Agregar y asignar aplicaciones de Mobile Threat Defense (MTD) con Intune
Puede usar Intune para agregar e implementar las aplicaciones de Mobile Threat Defense (MTD) para que los usuarios finales puedan recibir notificaciones al identificar una amenaza en sus dispositivos móviles y para recibir orientación con el objetivo de solucionarlas.
Nota:
Este tema se aplica a todos los asociados de Mobile Threat Defense.
Antes de empezar
Lleve a cabo los pasos siguientes en Intune. Asegúrese de conocer los siguientes procesos:
- Agregar una aplicación en Intune.
- Descargar una directiva de configuración de aplicación de iOS en Intune
- Asignar una aplicación con Intune.
Sugerencia
El Portal de empresa de Intune funciona como agente en dispositivos Android para que los usuarios puedan comprobar sus identidades mediante Microsoft Entra.
Configuración de Microsoft Authenticator para iOS
En el caso de los dispositivos iOS, necesita Microsoft Authenticator para que los usuarios puedan comprobar sus identidades mediante Microsoft Entra ID. Además, necesita una directiva de configuración de aplicaciones para iOS que establezca la aplicación iOS de MTD para usarla con Intune.
Vea las instrucciones para agregar aplicaciones de la tienda iOS en Microsoft Intune. Use esta dirección URL de la tienda de aplicaciones de Microsoft Authenticator al configurar la información de la aplicación.
Configuración de aplicaciones de MTD con una directiva de configuración de aplicaciones
Para simplificar la incorporación de usuarios, las aplicaciones de Mobile Threat Defense en dispositivos administrados por MDM usan la configuración de la aplicación. En el caso de los dispositivos no inscritos, la configuración de la aplicación basada en MDM no está disponible. Consulte Incorporación de aplicaciones de Mobile Threat Defense a dispositivos no inscritos.
Directiva de configuración de BlackBerry Protect
Consulte las instrucciones para mediante las directivas de configuración de aplicaciones Microsoft Intune para iOS para agregar la directiva de configuración de aplicaciones de BlackBerry Protect para iOS.
Directiva de configuración de aplicaciones de Better Mobile
Para agregar la directiva de configuración de aplicaciones de Better Mobile, consulte las instrucciones para usar directivas de configuración de aplicaciones de Microsoft Intune para iOS.
Para Formato de opciones de configuración, seleccione Especificar datos XML, copie el contenido siguiente y péguelo en el cuerpo de la directiva de configuración. Reemplace la dirección URL
https://client.bmobi.net
por la dirección URL de consola apropiada.<dict> <key>better_server_url</key> <string>https://client.bmobi.net</string> <key>better_udid</key> <string>{{aaddeviceid}}</string> <key>better_user</key> <string>{{userprincipalname}}</string> </dict>
Directiva de configuración de aplicaciones Harmony Mobile de Check Point
Consulte las instrucciones para usar las directivas de configuración de aplicaciones de Microsoft Intune para iOS con el fin de agregar la directiva de configuración de aplicaciones de Harmony Mobile de Check Point para iOS.
Para Formato de opciones de configuración, seleccione Especificar datos XML, copie el contenido siguiente y péguelo en el cuerpo de la directiva de configuración.
<dict><key>MDM</key><string>INTUNE</string></dict>
Directiva de configuración de aplicaciones de CrowdStrike Falcon for Mobile
Para configurar las directivas de configuración de aplicaciones de Android Enterprise e iOS para CrowdStrike Falcon, consulte Integración de Falcon for Mobile con Microsoft Intune para ver las acciones de corrección en la documentación de CrowdStrike. Debe iniciar sesión con sus credenciales de CrowdStrike para poder acceder a este contenido.
Para obtener instrucciones generales sobre Intune directivas de configuración de aplicaciones, consulte los siguientes artículos en la documentación de Intune:
Directiva de configuración de la aplicación Jamf Trust
Nota:
Para las pruebas iniciales, use un grupo de prueba al asignar usuarios y dispositivos en la sección Asignaciones de la directiva de configuración.
Android Enterprise:
Consulte las instrucciones para usar Microsoft Intune directivas de configuración de aplicaciones para Android para agregar la directiva de configuración de aplicaciones de Android de Jamf con la siguiente información cuando se le solicite.- En Jamf Portal, seleccione el botón Agregar en Formato de configuración .
- Seleccione Activation Profile URL (Dirección URL del perfil de activación) en la lista de Claves de configuración. Seleccione Aceptar.
- En Activation Profile URL (Dirección URL del perfil de activación), seleccione string (cadena) en el menú Value type (Tipo de valor) y, luego, copie la dirección URL de vínculo compartible del perfil de activación deseado en RADAR.
- En la interfaz de usuario de configuración de la aplicación del centro de administración de Intune, seleccione Configuración, defina el formato > Configuración Use Configuration Designer y pegue la dirección URL de Shareable Link.
Nota:
A diferencia de iOS, deberá definir una directiva única de configuración de aplicaciones de Android Enterprise para cada perfil de activación. Si no necesita varios perfiles de activación, puede usar una única configuración de aplicación Android para todos los dispositivos de destino. Al crear perfiles de activación en Jamf, asegúrese de seleccionar Microsoft Entra ID en la configuración de usuario asociado para asegurarse de que Jamf puede sincronizar el dispositivo con Intune a través de UEM Connect.
iOS:
Consulte las instrucciones para usar Microsoft Intune directivas de configuración de aplicaciones para iOS para agregar la directiva de configuración de aplicaciones de iOS de Jamf con la información siguiente cuando se le solicite.- En Jamf Portal, vaya a Activación de dispositivos > y seleccione cualquier perfil de activación. Seleccione Dispositivos administrados > de estrategias > de implementación Microsoft Intune y busque la configuración de App Configuration de iOS.
- Expanda el cuadro para mostrar el XML de configuración de aplicaciones iOS y cópielo en el Portapapeles del sistema.
- En Intune configuración de la interfaz de usuario de configuración de la aplicación del Centro de administración, defina el formato > De configuración Escriba datos XML.
- Pegue el código XML en el cuadro de texto de configuración de aplicaciones.
Nota:
Se puede usar una única directiva de configuración de iOS en todos los dispositivos que se van a aprovisionar con Jamf.
Directiva de configuración de aplicaciones Lookout for Work
Cree la directiva de configuración de aplicaciones para iOS como se describe en el artículo Usar la directiva de configuración de aplicaciones para iOS.
Directiva de configuración de aplicaciones de Pradeo
Pradeo no admite la directiva de configuración de aplicaciones en iOS/iPadOS. En su lugar, para configurar una aplicación, trabaje con Pradeo para implementar archivos IPA o APK personalizados que estén preconfigurados con la configuración que quiera.
Directiva de configuración de la aplicación SentinelOne
Android Enterprise:
Consulte las instrucciones para usar Microsoft Intune directivas de configuración de aplicaciones para Android para agregar la directiva de configuración de la aplicación Android SentinelOne.
En Formato de opciones de configuración, seleccione Usar diseñador de configuraciones y agregue las opciones siguientes:
iOS:
Consulte las instrucciones para usar Microsoft Intune directivas de configuración de aplicaciones para iOS para agregar la directiva de configuración de aplicaciones de SentinelOne para iOS.
En Formato de opciones de configuración, seleccione Usar diseñador de configuraciones y agregue las opciones siguientes:
Clave de configuración Tipo de valor Valor de configuración MDMDeviceID string {{AzureADDeviceId}}
tenantid string Copiar el valor de la página "Administrar" de la consola de administración en la consola de SentinelOne defaultchannel string Copiar el valor de la página "Administrar" de la consola de administración en la consola de SentinelOne
Directiva de configuración de aplicaciones de SEP Mobile
Use la misma cuenta de Microsoft Entra configurada anteriormente en la consola de Symantec Endpoint Protection Management, que debe ser la misma que se usó para iniciar sesión en el Intune.
Descargue el archivo de la directiva de configuración de la aplicación de iOS:
Vaya a la consola de administración de Symantec Endpoint Protection e inicie sesión con sus credenciales de administrador.
Vaya a Settings (Configuración) y, en Integrations (Integraciones), elija Intune. Elija EMM Integration Selection (Selección de la integración de EMM). Elija Microsoft y guarde la selección.
Seleccione el vínculo Archivos de instalación de integración y guarde el archivo *.zip generado. El archivo .zip contiene el archivo *.plist que se usa para crear la directiva de configuración de la aplicación iOS en Intune.
Para agregar la directiva de configuración de aplicaciones de SEP Mobile, consulte las instrucciones para usar directivas de configuración de aplicaciones de Microsoft Intune para iOS.
- Para Formato de opciones de configuración, seleccione Especificar datos XML, copie el contenido del archivo *.plist y péguelo en el cuerpo de la directiva de configuración.
Nota:
Si no puede recuperar los archivos, póngase en contacto con el soporte técnico de Symantec Endpoint Protection Mobile Enterprise.
Directiva de configuración de aplicaciones de Sophos Mobile
Cree la directiva de configuración de aplicaciones para iOS como se describe en el artículo Usar la directiva de configuración de aplicaciones para iOS. Para más información, consulte Sophos Intercept X para Mobile iOS: configuración administrada disponible en la base de conocimientos de Sophos.
Directiva de configuración de aplicaciones de Trellix Mobile Security
Android Enterprise:
Consulte las instrucciones para usar Microsoft Intune directivas de configuración de aplicaciones para Android para agregar la directiva de configuración de aplicaciones android de Trellix Mobile Security.En Formato de opciones de configuración, seleccione Usar diseñador de configuraciones y agregue las opciones siguientes:
Clave de configuración Tipo de valor Valor de configuración MDMDeviceID string {{AzureADDeviceId}}
tenantid string Copiar el valor de la página "Administrar" de la consola de administración en la consola de Trellix defaultchannel string Copiar el valor de la página "Administrar" de la consola de administración en la consola de Trellix iOS:
Consulte las instrucciones para usar Microsoft Intune directivas de configuración de aplicaciones para iOS para agregar la directiva de configuración de aplicaciones de IOS de Trellix Mobile Security.En Formato de opciones de configuración, seleccione Usar diseñador de configuraciones y agregue las opciones siguientes:
Clave de configuración Tipo de valor Valor de configuración MDMDeviceID string {{AzureADDeviceId}}
tenantid string Copiar el valor de la página "Administrar" de la consola de administración en la consola de Trellix defaultchannel string Copiar el valor de la página "Administrar" de la consola de administración en la consola de Trellix
Directiva de configuración de aplicaciones de Trend Micro Mobile Security as a Service
Consulte las instrucciones para usar Microsoft Intune directivas de configuración de aplicaciones para iOS con el fin de agregar la directiva de configuración de la aplicación Trend Micro Mobile Security as a Service.
Directiva de configuración de aplicaciones de Zimperium
Android Enterprise:
Para agregar la directiva de configuración de aplicaciones de Zimperium para Android, vea las instrucciones sobre cómo usar directivas de configuración de aplicaciones de Microsoft Intune para Android.En Formato de opciones de configuración, seleccione Usar diseñador de configuraciones y agregue las opciones siguientes:
Clave de configuración Tipo de valor Valor de configuración MDMDeviceID string {{AzureADDeviceId}}
tenantid string Se copia el valor de la página "Administrar" de la consola de administración en la consola de Zimperium defaultchannel string Se copia el valor de la página "Administrar" de la consola de administración en la consola de Zimperium iOS:
Vea las instrucciones para usar las directivas de configuración de aplicaciones de Microsoft Intune para iOS para agregar la directiva de configuración de aplicaciones de Zimperium para iOS.En Formato de opciones de configuración, seleccione Usar diseñador de configuraciones y agregue las opciones siguientes:
Clave de configuración Tipo de valor Valor de configuración MDMDeviceID string {{AzureADDeviceId}}
tenantid string Se copia el valor de la página "Administrar" de la consola de administración en la consola de Zimperium defaultchannel string Se copia el valor de la página "Administrar" de la consola de administración en la consola de Zimperium
Asignación de aplicaciones de Mobile Threat Defense a los usuarios finales mediante Intune
Para instalar la aplicación Mobile Threat Defense en el dispositivo del usuario final, puede seguir los pasos que se detallan en las secciones siguientes. Asegúrese de conocer los siguientes procesos:
Elija la sección que corresponda, según su proveedor MTD:
- Better Mobile
- Harmony Mobile Protect de Check Point
- CrowdStrike Falcon para dispositivos móviles
- Jamf
- Lookout for Work
- Pradeo
- SentinelOne
- Sophos Mobile
- Symantec Endpoint Protection Mobile (SEP Mobile)
- Trellix Mobile Security
- Zimperium
Asignación de Better Mobile
Android:
- Vea las instrucciones para agregar aplicaciones de la tienda Android en Microsoft Intune.
iOS:
- Vea las instrucciones para agregar aplicaciones de la tienda iOS en Microsoft Intune. Use la dirección URL de Active Shield en la tienda App Store como la dirección URL de la tienda App Store.
Asignación de Harmony Mobile Protect de Check Point
Android:
- Vea las instrucciones para agregar aplicaciones de la tienda Android en Microsoft Intune. Use la dirección URL de la tienda de aplicaciones de Harmony Mobile Protect de Check Point como la dirección URL de la tienda de aplicaciones.
iOS:
- Vea las instrucciones para agregar aplicaciones de la tienda iOS en Microsoft Intune. Use la dirección URL de la tienda de aplicaciones de Harmony Mobile Protect de Check Point como la dirección URL de la tienda de aplicaciones.
Asignación de CrowdStrike Falcon para móvil
Android:
- Vea las instrucciones para agregar aplicaciones de la tienda Android en Microsoft Intune.
- Usa la dirección URL de CrowdStrike Falcon desde la tienda de aplicaciones para la dirección URL de Appstore.
iOS:
- Vea las instrucciones para agregar aplicaciones de la tienda iOS en Microsoft Intune.
- Usa la dirección URL de CrowdStrike Falcon desde la tienda de aplicaciones para la dirección URL de Appstore.
Asignación de Jamf
Android:
- Vea las instrucciones para agregar aplicaciones de la tienda Android en Microsoft Intune. Use esta dirección URL de la tienda de aplicaciones de Jamf Mobile para la dirección URL de Appstore. En Sistema operativo mínimo, seleccione Android 11.
iOS:
- Vea las instrucciones para agregar aplicaciones de la tienda iOS en Microsoft Intune. Use esta dirección URL de la tienda de aplicaciones de Jamf Mobile para la dirección URL de Appstore.
Asignación de Lookout for Work
Android:
- Vea las instrucciones para agregar aplicaciones de la tienda Android en Microsoft Intune. Use la dirección URL de Lookout for Work en la tienda de aplicaciones de Google como la dirección URL de la tienda App Store.
iOS:
- Vea las instrucciones para agregar aplicaciones de la tienda iOS en Microsoft Intune. Use la dirección URL de Lookout for Work en la App Store de iOS como la dirección URL de la tienda App Store.
Aplicación Lookout for Work fuera de la Tienda Apple:
Debe volver a firmar la aplicación Lookout for Work de iOS. Lookout distribuye su aplicación Lookout for Work de iOS fuera de la tienda App Store de iOS. Antes de distribuir la aplicación, deberá volver a firmar la aplicación con su certificado de desarrollador empresarial de iOS. Póngase en contacto con Lookout for Work para obtener instrucciones detalladas sobre este proceso.
Habilite la autenticación Microsoft Entra para los usuarios de la aplicación iOS de Lookout for Work.
Vaya a Azure Portal, inicie sesión con sus credenciales y, después, vaya a la página de la aplicación.
Agregue la aplicación Lookout for Work de iOS como una aplicación de cliente nativ.
Reemplace com.lookout.enterprise.yourcompanyname por el id. de agrupación del cliente que ha seleccionado al registrar el IPA.
Agregue otro URI de redireccionamiento: <companyportal://code/> seguido de una versión codificada en URL del URI de redireccionamiento original.
Agregue los permisos delegados a la aplicación.
Nota:
Consulte Configuración de la aplicación de App Service o Azure Functions para usar Microsoft Entra inicio de sesión para obtener más información.
Agregue el archivo IPA de Lookout for Work.
- Cargue el archivo .ipa que se ha vuelto a firmar como se describe en el artículo Agregar aplicaciones LOB para iOS con Intune. También necesita establecer la versión mínima del sistema operativo en iOS 8.0 o posterior.
Asignación de Pradeo
Android:
- Vea las instrucciones para agregar aplicaciones de la tienda Android en Microsoft Intune. Use la dirección URL de Pradeo en la tienda App Store como la dirección URL de la tienda App Store.
iOS:
- Vea las instrucciones para agregar aplicaciones de la tienda iOS en Microsoft Intune. Use la dirección URL de Pradeo en la tienda App Store como la dirección URL de la tienda App Store.
Asignación de SentinelOne
Android:
- Vea las instrucciones para agregar aplicaciones de la tienda Android en Microsoft Intune. Use esta dirección URL de la tienda de aplicaciones de SentinalOne para la dirección URL de Appstore.
iOS:
- Vea las instrucciones para agregar aplicaciones de la tienda iOS en Microsoft Intune. Use esta dirección URL de la tienda de aplicaciones de SentinalOne para la dirección URL de Appstore.
Asignación de Sophos
Android:
- Vea las instrucciones para agregar aplicaciones de la tienda Android en Microsoft Intune. Use la dirección URL de Sophos en la tienda App Store como la dirección URL de la tienda App Store.
iOS:
- Vea las instrucciones para agregar aplicaciones de la tienda iOS en Microsoft Intune. Use la dirección URL de Active Shield en la tienda App Store como la dirección URL de la tienda App Store.
Asignación de Symantec Endpoint Protection Mobile
Android:
- Vea las instrucciones para agregar aplicaciones de la tienda Android en Microsoft Intune. Use la dirección URL de SEP Mobile en la tienda App Store como la dirección URL de la tienda App Store. En Versión mínima del sistema operativo, seleccione Android 4.0 (Ice Cream Sandwich).
iOS:
- Vea las instrucciones para agregar aplicaciones de la tienda iOS en Microsoft Intune. Use la dirección URL de SEP Mobile en la tienda App Store como la dirección URL de la tienda App Store.
Asignación de Trellix Mobile Security
Android:
- Vea las instrucciones para agregar aplicaciones de la tienda Android en Microsoft Intune. Use esta dirección URL de la tienda de aplicaciones de Trellix Mobile Security para la dirección URL de Appstore.
iOS:
- Vea las instrucciones para agregar aplicaciones de la tienda iOS en Microsoft Intune. Use esta dirección URL de la tienda de aplicaciones de Trellix Mobile Security para la dirección URL de Appstore.
Asignación de Zimperium
Android:
- Vea las instrucciones para agregar aplicaciones de la tienda Android en Microsoft Intune. Use la dirección URL de Zimperium en la tienda App Store como la dirección URL de la tienda App Store.
iOS:
- Vea las instrucciones para agregar aplicaciones de la tienda iOS en Microsoft Intune. Use la dirección URL de Zimperium en la tienda App Store como la dirección URL de la tienda App Store.