lookout for Work iOS-App außerhalb des iOS App Store zur Verfügung. Bevor Sie die App verteilen, müssen Sie die App mit Ihrem iOS Enterprise Developer Certificate neu signieren. Wenden Sie sich an Lookout for Work, um ausführliche Anweisungen zu diesem Prozess zu erhalten.
Aktivieren Sie Microsoft Entra-Authentifizierung für Lookout for Work iOS-App-Benutzer.
Wechseln Sie zum Azure-Portal, melden Sie sich mit Ihren Anmeldeinformationen an, und navigieren Sie zur Seite „Anwendungen“.
Fügen Sie die Lookout for Work iOS-App als eine native Clientanwendung hinzu.
Ersetzen Sie com.lookout.enterprise.yourcompanyname mit der Kundenbundle-ID, die Sie beim Unterzeichnen der IPA ausgewählt haben.
Fügen Sie einen weiteren Umleitungs-URI hinzu: <companyportal://code/> gefolgt von einer URL-codierten Version Ihres ursprünglichen Umleitungs-URI.
Fügen Sie Delegierte Berechtigungen zu Ihrer App hinzu.
Hinweis
Weitere Informationen finden Sie unter Konfigurieren Ihrer App Service- oder Azure Functions-App zur Verwendung Microsoft Entra Anmeldung.
Fügen Sie die IPA-Datei für Lookout for Work hinzu.
- Laden Sie die neu signierte IPA-Datei hoch, wie im Artikel Hinzufügen von branchenspezifischen iOS-Apps in Microsoft Intune beschrieben. Sie müssen auch iOS 8.0 oder höher als die mindestens erforderliche Betriebssystemversion festlegen.
Zuweisen von Pradeo
Android:
- Sehen Sie sich die Anleitungen für das Hinzufügen von Android Store-Apps zu Microsoft Intune an. Verwenden Sie diese App-Store-URL zu Pradeo für die App-Store-URL.
iOS:
- Sehen Sie sich die Anleitungen für das Hinzufügen von iOS Store-Apps zu Microsoft Intune an. Verwenden Sie diese App Store-URL zu Pradeo für die App Store-URL.
Zuweisen von SentinelOne
Android:
- Sehen Sie sich die Anleitungen für das Hinzufügen von Android Store-Apps zu Microsoft Intune an. Verwenden Sie diese SentinalOne-App Store-URL für die Appstore-URL.
iOS:
- Sehen Sie sich die Anleitungen für das Hinzufügen von iOS Store-Apps zu Microsoft Intune an. Verwenden Sie diese SentinalOne-App Store-URL für die Appstore-URL.
Zuweisen von Sophos
Android:
- Sehen Sie sich die Anleitungen für das Hinzufügen von Android Store-Apps zu Microsoft Intune an. Verwenden Sie diese App-Store-URL zu Sophos für die App-Store-URL.
iOS:
- Sehen Sie sich die Anleitungen für das Hinzufügen von iOS Store-Apps zu Microsoft Intune an. Verwenden Sie diese App Store-URL zu Active Shield für die App Store-URL.
Zuweisen von Symantec Endpoint Protection Mobile
Android:
- Sehen Sie sich die Anleitungen für das Hinzufügen von Android Store-Apps zu Microsoft Intune an. Verwenden Sie diese App-Store-URL zu SEP Mobile für die App-Store-URL. Wählen Sie für Mindestens erforderliches Betriebssystem die Option Android 4.0 (Ice Cream Sandwich) aus.
iOS:
- Sehen Sie sich die Anleitungen für das Hinzufügen von iOS Store-Apps zu Microsoft Intune an. Verwenden Sie diese App Store-URL zu SEP Mobile für die App Store-URL.
Zuweisen von Trellix Mobile Security
Android:
- Sehen Sie sich die Anleitungen für das Hinzufügen von Android Store-Apps zu Microsoft Intune an. Verwenden Sie diese Trellix Mobile Security-App Store-URL für die Appstore-URL.
iOS:
- Sehen Sie sich die Anleitungen für das Hinzufügen von iOS Store-Apps zu Microsoft Intune an. Verwenden Sie diese Trellix Mobile Security-App Store-URL für die Appstore-URL.
Zuweisen von Zimperium
Android:
- Sehen Sie sich die Anleitungen für das Hinzufügen von Android Store-Apps zu Microsoft Intune an. Verwenden Sie diese App-Store-URL zu Zimperium für die App-Store-URL.
iOS:
- Sehen Sie sich die Anleitungen für das Hinzufügen von iOS Store-Apps zu Microsoft Intune an. Verwenden Sie diese App Store-URL zu Zimperium für die App Store-URL.