Hinzufügen und Zuweisen von Mobile Threat Defense-Apps (MTD) mit Intune

Sie können Intune verwenden, um MTD-Apps hinzuzufügen und bereitzustellen, damit Endbenutzer Benachrichtigungen über auf ihren mobilen Geräten erkannte Bedrohungen sowie eine Anleitung zur Behebung der Bedrohungen erhalten können.

Hinweis

Dieser Artikel gilt für alle Mobile Threat Defense-Partner.

Bevor Sie beginnen

Führen Sie die folgenden Schritte in Intune aus. Stellen Sie sicher, dass Sie mit den folgenden Prozessen vertraut sind:

Tipp

Die Intune-Unternehmensportal funktioniert als Broker auf Android-Geräten, sodass Benutzer ihre Identitäten von Microsoft Entra überprüfen lassen können.

Konfigurieren von Microsoft Authenticator für iOS

Für iOS-Geräte benötigen Sie Microsoft Authenticator, damit Benutzer ihre Identitäten von Microsoft Entra ID überprüfen lassen können. Außerdem benötigen Sie eine iOS-App-Konfigurationsrichtlinie, die die MTD-iOS-App festlegt, die mit Intune verwendet werden soll.

Sehen Sie sich die Anleitungen für das Hinzufügen von iOS Store-Apps zu Microsoft Intune an. Verwenden Sie diese App Store-URL von Microsoft Authenticator, wenn Sie App-Informationen konfigurieren.

Konfigurieren von MTD-Apps mit einer App-Konfigurationsrichtlinie

Um das Onboarding von Benutzern zu vereinfachen, verwenden die Mobile Threat Defense-Apps auf mit MDM verwalteten Geräten die App-Konfiguration. Für nicht registrierte Geräte ist die MDM-basierte App-Konfiguration nicht verfügbar. Weitere Informationen finden Sie unter: Hinzufügen von Mobile Threat Defense-Apps zu nicht registrierten Geräten.

BlackBerry Protect-Konfigurationsrichtlinie

Lesen Sie die Anweisungen zur Verwendung der Microsoft Intune App-Konfigurationsrichtlinien für iOS, um die Konfigurationsrichtlinie für iOS-Apps für BlackBerry Protect hinzuzufügen.

Konfigurationsrichtlinie für Better Mobile-Apps

In den Anweisungen zur Verwendung der iOS-App-Konfigurationsrichtlinien von Microsoft Intune erfahren Sie, wie Sie die iOS-App-Konfigurationsrichtlinie für Better Mobile hinzufügen.

  • Wählen Sie für Format der KonfigurationseinstellungenXML-Daten eingeben aus, kopieren Sie den folgenden Inhalt, und fügen Sie diesen Inhalt in den Text der Konfigurationsrichtlinie ein. Ersetzen Sie die URL für https://client.bmobi.net durch die URL für die entsprechende Konsole.

    <dict>
    <key>better_server_url</key>
    <string>https://client.bmobi.net</string>
    <key>better_udid</key>
    <string>{{aaddeviceid}}</string>
    <key>better_user</key>
    <string>{{userprincipalname}}</string>
    </dict>
    

Konfigurationsrichtlinie für Check Point Harmony Mobile-Apps

In den Anweisungen zur Verwendung der iOS-App-Konfigurationsrichtlinien von Microsoft Intune erfahren Sie, wie Sie die iOS-App-Konfigurationsrichtlinie für Check Point Harmony Mobile hinzufügen.

  • Wählen Sie für Format der KonfigurationseinstellungenXML-Daten eingeben aus, kopieren Sie den folgenden Inhalt, und fügen Sie diesen Inhalt in den Text der Konfigurationsrichtlinie ein.

    <dict><key>MDM</key><string>INTUNE</string></dict>

Konfigurationsrichtlinie für CrowdStrike Falcon für Mobile-Apps

Informationen zum Konfigurieren von Android Enterprise- und iOS-App-Konfigurationsrichtlinien für CrowdStrike Falcon finden Sie in der CrowdStrike-Dokumentation unter Integrieren von Falcon for Mobile in Microsoft Intune für Wartungsaktionen. Sie müssen sich mit Ihren CrowdStrike-Anmeldeinformationen anmelden, bevor Sie auf diese Inhalte zugreifen können.

Allgemeine Anleitungen zu Intune App-Konfigurationsrichtlinien finden Sie in den folgenden Artikeln in der Intune-Dokumentation:

Jamf Trust App-Konfigurationsrichtlinie

Hinweis

Verwenden Sie für die anfänglichen Tests eine Testgruppe, wenn Sie Benutzer und Geräte im Abschnitt „Zuweisungen“ in der Konfigurationsrichtlinie zuweisen.

  • Android Enterprise:
    Lesen Sie die Anweisungen zum Verwenden von Microsoft Intune App-Konfigurationsrichtlinien für Android, um die Jamf Android-App-Konfigurationsrichtlinie hinzuzufügen, indem Sie die folgenden Informationen verwenden, wenn Sie dazu aufgefordert werden.

    1. Wählen Sie im Jamf-Portal unter Konfigurationseinstellungsformat die Schaltfläche Hinzufügen aus.
    2. Wählen Sie in der Liste Configuration Keys (Konfigurationsschlüssel) Activation Profile URL (Aktivierungsprofil-URL) aus. Wählen Sie OK aus.
    3. Wählen Sie für Activation Profile URL (Aktivierungsprofil-URL) im Menü Value type (Werttyp) die Option string (Zeichenfolge) aus. Kopieren Sie dann die Shareable Link URL (Freigabelink-URL) aus dem gewünschten Aktivierungsprofil in RADAR.
    4. Wählen Sie auf der Benutzeroberfläche der Intune Admin Center-App-Konfigurationdie Option Einstellungen aus, definieren Sie konfigurationseinstellungsformat > Designer verwenden, und fügen Sie die URL für freigabefähige Verknüpfungen ein.

    Hinweis

    Im Gegensatz zu iOS müssen Sie für jedes Aktivierungsprofil eine eindeutige Android Enterprise-App-Konfigurationsrichtlinie definieren. Wenn Sie nicht mehrere Aktivierungsprofile benötigen, können Sie eine einzelne Android-App-Konfiguration für alle Zielgeräte verwenden. Achten Sie beim Erstellen von Aktivierungsprofilen in Jamf darauf, Microsoft Entra ID unter der Konfiguration zugeordneter Benutzer auszuwählen, um sicherzustellen, dass Jamf das Gerät über UEM Connect mit Intune synchronisieren kann.

  • iOS:
    Lesen Sie die Anweisungen zum Verwenden von Microsoft Intune App-Konfigurationsrichtlinien für iOS, um die Jamf iOS-App-Konfigurationsrichtlinie mithilfe der folgenden Informationen hinzuzufügen, wenn Sie dazu aufgefordert werden.

    1. Navigieren Sie im Jamf-Portal zu Geräteaktivierungen>, und wählen Sie ein beliebiges Aktivierungsprofil aus. Wählen Sie Microsoft Intune Bereitstellungsstrategien > Verwaltete Geräte > aus, und suchen Sie die Einstellungen für iOS-App Configuration.
    2. Klappen Sie das Feld auf, um den XML-Code der iOS-App-Konfiguration anzuzeigen, und kopieren Sie ihn in die Zwischenablage Ihres Systems.
    3. Definieren Sie in Intune Admin Center-App-KonfigurationsbenutzeroberflächeneinstellungenFormat > für Konfigurationseinstellungen XML-Daten eingeben.
    4. Fügen Sie die XML-Daten in das Textfeld „App-Konfiguration“ ein.

    Hinweis

    Eine einzelne iOS-Konfigurationsrichtlinie kann auf allen Geräten verwendet werden, die mit Jamf bereitgestellt werden sollen.

Konfigurationsrichtlinie für Lookout for Work-Apps

Erstellen Sie die iOS-App-Konfigurationsrichtlinie wie im Artikel Verwendung der iOS-App-Konfigurationsrichtlinie beschrieben.

Konfigurationsrichtlinie für Pradeo-Apps

Pradeo unterstützt keine Anwendungskonfigurationsrichtlinien für iOS/iPadOS. Wenn Sie eine konfigurierte App erhalten möchten, arbeiten Sie stattdessen mit Pradeo zusammen, um benutzerdefinierte IPA- und APK-Dateien zu implementieren, die mit den gewünschten Einstellungen vorkonfiguriert sind.

SentinelOne-App-Konfigurationsrichtlinie

  • Android Enterprise:

    Lesen Sie die Anweisungen zum Verwenden von Microsoft Intune App-Konfigurationsrichtlinien für Android, um die SentinelOne Android-App-Konfigurationsrichtlinie hinzuzufügen.

    Wählen Sie für Format der Konfigurationseinstellungen die Option Konfigurations-Designer verwenden aus, und fügen Sie die folgenden Einstellungen hinzu:

  • iOS:

    Lesen Sie die Anweisungen zum Verwenden von Microsoft Intune App-Konfigurationsrichtlinien für iOS, um die SentinelOne iOS-App-Konfigurationsrichtlinie hinzuzufügen.

    Wählen Sie für Format der Konfigurationseinstellungen die Option Konfigurations-Designer verwenden aus, und fügen Sie die folgenden Einstellungen hinzu:

    Konfigurationsschlüssel Werttyp Konfigurationswert
    MDMDeviceID string {{AzureADDeviceId}}
    tenantid string Kopieren des Werts von der Seite "Verwalten" der Verwaltungskonsole in der SentinelOne-Konsole
    defaultchannel string Kopieren des Werts von der Seite "Verwalten" der Verwaltungskonsole in der SentinelOne-Konsole

Konfigurationsrichtlinie für SEP Mobile-Apps

Verwenden Sie dasselbe Microsoft Entra Konto, das zuvor in der Symantec Endpoint Protection-Verwaltungskonsole konfiguriert wurde. Dabei sollte es sich um dasselbe Konto handeln, das für die Anmeldung beim Intune verwendet wurde.

  • Herunterladen der iOS-App-Konfigurationsrichtliniendatei:

    • Wechseln Sie zur Symantec Endpoint Protection-Verwaltungskonsole, und melden Sie sich mit Ihren Anmeldeinformationen an.

    • Wechseln Sie zu Einstellungen, und wählen Sie unter Integrationen die Option Intune aus. Wählen Sie EMM Integration Selection (EMM-Integrationsauswahl) aus. Wählen Sie Microsoft aus, und speichern Sie Ihre Auswahl.

    • Wählen Sie den Link Integrationssetupdateien aus, und speichern Sie die generierte *.zip-Datei. Die .zip-Datei enthält die Datei *.plist, die zum Erstellen der iOS-App-Konfigurationsrichtlinie in Intune verwendet wird.

    • In den Anweisungen zur Verwendung der iOS-App-Konfigurationsrichtlinien von Microsoft Intune erfahren Sie, wie Sie die iOS-App-Konfigurationsrichtlinie für SEP Mobile hinzufügen.

      • Wählen Sie für Format der Konfigurationseinstellungen die Option XML-Daten eingeben aus, kopieren Sie den Inhalt aus der PLIST-Datei, und fügen Sie diesen Inhalt in den Text der Konfigurationsrichtlinie ein.

    Hinweis

    Wenn Sie die Dateien nicht abrufen können, wenden Sie sich an den Symantec Endpoint Protection Mobile Enterprise Support.

Konfigurationsrichtlinie für Sophos Mobile-Apps

Erstellen Sie die iOS-App-Konfigurationsrichtlinie wie im Artikel Verwendung der iOS-App-Konfigurationsrichtlinie beschrieben. Weitere Informationen finden Sie in der Sophos-Wissensdatenbank unter Sophos Intercept X for Mobile iOS - Available managed settings (Sophos Intercept X for Mobile iOS – verfügbare verwaltete Einstellungen).

Trellix Mobile Security-App-Konfigurationsrichtlinie

  • Android Enterprise:
    Informationen zum Hinzufügen der Trellix Mobile Security-Android-App-Konfigurationsrichtlinie finden Sie in den Anweisungen zur Verwendung von Microsoft Intune App-Konfigurationsrichtlinien für Android.

    Wählen Sie für Format der Konfigurationseinstellungen die Option Konfigurations-Designer verwenden aus, und fügen Sie die folgenden Einstellungen hinzu:

    Konfigurationsschlüssel Werttyp Konfigurationswert
    MDMDeviceID string {{AzureADDeviceId}}
    tenantid string Kopieren des Werts von der Seite "Verwalten" der Verwaltungskonsole in der Trellix-Konsole
    defaultchannel string Kopieren des Werts von der Seite "Verwalten" der Verwaltungskonsole in der Trellix-Konsole
  • iOS:
    Lesen Sie die Anweisungen zum Verwenden von Microsoft Intune App-Konfigurationsrichtlinien für iOS, um die Trellix Mobile Security iOS-App-Konfigurationsrichtlinie hinzuzufügen.

    Wählen Sie für Format der Konfigurationseinstellungen die Option Konfigurations-Designer verwenden aus, und fügen Sie die folgenden Einstellungen hinzu:

    Konfigurationsschlüssel Werttyp Konfigurationswert
    MDMDeviceID string {{AzureADDeviceId}}
    tenantid string Kopieren des Werts von der Seite "Verwalten" der Verwaltungskonsole in der Trellix-Konsole
    defaultchannel string Kopieren des Werts von der Seite "Verwalten" der Verwaltungskonsole in der Trellix-Konsole

Trend Micro Mobile Security-as-a-Service-App-Konfigurationsrichtlinie

Lesen Sie die Anweisungen zum Verwenden von Microsoft Intune App-Konfigurationsrichtlinien für iOS, um die Trend Micro Mobile Security as a Service-App-Konfigurationsrichtlinie hinzuzufügen.

Konfigurationsrichtlinie für Zimperium-Apps

  • Android Enterprise:
    Im Artikel Hinzufügen von App-Konfigurationsrichtlinien für verwaltete Android Enterprise-Geräte erfahren Sie, wie Sie die App-Konfigurationsrichtlinie für Zimperium Android hinzufügen.

    Wählen Sie für Format der Konfigurationseinstellungen die Option Konfigurations-Designer verwenden aus, und fügen Sie die folgenden Einstellungen hinzu:

    Konfigurationsschlüssel Werttyp Konfigurationswert
    MDMDeviceID string {{AzureADDeviceId}}
    tenantid string Kopieren Sie den Wert aus der Seite „Verwalten“ der Verwaltungskonsole in die Zimperium-Konsole.
    defaultchannel string Kopieren Sie den Wert aus der Seite „Verwalten“ der Verwaltungskonsole in die Zimperium-Konsole.
  • iOS:
    In den Anweisungen zur Verwendung der iOS-App-Konfigurationsrichtlinien von Microsoft Intune erfahren Sie, wie Sie die iOS-App-Konfigurationsrichtlinie für Zimperium hinzufügen.

    Wählen Sie für Format der Konfigurationseinstellungen die Option Konfigurations-Designer verwenden aus, und fügen Sie die folgenden Einstellungen hinzu:

    Konfigurationsschlüssel Werttyp Konfigurationswert
    MDMDeviceID string {{AzureADDeviceId}}
    tenantid string Kopieren Sie den Wert aus der Seite „Verwalten“ der Verwaltungskonsole in die Zimperium-Konsole.
    defaultchannel string Kopieren Sie den Wert aus der Seite „Verwalten“ der Verwaltungskonsole in die Zimperium-Konsole.

Zuweisen von Mobile Threat Defense-Apps zu Endbenutzern über Intune

Zum Installieren der Mobile Threat Defense-App auf dem Endbenutzergerät können Sie die in den folgenden Abschnitten beschriebenen Schritte ausführen. Stellen Sie sicher, dass Sie mit den folgenden Prozessen vertraut sind:

Wählen Sie den Abschnitt aus, der Ihrem MTD-Anbieter entspricht:

Zuweisen von Better Mobile

Zuweisen von Check Point Harmony Mobile Protect

Zuweisen von CrowdStrike Falcon für Mobile

Zuweisen von Jamf

Zuweisen von Lookout for Work

Zuweisen von Pradeo

Zuweisen von SentinelOne

Zuweisen von Sophos

Zuweisen von Symantec Endpoint Protection Mobile

Zuweisen von Trellix Mobile Security

Zuweisen von Zimperium

Nächste Schritte