Erstellen einer Mobile Threat Defense-Gerätekonformitätsrichtlinie mit Intune

Intune unterstützt die Integration eines Mobile Threat Defense-Partners (MTD), um Sie bei der Erkennung von Bedrohungen und der Bewertung von Risiken auf mobilen Geräten zu unterstützen. Mit der MTD-Integration können Ihre Intune-Gerätekonformitätsrichtlinien Regeln verwenden, um ein Geräterisiko basierend auf den Informationen dieses MTD-Partners zu bewerten, um festzustellen, ob ein Gerät konform ist oder nicht. Nachdem das Risiko der Konformitätsrichtlinie bewertet wurde, können Sie dann die Richtlinie für bedingten Zugriff verwenden, um den Zugriff auf Dienste von Geräten zu blockieren, die die Anforderungen Ihrer Gerätekonformitätsrichtlinie nicht erfüllen.

Vorabinformationen

Bevor Sie Intune-Gerätekonformitätsrichtlinien erstellen, die MTD-Partnerdatum verwenden, müssen Sie das Setup und die Integration dieses MTD-Partners in Intune abschließen.

Sehen Sie sich die Liste der Mobile Threat Defense-Partner an, die Intune im Artikel Integration von Mobile Threat Defense in Intune unterstützt.

  • Mit jedem Link in der Liste der unterstützten Partner wird ein spezifischer Leitfaden für diesen Partner geöffnet, der Ihnen helfen kann zu verstehen, dass Partner die Plattformen und Funktionen unterstützt haben.
  • Jeder partnerspezifische Artikel enthält einen Begleitartikel, der Ihnen helfen kann, die Partnerintegration in Intune abzuschließen und den Intune-Connector dieses Partners zu konfigurieren.
  • Verwenden Sie zusätzlich zur Konfiguration der Integration in Intune das Partnerprodukt und die -Konsole, um Richtlinien zum Klassifizieren der Bedrohungen zu erstellen, die der Partner identifiziert. Die Richtlinien klassifizieren Bedrohungen mit verschiedenen Bedrohungsstufen wie hoch, mittel und niedrig.

Nachdem die Integration abgeschlossen ist und die Partnerrichtlinie eingerichtet wurde, können Sie Intune-Gerätekonformitätsrichtlinien erstellen, die erfolgreich die Klassifizierungen auf Partnerbedrohungsebene verwenden.

So erstellen Sie eine MTD-Gerätekonformitätsrichtlinie in Intune

  1. Melden Sie sich beim Microsoft Intune Admin Center an.

  2. Wählen Sie Endpunktsicherheit>Gerätekonformität>Richtlinie erstellen aus.

  3. Wählen Sie die Plattform aus:

    • Für die meisten Plattformen wird der Profiltyp automatisch festgelegt. Wenn nicht automatisch festgelegt, wählen Sie den entsprechenden Profiltyp aus.
    • Klicken Sie auf Erstellen, um den Vorgang fortzusetzen.
  4. Geben Sie unter Grundlagen einen Gerätekonformitätsrichtliniennamen und eine Beschreibung (optional) an. Wählen Sie Weiter aus, um fortzufahren.

  5. Erweitern Sie die Optionen unter Konformitätseinstellungen, und konfigurieren Sie die Geräteintegrität. Wählen Sie eine Bedrohungsstufe aus der Dropdownliste für Anfordern, dass das Gerät auf oder unter der Gerätebedrohungsstufe liegt aus.

    • Geschützt: Diese Stufe ist die sicherste Einstellung. Solange auf einem Gerät Bedrohungen vorhanden sind, ist kein Zugriff auf Unternehmensressourcen möglich. Wenn Bedrohungen gefunden werden, wird das Gerät als nicht kompatibel bewertet.

    • Niedrig: Das Gerät ist kompatibel, wenn nur Bedrohungen auf niedriger Stufe vorliegen. Durch Bedrohungen höherer Stufen wird das Gerät in einen nicht kompatiblen Status versetzt.

    • Mittel: Das Gerät ist kompatibel, wenn die auf dem Gerät gefundenen Bedrohungen niedriger oder mittlerer Stufe sind. Wenn auf dem Gerät Bedrohungen hoher Stufen erkannt werden, wird es als nicht kompatibel bewertet.

    • Hoch:Diese Bedrohungsstufe ist am wenigsten sicher, da sie alle Bedrohungsebenen zulässt und die mobile Bedrohungsschutzsicherheit nur für Berichtszwecke verwendet. Auf Geräten mit dieser Einstellung muss die MTD-App aktiviert sein.

    Klicken Sie auf Weiter, um den Vorgang fortzusetzen.

  6. Geben Sie auf der Registerkarte Aktionen bei Nichtkonformität eine Reihe von Aktionen an, die automatisch auf Geräte angewendet werden, die diese Konformitätsrichtlinie nicht erfüllen.

    Sie können mehrere Aktionen hinzufügen und Zeitpläne und andere Details für einige Aktionen konfigurieren. Sie können beispielsweise den Zeitplan der Standardaktion Gerät als nicht konform markieren so ändern, dass die Aktion nach einem Tag ausgeführt wird. Dann können Sie eine Aktion hinzufügen, mit der eine E-Mail mit einer Warnung an den Benutzer gesendet wird, wenn ein Gerät nicht konform ist. Sie können auch Aktionen hinzufügen, die Geräte sperren oder außer Betrieb nehmen, die nicht konform bleiben.

    Informationen zu den Aktionen, die Sie konfigurieren können – z. B. zum Senden von Benachrichtigungs-E-Mails an Ihre Benutzer –, finden Sie unter Aktionen für nicht konforme Geräte hinzufügen.

  7. Weisen Sie auf der Registerkarte Zuweisungen die Richtlinie den entsprechenden Benutzergruppen zu, und wählen Sie dann Weiter aus, um fortzufahren.

    Wichtig

    Die Einstellung Gerät muss auf oder unter der Geräte-Bedrohungsstufe liegen , unterstützt nur Benutzergruppen. Die Ausrichtung auf Gerätegruppen mit dieser Einstellung wird nicht unterstützt.

  8. Klicken Sie, wenn Sie fertig sind, auf der Seite Bewerten + Erstellen auf Erstellen. Das neue Profil wird in der Liste angezeigt, wenn Sie den Richtlinientyp für das Profil auswählen, das Sie erstellt haben.

Vom Mobile Threat Defense-Partner gesendete Überwachungsrisikobewertung

Ihr Mobile Threat Defense-Partner kann eine Risikobewertung für jedes Gerät senden, für das die MTD-App installiert ist. Sie können dies unter Berichte>Gerätekonformität>Berichte>Gerätekonformität anzeigen. Stellen Sie sicher, dass beim Öffnen der Registerkarte Spalten die Option Geräte-Bedrohungsstufe ausgewählt ist. Möglicherweise müssen Sie zuerst auf Generieren klicken.

Wichtig

Richtlinien für bedingten Zugriff für Microsoft 365 oder andere Dienste werten auch Die Ergebnisse der Gerätekonformität aus, einschließlich der Konfiguration auf Bedrohungsebene. Jedes nicht konforme Gerät kann für den Zugriff auf Unternehmensressourcen blockiert werden, bis die Bedrohungsstufe des Geräts korrigiert wird, um das Gerät mit Ihren Richtlinien in Einklang zu bringen, und dass status erfolgreich über den MTD-Anbieter an Intune gemeldet wird.

Nächste Schritte

Aktivieren von MTD mit Intune