Freigeben über


Schritt 3: Integrieren von Mobile Threat Defense

Der Microsoft Mobile Threat Defense-Connector (MTD) ist ein Feature in Microsoft Intune, das unabhängig vom Betriebssystem des Geräts einen Kommunikationskanal zwischen Intune und ihrem ausgewählten MTD-Anbieter erstellt. Es gibt verschiedene unterstützte MTD-Partner sowohl für Windows- als auch für mobile Geräte. Intune integriert Daten eines MTD-Anbieters als Informationsquelle für Gerätekonformitätsrichtlinien und Gerätebedingte Zugriffsregeln. Die von diesem Kommunikationskanal bereitgestellten Informationen können dazu beitragen, Unternehmensressourcen wie Exchange- und SharePoint-Daten zu schützen, indem der Zugriff von kompromittierten Geräten blockiert wird.

Die Bedrohungserkennung für mobile Anwendungsverwaltung (Mobile Application Management, MAM) kann mit verschiedenen MTD-Partnern integriert werden, einschließlich Windows-Sicherheit Center. Diese Integration bietet eine Bewertung der Clientgeräteintegrität für Intune Anwendungsschutzrichtlinien (APP) über einen Dienst-zu-Dienst-Connector. Diese Bewertung unterstützt die Steuerung des Datenflusses und des Zugriffs auf Organisationsdaten auf persönlichen, nicht verwalteten Geräten.

Die Integritätsbewertung und der Zustand umfassen die folgenden Details:

  • Benutzer-, App- und Gerätebezeichner
  • Ein vordefinierter Integritätszustand
  • Der Zeitpunkt der letzten Aktualisierung des Integritätszustands

Nur Benutzer, die bei mobiler Anwendungsverwaltung registriert sind, senden Integritätszustandsdaten. Wenn Endbenutzer das Senden von Daten beenden möchten, können sie sich von ihrem organization Konto in den geschützten Anwendungen abmelden. Ebenso können Administratoren die Datenübertragung beenden, indem sie den MTD-Connector aus Microsoft Intune entfernen.

Intune-App-Schutzrichtlinien

Intune App-Schutzrichtlinien tragen dazu bei, Unternehmensdaten zu schützen und sicherzustellen, dass Clientgeräte fehlerfrei sind. Es kann auch eine zusätzliche Überprüfung der Clientintegrität über Windows-Sicherheit Center durchführen. Dazu gehört die Windows-Sicherheit Center-Risikostufe, die Endbenutzern den Zugriff auf Unternehmensressourcen ermöglicht. Darüber hinaus umfasst dies auch das Einrichten mandantenbasierter Connectors für Microsoft Intune für Windows-Sicherheit Center.

  • Apps: Wählen Sie die Apps aus, die Sie als Ziel verwenden möchten, aus Den App-Schutzrichtlinien. Für diese Featuregruppe werden diese Apps blockiert oder basierend auf der Geräterisikobewertung des Mobile Threat Defense-Anbieters selektiv zurückgesetzt.

  • Integritätsprüfungen: Unter Gerätebedingungen können Sie Maximal zulässige Geräte-Bedrohungsstufe auswählen.

    Integritätsprüfung: App-Schutz Richtlinie für Windows.

Optionen für die Bedrohungsstufe

Sie können einen der folgenden Werte für die Bedrohungsstufe auswählen:

  • Geschützt: Diese Stufe ist die sicherste Einstellung. Solange auf einem Gerät Bedrohungen vorhanden sind, ist kein Zugriff auf Unternehmensressourcen möglich. Wenn Bedrohungen gefunden werden, wird das Gerät als nicht kompatibel bewertet.
  • Niedrig: Das Gerät ist kompatibel, wenn nur Bedrohungen auf niedriger Stufe vorliegen. Durch Bedrohungen höherer Stufen wird das Gerät in einen nicht kompatiblen Status versetzt.
  • Mittel: Das Gerät gilt als konform, wenn die auf dem Gerät gefundenen Bedrohungen von niedriger oder mittlerer Ebene sind. Wenn allgemeine Bedrohungen erkannt werden, wird das Gerät als nicht konform markiert.
  • Hoch: Diese Stufe bietet die geringste Sicherheit. Es werden alle Bedrohungsstufen zugelassen, und Mobile Threat Defense wird nur zu Berichtszwecken verwendet. Auf Geräten muss mit dieser Einstellung die MTD-App aktiviert sein.

Optionen für Aktion

Sie können eine der folgenden Aktionsoptionen auswählen:

  • Zugriff blockieren: Verhindert, dass die Benutzer Aktivitäten ausführen, bis sie wieder konform sind.
  • Daten zurücksetzen: Dadurch werden alle informationen entfernt, die in der Anwendung im Zusammenhang mit den Unternehmensdaten gespeichert sind. Dies wirkt sich nicht auf personenbezogene Daten im persönlichen Profil aus.

Aufgaben

Weisen Sie die Richtlinie Benutzergruppen zu. Die von den Gruppenmitgliedern verwendeten Geräte werden für den Zugriff auf Unternehmensdaten in Ziel-Apps über den Intune-App-Schutz ausgewertet.

Wichtig

Wenn Sie eine App-Schutzrichtlinie für eine beliebige geschützte App erstellen, wird die Bedrohungsstufe des Geräts bewertet. Je nach Konfiguration werden Geräte, die keine akzeptable Stufe erfüllen, entweder blockiert oder selektiv durch bedingten Start zurückgesetzt. Wenn sie blockiert werden, werden sie so lange daran gehindert, auf Unternehmensressourcen zuzugreifen, bis die Bedrohung auf dem Gerät aufgelöst und vom ausgewählten MTD-Anbieter an Intune gemeldet wird.

Konfigurieren des MTD-Connectors

Führen Sie die folgenden Schritte aus, um den MTD-Connector zu konfigurieren.

  1. Navigieren Sie zum Microsoft Intune Admin Center.

  2. Wählen Sie Mandantenadministratorconnectors>und Token>Mobile Threat Defense aus.

    Connectors und Token – Mobile Threat Defense – Microsoft Intune Admin Center

  3. Wählen Sie Hinzufügen aus, um den Bereich Connector hinzufügen anzuzeigen.

  4. Wählen Sie im Dropdownfeld Mobile Threat Defense-Connector zum Einrichten auswählendie Option Windows-Sicherheit Center aus.

    Hinweis

    In diesem Beispiel haben Sie Windows-Sicherheit Center ausgewählt. Eine vollständige Liste der MTD-Partner finden Sie unter Mobile Threat Defense-Partner.

    Connectors und Token – Mobile Threat Defense – Connector hinzufügen – Microsoft Intune Admin Center

  5. Wählen Sie Erstellen aus, um den Connector zu erstellen.

Wichtig

Der Connector wird jetzt erstellt. Es ist wichtig zu beachten, dass die Verbindungs-status nicht verfügbar bleibt, bis die erste App-Schutzrichtlinie beim Benutzer eintrifft oder der erste MAM-Benutzer bei Ihrem Intune Mandanten registriert ist. Weitere Informationen finden Sie unter Connector status.

Nächster Schritt

Schritt 4 zum Erstellen von App-Konfigurationsrichtlinien für Microsoft Edge for Business.

Fahren Sie mit Schritt 4 fort, um App-Konfigurationsrichtlinien für Microsoft Edge for Business zu erstellen.