Megosztás a következőn keresztül:


Mobil veszélyforrások elleni védelemre használható alkalmazások hozzáadása regisztrálatlan eszközökhöz

Alapértelmezés szerint, ha az Intune alkalmazásvédelmi szabályzatait a mobilfenyegetés-védelem szolgáltatással használja, az Intune végigvezeti a végfelhasználót az eszközén az összes szükséges alkalmazás telepítése és az azokba való bejelentkezés érdekében, a szolgáltatásokkal való kapcsolat engedélyezéséhez.

A végfelhasználóknak szükségük van a Microsoft Authenticator (iOS) szolgáltatásra az eszközük regisztrálásához, valamint a mobilfenyegetés-védelem (Android és iOS rendszeren egyaránt) szolgáltatásra az értesítések fogadásához, ha a rendszer fenyegetést észlel a mobileszközeiken, valamint az útmutatáshoz a fenyegetések elhárításához.

Igény szerint az Intune-ból is hozzáadhatja és üzembe helyezheti a Microsoft Authenticator és a Mobile Threat Defense (MTD) alkalmazást.

Megjegyzés:

Ez a cikk minden olyan mobil veszélyforrás-védelmi partnerre vonatkozik, amely támogatja az alkalmazásvédelmi házirendeket:

  • Jobb mobileszközök (Android, iOS/iPadOS)
  • BlackBerry Mobile (CylancePROTECT Android, iOS/iPadOS)
  • Check Point Harmony Mobile (Android, iOS/iPadOS)
  • Jamf (Android, iOS/iPadOS)
  • Lookout for Work (Android, iOS/iPadOS)
  • Végponthoz készült Microsoft Defender (Android, iOS/iPadOS, Windows)
  • SentinelOne (Android, iOS/iPadOS)
  • Symantec Végpontbiztonság (Android, iOS/iPadOS)
  • Trellix Mobile Security (Android, iOS/iPadOS)
  • Windows biztonság Center (Windows) – Az összekötőt támogató Windows-verziókkal kapcsolatos információkért lásd: Adatvédelem a Windows MAM-hoz.
  • Zimperium (Android, iOS/iPadOS)

Nem regisztrált eszközök esetén nincs szükség olyan iOS alkalmazáskonfigurációs házirendre, amely beállítja az Intune-nal használt iOS-alkalmazás mobil veszélyforrás-védelmét. Ez a fő különbség az Intune által regisztrált eszközökhöz képest.

Az iOS-hez készült Microsoft Authenticator alkalmazás konfigurálása az Intune használatával (nem kötelező)

Ha Intune alkalmazásvédelmi szabályzatokat használ a Mobile Threat Defense szolgáltatással, Intune útmutatást nyújt a végfelhasználónak az eszköz telepítéséhez, bejelentkezéséhez és regisztrálásához a Microsoft Authenticator (iOS) szolgáltatásban.

Ha azonban elérhetővé szeretné tenni az alkalmazást a végfelhasználóknak az Intune Céges portálon keresztül, lásd következő útmutatót: iOS Store-alkalmazás felvétele a Microsoft Intune-ba. Használja ezt a Microsoft Authenticator - iOS App Store URL-címet az Alkalmazásadatok konfigurálása szakasz befejezésekor. Ne felejtse el utolsó lépésként hozzárendelni az alkalmazást csoportokhoz az Intune-ban.

Megjegyzés:

iOS-eszközök esetén a Microsoft Authenticatorra van szükség, hogy a felhasználók identitásukat ellenőrizhessék Microsoft Entra. A Intune Céges portál az Android-eszközökön közvetítőként működik, így a felhasználók Microsoft Entra ellenőrizhetik identitásaikat.

A mobilfenyegetés-védelmi alkalmazások elérhetővé tétele az Intune-ban (nem kötelező)

Ha Intune alkalmazásvédelmi szabályzatokat használ a Mobile Threat Defense szolgáltatással, Intune útmutatást nyújt a végfelhasználónak a szükséges Mobile Threat Defense-ügyfélalkalmazás telepítéséhez és bejelentkezéséhez.

Ha azonban elérhetővé szeretné tenni az alkalmazást a végfelhasználóknak az Intune Céges portálon keresztül, kövesse az alábbi szakaszokban megadott lépéseket. Előzőleg ismerkedjen meg a következő eljárásokkal:

Jobb mobileszközök elérhetővé tétele a végfelhasználók számára

A CylancePROTECT elérhetővé tétele a végfelhasználók számára

A Check Point Harmony Mobile Protect elérhetővé tétele a végfelhasználók számára

A Jamf elérhetővé tétele a végfelhasználók számára

A Lookout for Work elérhetővé tétele a végfelhasználók számára

A SentinelOne elérhetővé tétele a végfelhasználók számára

A Symantec Endpoint Protection Mobile elérhetővé tétele a végfelhasználók számára

A Trellix Mobile Security elérhetővé tétele a végfelhasználók számára

A Zimperium elérhetővé tétele a végfelhasználók számára

Következő lépések