Compartir vía


Creación de una directiva de cumplimiento de dispositivos de Mobile Threat Defense con Intune

Intune admite la integración de un asociado de Mobile Threat Defense (MTD) para ayudarle a detectar amenazas y evaluar el riesgo en dispositivos móviles. Con la integración de MTD, las directivas de cumplimiento de dispositivos de Intune pueden usar reglas para evaluar un riesgo de dispositivos en función de la información de ese asociado de MTD para determinar si un dispositivo es compatible o no. Con el riesgo de la directiva de cumplimiento evaluado, puede usar la directiva de acceso condicional para bloquear el acceso a los servicios desde dispositivos que no cumplen los requisitos de la directiva de cumplimiento de dispositivos.

Antes de empezar

Antes de crear Intune directivas de cumplimiento de dispositivos que usan la fecha de asociado de MTD, debe completar la configuración y la integración de ese asociado de MTD con Intune.

Vea la lista de asociados de Mobile Threat Defense que Intune admite en el artículo Integración de Mobile Threat Defense con Intune.

  • Cada vínculo de la lista de asociados admitidos abre instrucciones específicas para ese asociado que pueden ayudarle a comprender que los asociados admitieron las plataformas y funcionalidades.
  • Cada artículo específico del asociado tiene un artículo complementario que puede ayudarle a completar la integración de asociados con Intune y a configurar el conector de Intune del asociado.
  • Además de configurar la integración con Intune, use el producto y la consola del asociado para crear directivas para clasificar las amenazas que el asociado identifica. Las directivas clasifican las amenazas como que tienen varios niveles de amenazas, como alto, medio y bajo.

Una vez completada la integración y la directiva de asociados, puede crear Intune directivas de cumplimiento de dispositivos que usen correctamente las clasificaciones de nivel de amenaza del asociado.

Para crear una directiva de cumplimiento de dispositivos MTD en Intune

  1. Inicie sesión en el Centro de administración de Microsoft Intune.

  2. Seleccione Endpoint security>Device compliance (Cumplimiento> de dispositivos de punto de conexión) Crear directiva.

  3. Seleccione la plataforma:

    • Para la mayoría de las plataformas, el tipo de perfil se establece automáticamente. Si no se establece automáticamente, seleccione el tipo de perfil adecuado.
    • Para continuar, seleccione Crear.
  4. En Conceptos básicos, especifique un nombre de directiva de cumplimiento de dispositivos y una descripción (opcional). Seleccione Siguiente para continuar.

  5. En Configuración de cumplimiento, expanda y configure Estado del dispositivo. Elija un nivel de amenaza en la lista desplegable para Requerir que el dispositivo esté en o bajo el nivel de amenaza del dispositivo.

    • Protegido: este nivel es el más seguro. El dispositivo no puede tener ninguna amenaza presente y aún puede tener acceso a los recursos de la empresa. Si se encuentra alguna amenaza, el dispositivo se clasificará como no conforme.

    • Bajo: el dispositivo se evalúa como compatible si solo hay amenazas de nivel bajo. Cualquier valor por encima coloca al dispositivo en un estado de no conformidad.

    • Medio: el dispositivo se evalúa como compatible si las amenazas que se encuentran en él son de nivel bajo o medio. Si se detectan amenazas de nivel alto, se determinará que el dispositivo no es compatible.

    • Alto: este nivel de amenaza es el menos seguro, ya que permite todos los niveles de amenaza y usa Mobile Threat Defense solo con fines informativos. Los dispositivos deben tener activada la aplicación MTD con esta configuración.

    Para continuar, seleccione Siguiente.

  6. En la pestaña Acciones de no cumplimiento, especifique una secuencia de acciones que se aplicarán automáticamente a los dispositivos que no satisfagan esta directiva de cumplimiento.

    Puede agregar varias acciones y configurar programaciones y otros detalles para algunas acciones. Por ejemplo, puede cambiar la programación de la acción predeterminada Marcar el dispositivo como no conforme para que se produzca después de un día. Luego, puede agregar una acción para enviar un correo electrónico al usuario cuando el dispositivo no sea compatible para advertir de ese estado. También puede agregar acciones que bloqueen o retiren dispositivos que no cumplan los requisitos.

    Para información sobre las acciones que se pueden configurar, consulte Adición de acciones para dispositivos no compatibles, donde se habla también de cómo crear correos electrónicos de notificación para enviarlos a los usuarios.

  7. En la pestaña Asignaciones , asigne la directiva a los grupos de usuarios aplicables y, a continuación, seleccione Siguiente para continuar.

    Importante

    La opción Requerir que el dispositivo esté en o en la configuración Nivel de amenaza del dispositivo solo admite grupos de usuarios. No se admite el destino de grupos de dispositivos con esta configuración.

  8. Cuando haya terminado, elija Crear en la página Revisar y crear. El nuevo perfil se muestra en la lista cuando se selecciona el tipo de directiva del perfil creado.

Supervisión de la puntuación de riesgo enviada por el asociado de Mobile Threat Defense

El asociado de Mobile Threat Defense puede enviar una puntuación de riesgo para cada dispositivo para el que esté instalada la aplicación MTD. Puede verlo en Informes Cumplimiento>de dispositivos>Informa> decumplimiento de dispositivos. Asegúrese de que el nivel de amenaza del dispositivo está seleccionado al abrir la pestaña Columnas ; esto puede requerir que presione Generar primero.

Importante

Las directivas de acceso condicional para Microsoft 365 u otros servicios también evalúan los resultados de cumplimiento del dispositivo, que incluyen la configuración de nivel de amenaza. Se puede bloquear el acceso a los recursos corporativos a cualquier dispositivo no conforme hasta que se corrija el nivel de amenaza de los dispositivos para que el dispositivo cumpla con las directivas y ese estado se notifique correctamente a Intune a través del proveedor de MTD.

Habilitación de un conector de Mobile Threat Defense