Incorporación de aplicaciones de Mobile Threat Defense a dispositivos no inscritos

De forma predeterminada, al usar las directivas de protección de aplicaciones de Intune con Mobile Threat Defense, Intune realiza el trabajo de guiar al usuario final en su dispositivo para instalar e iniciar sesión en todas las aplicaciones necesarias para habilitar las conexiones con los servicios pertinentes.

Los usuarios finales necesitan Microsoft Authenticator (iOS) para registrar su dispositivo y Mobile Threat Defense (iOS y Android) para recibir notificaciones cuando se identifica una amenaza en sus dispositivos móviles, así como instrucciones para corregir las amenazas.

Opcionalmente, se puede usar Intune para agregar e implementar Microsoft Authenticator y también aplicaciones de Mobile Threat Defense (MTD).

Nota:

Este artículo se aplica a todos los asociados de Mobile Threat Defense que admiten directivas de protección de aplicaciones:

  • Microsoft Defender para punto de conexión (Android, iOS/iPadOS)
  • Better Mobile (Android, iOS/iPadOS)
  • BlackBerry Mobile (CylancePROTECT para Android, iOS/iPadOS)
  • Check Point Android Mobile (Android, iOS/iPadOS)
  • Jamf (Android, iOS/iPadOS) (anteriormente Wandera)
  • Lookout for Work (Android, iOS/iPadOS)
  • SentinelOne (Android, iOS/iPadOS)
  • Symantec Endpoint Security (Android, iOS/iPadOS)
  • Trellix Mobile Security (Android, iOS/iPadOS)
  • Zimperium (Android, iOS/iPadOS)

Para los dispositivos no inscritos, no se necesita una directiva de configuración de aplicaciones de iOS que configure la aplicación Mobile Threat Defense para iOS que se usa con Intune. Esta es una diferencia importante en comparación con los dispositivos inscritos en Intune.

Configuración de Microsoft Authenticator para iOS a través de Intune (opcional)

Al usar directivas de protección de aplicaciones de Intune con Mobile Threat Defense, Intune guía al usuario final para instalar, iniciar sesión y registrar su dispositivo con Microsoft Authenticator (iOS).

Pero si quiere que la aplicación esté disponible para los usuarios finales a través del Portal de empresa de Intune, vea las instrucciones para agregar aplicaciones de la tienda iOS a Microsoft Intune. Use esta dirección URL de la tienda de aplicaciones iOS para Microsoft Authenticator cuando vaya a completar la sección Configuración de información de la aplicación. Como paso final, no se olvide de asignar la aplicación a grupos con Intune.

Nota:

Para dispositivos iOS, necesita Microsoft Authenticator para que los usuarios puedan comprobar sus identidades mediante Microsoft Entra. El Portal de empresa de Intune funciona como agente en dispositivos Android para que los usuarios puedan comprobar sus identidades mediante Microsoft Entra.

Disponibilidad de las aplicaciones de Mobile Threat Defense a través de Intune (opcional)

Cuando se usan directivas de protección de aplicaciones de Intune con Mobile Threat Defense, Intune guía al usuario final para que instale e inicie sesión en la aplicación cliente de Mobile Threat Defense necesaria.

Pero si quiere que la aplicación esté disponible para los usuarios finales a través del Portal de empresa de Intune, puede seguir los pasos que se indican en las secciones siguientes. Asegúrese de conocer los siguientes procesos:

Disponibilidad de Better Mobile para los usuarios finales

Poner CylancePROTECT a disposición de los usuarios finales

Hacer que Check Point Harmony Mobile Protect esté disponible para los usuarios finales

Hacer que Jamf esté disponible para los usuarios finales

Poner Lookout for Work a disposición de los usuarios finales

Poner SentinelOne a disposición de los usuarios finales

Poner Symantec Endpoint Protection Mobile a disposición de los usuarios finales

Hacer que Trellix Mobile Security esté disponible para los usuarios finales

Poner Zimperium a disposición de los usuarios finales

Siguientes pasos