Megosztás a következőn keresztül:


A Mobile Threat Defense-összekötő engedélyezése az Intune-ban a regisztrálatlan eszközökhöz

A Mobile Threat Defense (MTD) beállítása során konfigurált egy szabályzatot a fenyegetések besorolásához a Mobile Threat Defense partnerkonzolján, és létrehozta az alkalmazásvédelmi szabályzatot Intune. Ha már konfigurálta az Intune-összekötőt az MTD-partnerkonzolon, mostantól engedélyezheti az MTD-kapcsolatot az MTD-partneralkalmazásokhoz.

Megjegyzés:

Ez a cikk minden olyan mobil veszélyforrás-védelmi partnerre vonatkozik, amely támogatja az alkalmazásvédelmi házirendeket:

  • Jobb mobileszközök (Android, iOS/iPadOS)
  • BlackBerry Mobile (CylancePROTECT Android, iOS/iPadOS)
  • Check Point Harmony Mobile (Android, iOS/iPadOS)
  • Jamf (Android, iOS/iPadOS)
  • Lookout for Work (Android, iOS/iPadOS)
  • Végponthoz készült Microsoft Defender (Android, iOS/iPadOS, Windows)
  • SentinelOne (Android, iOS/iPadOS)
  • Symantec Végpontbiztonság (Android, iOS/iPadOS)
  • Trellix Mobile Security (Android, iOS/iPadOS)
  • Windows biztonság Center (Windows) – Az összekötőt támogató Windows-verziókkal kapcsolatos információkért lásd: Adatvédelem a Windows MAM-hoz.
  • Zimperium (Android, iOS/iPadOS)

Klasszikus feltételes hozzáférési szabályzatok Mobile Threat Defense- (MTD-) alkalmazásokhoz

Ha integrál egy új Mobile Threat Defense-alkalmazást Intune és engedélyezi a kapcsolatot a Intune, Intune létrehoz egy klasszikus feltételes hozzáférési szabályzatot a Microsoft Entra ID. Minden külső MTD-partner, amellyel integrálva van, létrehoz egy új klasszikus feltételes hozzáférési szabályzatot. Ezek a szabályzatok figyelmen kívül hagyhatók, de nem szerkeszthetők, törölhetők vagy tilthatók le.

Megjegyzés:

A 2023. augusztusi Intune szolgáltatáskiadástól (2308) a klasszikus feltételes hozzáférési (CA) szabályzatok már nem jönnek létre az Végponthoz készült Microsoft Defender-összekötőhöz. Ha a bérlő egy klasszikus feltételes hozzáférési szabályzattal rendelkezik, amelyet korábban a Végponthoz készült Microsoft Defender való integrációhoz hoztak létre, akkor az törölhető. A külső MTD-partnerek számára továbbra is klasszikus hitelesítésszolgáltatói szabályzatokra van szükség.

Ha a klasszikus szabályzatot törli, törölje a létrehozásért felelős Intune kapcsolatát, majd állítsa be újra. Ez a folyamat újra létrehozza a klasszikus szabályzatot. Az MTD-alkalmazások klasszikus szabályzatainak áttelepítése nem támogatott a feltételes hozzáférés új szabályzattípusára.

Klasszikus feltételes hozzáférési szabályzatok MTD-alkalmazásokhoz:

  • A Intune MTD arra használja, hogy megkövetelje, hogy az eszközök regisztrálva legyenek Microsoft Entra ID, és hogy rendelkezzenek eszközazonosítóval, mielőtt kommunikálnának az MTD-partnerrel. Az azonosítóra azért van szükség, hogy az eszközök és sikeresen jelenthessék az állapotukat Intune.
  • Nincs hatása más felhőalkalmazásokra vagy erőforrásokra.
  • Különböznek az MTD kezeléséhez létrehozható feltételes hozzáférési szabályzatoktól.
  • Alapértelmezés szerint ne lépjen kapcsolatba más feltétellel

A klasszikus feltételes hozzáférési szabályzatok megtekintéséhez az Azure-ban lépjen a Microsoft Entra ID>Feltételes hozzáférés>klasszikus szabályzataihoz.

A Mobile Threat Defense-összekötő engedélyezése

  1. Jelentkezzen be a Microsoft Intune Felügyeleti központba.

  2. Válassza a Bérlőfelügyeleti>összekötők és jogkivonatok>Mobile Threat Defense lehetőséget. Ha külső Mobile Threat Defense-szállítóval szeretne integrációt beállítani, fiókjához hozzá kell rendelnie az Endpoint Security Manager beépített rendszergazdai szerepkörét Intune, vagy olyan egyéni szerepkört kell hozzárendelnie, amely tartalmazza a Intune Mobile Threat Defense engedély olvasási és módosítási jogosultságát.

  3. A Mobile Threat Defense panelen válassza a Hozzáadás lehetőséget.

  4. A Mobile Threat Defense-összekötő beállításához válassza ki az MTD-partnermegoldást a legördülő listából.

  5. Engedélyezze a váltóbeállításokat a szervezet igényeinek megfelelően. A látható váltóbeállítások az MTD-partnertől függően változhatnak.

A Mobile Threat Defense kapcsolóbeállításai

Megjegyzés:

Győződjön meg arról, hogy a bérlő MDM-szolgáltatója Intune értékre van állítva a váltóbeállítások teljes listájának megtekintéséhez.

A szervezet igényeinek megfelelően eldöntheti, hogy mely MTD-váltóbeállításokat kell engedélyeznie. További részletek:

Alkalmazásvédelmi szabályzat beállításai:

  • Csatlakoztassa a 4.4-es vagy újabb verziójú Android-eszközöket az MTD-partner nevéhez<> az alkalmazásvédelmi szabályzatok kiértékeléséhez: Ha engedélyezi ezt a beállítást, az eszközfenyegetési szint szabályt használó alkalmazásvédelmi szabályzatok kiértékelik az eszközöket, beleértve az ebből az összekötőből származó adatokat is.

  • Az iOS-eszközök 11-es vagy újabb verziójának csatlakoztatása az MTD-partner nevéhez<> az alkalmazásvédelmi szabályzatok kiértékeléséhez: Ha engedélyezi ezt a beállítást, az eszközfenyegetési szint szabályt használó alkalmazásvédelmi szabályzatok kiértékelik az eszközöket, beleértve az ebből az összekötőből származó adatokat is.

Gyakori megosztott beállítások:

  • Napok száma, amíg a partner nem válaszol: Azoknak a napoknak a száma, amíg Intune a partnert nem válaszolónak tekinti a kapcsolat megszakadása miatt. Intune figyelmen kívül hagyja a nem válaszoló MTD-partnerek megfelelőségi állapotát.

Tipp

A Mobile Threat Defense panelen láthatja a Kapcsolat állapota és az Utolsó szinkronizálás időpontja Intune és az MTD-partner között.

Következő lépések