Megosztás a következőn keresztül:


A Mobile Threat Defense-összekötő engedélyezése az Intune-ban

A Mobile Threat Defense (MTD) beállítása során létre kellett hoznia egy szabályzatot a fenyegetések besorolásához a Mobile Threat Defense partnerkonzolján, és létre kellett hoznia egy kapcsolódó eszközmegfelelőségi szabályzatot a Microsoft Intune-ban. Ha már konfigurálta az Intune-összekötőt az MTD-partnerkonzolon, most már engedélyezheti az MTD-kapcsolatot az MTD-partneralkalmazáshoz.

Érintett szolgáltatás:

A Mobile Threat Defense-összekötő engedélyezése

  1. Jelentkezzen be a Microsoft Intune felügyeleti központba.

  2. Válassza a Bérlőfelügyeleti>összekötők és jogkivonatok>Mobile Threat Defense lehetőséget. Ha külső Mobile Threat Defense-szállítóval szeretne integrációt beállítani, a fiókjához hozzá kell rendelnie az Intune-hoz az Endpoint Security Manager beépített rendszergazdai szerepkörét, vagy olyan egyéni szerepkört kell hozzárendelnie, amely tartalmazza az Intune Mobile Threat Defense olvasási és módosítási jogosultságát.

  3. A Mobile Threat Defense panelen válassza a Hozzáadás lehetőséget.

  4. A Mobile Threat Defense-összekötő beállításához válassza ki az MTD-partnermegoldást a legördülő listából.

Megjegyzés:

Az Intune szolgáltatás 2023. augusztusi kiadásától (2308) a microsoft defender végponthoz készült összekötőhöz már nem jönnek létre klasszikus feltételes hozzáférési (CA-) szabályzatok. Az Intune szolgáltatás 2024. áprilisi kiadásától (2404) a külső Mobile Threat Defense-összekötőkhöz sincs szükség klasszikus feltételes hozzáférési szabályzatokra. Ha a bérlője rendelkezik egy klasszikus feltételes hozzáférési szabályzattal, amelyet korábban a Végponthoz készült Microsoft Defenderrel vagy külső Mobile Threat Defense-összekötőkkel való integrációhoz hoztak létre, akkor az törölhető.

  1. Engedélyezze a váltóbeállításokat a szervezet igényeinek megfelelően. A látható váltóbeállítások az MTD-partnertől függően változhatnak. Az alábbi képen például a Symantec Endpoint Protectionhöz elérhető lehetőségek láthatók:

    Képernyőkép az MDT-összekötő MDM-megfelelőségi szabályzatának beállításairól.

A Mobile Threat Defense kapcsolóbeállításai

Megjegyzés:

Győződjön meg arról, hogy a bérlő MDM-szolgáltatója Intune-ra van állítva a váltóbeállítások teljes listájának megtekintéséhez.

Az összekötők rendelkezésre álló lehetőségei három kategóriába sorolhatók. Ha egy partner nem támogat kategóriát, az nem érhető el:

  • Megfelelőségi szabályzat kiértékelése
  • Alkalmazásvédelmi szabályzatok kiértékelése
  • Megosztott beállítások

Engedélyezze a váltógombokat azokhoz a beállításokhoz, amelyeket a szervezet igényel.

Megfelelőségi szabályzat kiértékelése

  • Android-eszközök támogatott verzióinak< és újabb verzióinak> csatlakoztatása az MTD-partner nevéhez<>: Ha engedélyezi ezt a beállítást, az Android-eszközök eszközfenyegetési szint szabályát használó megfelelőségi szabályzatok (a támogatott operációsrendszer-verziókon) kiértékelik az eszközöket, beleértve az ebből az összekötőből származó adatokat is.

  • Az iOS/iPadOS-eszközök támogatott verzióinak< és újabb verzióinak> csatlakoztatása az MTD-partner nevéhez<>: Ha engedélyezi ezt a beállítást, az iOS/iPadOS-eszközök eszközfenyegetési szint szabályát használó megfelelőségi szabályzatok (a támogatott operációsrendszer-verziókon) kiértékelik az eszközöket, beleértve az összekötőből származó adatokat is.

  • Alkalmazásszinkronizálás engedélyezése iOS-eszközökhöz: Lehetővé teszi, hogy ez a Mobile Threat Defense-partner lekérje az iOS-alkalmazások metaadatait az Intune-ból a fenyegetéselemzési célokra. Ennek az iOS-eszköznek MDM-ben regisztrált eszköznek kell lennie, és frissített alkalmazásadatokat kell szolgáltatnia az eszköz bejelentkezése során. Az Intune-szabályzatok szokásos bejelentkezési gyakoriságát a Frissítési ciklusok ideje alatt találja.

    Megjegyzés:

    Az alkalmazásszinkronizálási adatokat a rendszer az eszközbejelentkeztetéstől függően időközönként elküldi a Mobile Threat Defense-partnereknek, és nem szabad összetéveszteni a Felderített alkalmazások jelentés frissítési időközével.

  • Teljes alkalmazásleltár-adatok küldése személyes tulajdonú iOS-/iPadOS-eszközökön: Ez a beállítás szabályozza azokat az alkalmazásleltár-adatokat, amelyeket az Intune megoszt ezzel a Mobile Threat Defense-partnerrel. Az adatok akkor lesznek megosztva, amikor a partner szinkronizálja az alkalmazásadatokat, és lekéri az alkalmazásleltár-listát.

    Válasszon az alábbi lehetőségek közül:

    • Be – Engedélyezi a Mobile Threat Defense-partnernek, hogy az Intune-ból kérje le az iOS/iPadOS-alkalmazások listáját a személyes tulajdonú iOS/iPadOS-eszközökhöz. Ez a lista tartalmazza a nem felügyelt alkalmazásokat (az Intune-on keresztül nem telepített alkalmazásokat) és az Intune-on keresztül üzembe helyezett alkalmazásokat.
    • Kikapcsolva – A nem felügyelt alkalmazásokkal kapcsolatos adatok nincsenek megadva a partner számára. Az Intune az Intune-on keresztül üzembe helyezett alkalmazások adatait osztja meg.

    Ez a beállítás nincs hatással a vállalati eszközökre. Vállalati eszközök esetén az Intune adatokat küld a felügyelt és a nem felügyelt alkalmazásokról is, ha ezt az MTD-szállító kéri.

  • Nem támogatott operációsrendszer-verziók letiltása: Letilthatja, ha az eszköz a minimális támogatott verziónál kisebb operációs rendszert futtat. A minimálisan támogatott verzió részletei meg lesznek osztva a Mobile Threat Defense szállítójának dokumentációjában.

Alkalmazásvédelmi szabályzatok kiértékelése

  • A támogatott verziójú<><Android-eszközök csatlakoztatása az MTD-partner nevéhez> az alkalmazásvédelmi szabályzatok kiértékeléséhez: Ha engedélyezi ezt a beállítást, a "Maximálisan engedélyezett fenyegetési szint" szabályt használó alkalmazásvédelmi szabályzatok kiértékelik az eszközöket, beleértve az ebből az összekötőből származó adatokat is.

  • Az iOS-eszközök támogatott verzióinak<> csatlakoztatása az MTD-partner nevéhez<> az alkalmazásvédelmi szabályzat kiértékeléséhez: Ha engedélyezi ezt a beállítást, a "Maximálisan engedélyezett fenyegetési szint" szabályt használó alkalmazásvédelmi szabályzatok kiértékelik az eszközöket, beleértve az ebből az összekötőből származó adatokat is.

A Mobile Threat Defense-összekötők intune-beli alkalmazásvédelmi szabályzatok értékeléséhez való használatáról további információt a Mobile Threat Defense beállítása regisztráció nélküli eszközökhöz című témakörben talál.

Megosztott beállítások

  • Napok száma, amíg a partner nem válaszol: Ennyi nap inaktivitás után az Intune nem válaszol a kapcsolat megszakadása miatt. Az Intune figyelmen kívül hagyja a nem válaszoló MTD-partnerek megfelelőségi állapotát.

Fontos

Ha lehetséges, javasoljuk, hogy az eszközmegfelelés és a feltételes hozzáférési szabályzat szabályainak létrehozása előtt vegye fel és rendelje hozzá az MTD-alkalmazásokat. Ez segít biztosítani, hogy az MTD-alkalmazás készen álljon és elérhető legyen a végfelhasználók számára a telepítéshez, mielőtt hozzáférhetnének az e-mailekhez vagy más vállalati erőforrásokhoz.

Tipp

A Mobile Threat Defense panelen láthatja a Kapcsolat állapota és az Utolsó szinkronizálás időpontja az Intune és az MTD-partner között.

Következő lépések