Integración de Mobile Threat Defense con Intune
Nota:
Este artículo trata sobre los proveedores de Mobile Threat Defense de terceros. Para obtener más información sobre Microsoft Defender para punto de conexión, vea Microsoft Defender para punto de conexión.
Intune puede integrar datos de un proveedor de Mobile Threat Defense (MTD) como un origen de información para las directivas de cumplimiento de dispositivos y reglas de acceso condicional de dispositivos. Puede usar esta información para proteger mejor los recursos corporativos, como Exchange y SharePoint, bloqueando el acceso de dispositivos móviles en peligro.
Intune puede usar estos mismos datos como origen para los dispositivos no inscritos mediante directivas de protección de aplicaciones de Intune. Por tanto, los administradores pueden usar esta información para facilitar la protección de los datos corporativos dentro de una aplicación protegida de Microsoft Intune y emitir un bloqueo o un borrado selectivo.
Soporte técnico de la nube de administración pública
Los conectores de Mobile Threat Defense (MTD) para dispositivos Android e iOS/iPadOS están disponibles en las siguientes nubes soberanas, siempre que los asociados de MTD también admitan estos entornos. Al iniciar sesión en el inquilino, podrá ver los conectores disponibles en ese entorno específico:
- U.S. Government Community Cloud (GCC) High
- 21Vianet
Obtenga más información sobre Intune y las nubes gubernamentales:
- Microsoft Intune para el apoyo de GCC High del Gobierno de EE. UU.
- Microsoft Intune para la descripción del servicio GCC High y DoD del gobierno de EE. UU.
- Microsoft Intune opera 21Vianet en China
Protección de los recursos corporativos
Integrar información de los proveedores de MTD puede ayudarle a proteger los recursos corporativos frente a las amenazas que afectan a las plataformas para dispositivos móviles.
Normalmente, las empresas toman la iniciativa de proteger sus PC frente a vulnerabilidades y ataques, pero a menudo no supervisan sus dispositivos móviles y quedan desprotegidos. Aunque las plataformas móviles cuentan con protección integrada, como el aislamiento de aplicaciones y las tiendas de aplicaciones seguras para los consumidores, estas plataformas siguen siendo vulnerables a ataques sofisticados. A medida que crece el número de empleados que usan dispositivos para trabajar y acceder a información confidencial, la información procedente de los proveedores de MTD puede ayudarle a proteger los dispositivos y los recursos frente a ataques cada vez más sofisticados.
Conectores Intune Mobile Threat Defense
Intune usa un conector Mobile Threat Defense para crear un canal de comunicación entre Intune y el proveedor de MTD que elija. Los asociados de Intune MTD ofrecen aplicaciones para dispositivos móviles intuitivas y fáciles de implementar. Estas aplicaciones examinan y analizan de manera activa la información de amenazas y la comparten con Intune. Intune puede usar estos datos para crear informes o para cumplimiento normativo.
Por ejemplo: una aplicación de MTD conectada informa al proveedor de MTD de que un teléfono de la red está conectado en ese momento a una red que es vulnerable a ataques de tipo "Man in the Middle". Esta información se clasifica por categorías en función del nivel de riesgo adecuado: bajo, medio o alto. Después, se compara este nivel de riesgo con las provisiones de nivel de riesgo que se definen en Intune. Según esta comparación, se puede revocar el acceso a determinados recursos de su elección mientras el dispositivo está en peligro.
Estado del conector
Una vez que agregue un conector de Mobile Threat Defense al inquilino, el estado muestra uno de los siguientes estados:
Estado del conector | Definición | ¿Se han bloqueado los mensajes de amenaza del dispositivo? | ¿Se han bloqueado los mensajes de solicitud de AppSync? |
---|---|---|---|
No disponible | El conector se ha desaprovisionado. El asociado de MTD debe comunicarse con Intune para aprovisionarlo una vez más. | Sí (a partir de 2308) | Sí (a partir de 2308) |
No configurado | La configuración del conector no está completa. Puede haber pasos o permisos adicionales necesarios en Intune o el asociado de MTD para que este estado cambie a Disponible. | Sí (a partir de 2309) | Sí (a partir de 2309) |
Disponible | La configuración del conector está completa. Se debe activar al menos un botón de alternancia de plataforma para que este estado cambie a Habilitado. | No | No |
Enabled | La configuración del conector está completa y al menos un botón de alternancia de plataforma está activado actualmente para este conector. | No | No |
Insensible | El conector no responde. Si el estado del conector sigue sin responder durante los días definidos en Número de días hasta que el asociado no responde, Intune omite el estado de cumplimiento. | No | No |
Error | El conector tiene un código de error. Algunos asociados de MTD pueden optar por enviar esto en un caso de error. | No | No |
Datos que recopila Intune para Mobile Threat Defense
Si está habilitado, Intune recopila la información de inventario de aplicaciones de los dispositivos personales y corporativos y la pone a disposición de los proveedores de MTD, como Lookout for Work. Puede recopilar un inventario de aplicaciones de los usuarios de dispositivos iOS.
Este servicio es de suscripción, y no se comparte información de inventario de la aplicación de forma predeterminada. Un administrador de Intune debe habilitar la sincronización de aplicaciones para dispositivos iOS en la configuración del conector de Mobile Threat Defense antes de compartir la información de inventario de una aplicación.
Inventario de aplicaciones
Si activa la sincronización de aplicaciones para dispositivos iOS/iPadOS, los inventarios de los dispositivos iOS/iPadOS, tanto de empresa como personales, se envían al proveedor de servicios MTD. El inventario de aplicaciones incluye los datos siguientes:
- Identificador de la aplicación
- Versión de la aplicación
- Nombre corto de la versión
- Nombre de la aplicación
- Tamaño del lote de aplicaciones
- Tamaño dinámico de la aplicación
- Si la aplicación está firmada con código ad hoc (a partir de 2309)
- Si la aplicación está instalada desde la Tienda de aplicaciones (a partir de 2309)
- Si la aplicación es una aplicación beta (instalada a través de TestFlight) (a partir de 2309)
- Si la aplicación es una aplicación comprada por volumen basada en dispositivos (a partir de 2309)
- Independientemente de si la aplicación está validada o no
- Independientemente de si la aplicación está administrada o no
Escenarios de ejemplo para dispositivos inscritos mediante directivas de cumplimiento de dispositivos
Cuando un dispositivo se considera infectado por la solución Mobile Threat Defense:
Se concede acceso cuando el dispositivo se repara:
Escenarios de ejemplo para dispositivos no inscritos mediante directivas de protección de aplicaciones de Intune
Cuando un dispositivo se considera infectado por la solución Mobile Threat Defense:
Se concede acceso cuando el dispositivo se repara:
Nota:
Se recomienda usar un proveedor de Mobile Threat Defense por inquilino por plataforma.
Para el cumplimiento de dispositivos, puede usar varios proveedores de Mobile Defense con un solo inquilino de Intune. Sin embargo, cuando se configuran dos o más proveedores para usarlos en la misma plataforma, todos los dispositivos que ejecutan esa plataforma deben instalar cada aplicación MTD y examinar las posibles amenazas. Si no se envía un examen desde alguna aplicación configurada, el dispositivo se marca como no conforme.
Esta recomendación no se aplica a Microsoft Defender para punto de conexión. Puede usar Defender para punto de conexión con una aplicación de MTD de terceros y comprobar el cumplimiento por separado mediante la implementación de diferentes directivas de cumplimiento en distintos grupos.
Asociados de Mobile Threat Defense
Aprenda a proteger el acceso a los recursos de la compañía según el riesgo de los dispositivos, la red y las aplicaciones con:
- Mejor móvil - (Android, iOS/iPadOS)
- BlackBerry Protect Mobile - (Android, iOS/iPadOS)
- Check Point Harmony Mobile - (Android, iOS/iPadOS)
- CrowdStrike Falcon para dispositivos móviles - (Android, iOS/iPadOS)
- Jamf Mobile Threat Defense - (Android, iOS/iPadOS)
- Lookout for Work - (Android, iOS/iPadOS)
- - Microsoft Defender para punto de conexión(Android, iOS/iPadOS, Windows)
- Pradeo - (Android, iOS/iPadOS)
- SentinelOne - (Android, iOS/iPadOS)
- Sophos Mobile - (Android, iOS/iPadOS)
- Symantec Endpoint Protection Mobile - (Android, iOS/iPadOS)
- Trellix Mobile Security - (Android, iOS/iPadOS)
- Trend Micro Mobile Security as a Service - (Android, iOS/iPadOS)
- Seguridad de Windows Center - (Windows) - Para obtener información sobre las versiones de Windows que admiten este conector, consulte Protección de datos para Windows MAM.
- Zimperium - (Android, iOS/iPadOS)