A Mobile Threat Defense-összekötő engedélyezése az Intune-ban a regisztrálatlan eszközökhöz
A Mobile Threat Defense (MTD) beállítása során konfigurált egy szabályzatot a fenyegetések besorolásához a Mobile Threat Defense partnerkonzolján, és létrehozta az alkalmazásvédelmi szabályzatot Intune. Ha már konfigurálta az Intune-összekötőt az MTD-partnerkonzolon, mostantól engedélyezheti az MTD-kapcsolatot az MTD-partneralkalmazásokhoz.
Megjegyzés:
Ez a cikk minden olyan mobil veszélyforrás-védelmi partnerre vonatkozik, amely támogatja az alkalmazásvédelmi házirendeket:
- Jobb mobileszközök (Android, iOS/iPadOS)
- BlackBerry Mobile (CylancePROTECT Android, iOS/iPadOS)
- Check Point Harmony Mobile (Android, iOS/iPadOS)
- Jamf (Android, iOS/iPadOS)
- Lookout for Work (Android, iOS/iPadOS)
- Végponthoz készült Microsoft Defender (Android, iOS/iPadOS, Windows)
- SentinelOne (Android, iOS/iPadOS)
- Symantec Végpontbiztonság (Android, iOS/iPadOS)
- Trellix Mobile Security (Android, iOS/iPadOS)
- Windows biztonság Center (Windows) – Az összekötőt támogató Windows-verziókkal kapcsolatos információkért lásd: Adatvédelem a Windows MAM-hoz.
- Zimperium (Android, iOS/iPadOS)
Klasszikus feltételes hozzáférési szabályzatok Mobile Threat Defense- (MTD-) alkalmazásokhoz
Ha integrál egy új Mobile Threat Defense-alkalmazást Intune és engedélyezi a kapcsolatot a Intune, Intune létrehoz egy klasszikus feltételes hozzáférési szabályzatot a Microsoft Entra ID. Minden külső MTD-partner, amellyel integrálva van, létrehoz egy új klasszikus feltételes hozzáférési szabályzatot. Ezek a szabályzatok figyelmen kívül hagyhatók, de nem szerkeszthetők, törölhetők vagy tilthatók le.
Megjegyzés:
A 2023. augusztusi Intune szolgáltatáskiadástól (2308) a klasszikus feltételes hozzáférési (CA) szabályzatok már nem jönnek létre az Végponthoz készült Microsoft Defender-összekötőhöz. Ha a bérlő egy klasszikus feltételes hozzáférési szabályzattal rendelkezik, amelyet korábban a Végponthoz készült Microsoft Defender való integrációhoz hoztak létre, akkor az törölhető. A külső MTD-partnerek számára továbbra is klasszikus hitelesítésszolgáltatói szabályzatokra van szükség.
Ha a klasszikus szabályzatot törli, törölje a létrehozásért felelős Intune kapcsolatát, majd állítsa be újra. Ez a folyamat újra létrehozza a klasszikus szabályzatot. Az MTD-alkalmazások klasszikus szabályzatainak áttelepítése nem támogatott a feltételes hozzáférés új szabályzattípusára.
Klasszikus feltételes hozzáférési szabályzatok MTD-alkalmazásokhoz:
- A Intune MTD arra használja, hogy megkövetelje, hogy az eszközök regisztrálva legyenek Microsoft Entra ID, és hogy rendelkezzenek eszközazonosítóval, mielőtt kommunikálnának az MTD-partnerrel. Az azonosítóra azért van szükség, hogy az eszközök és sikeresen jelenthessék az állapotukat Intune.
- Nincs hatása más felhőalkalmazásokra vagy erőforrásokra.
- Különböznek az MTD kezeléséhez létrehozható feltételes hozzáférési szabályzatoktól.
- Alapértelmezés szerint ne lépjen kapcsolatba más feltétellel
A klasszikus feltételes hozzáférési szabályzatok megtekintéséhez az Azure-ban lépjen a Microsoft Entra ID>Feltételes hozzáférés>klasszikus szabályzataihoz.
A Mobile Threat Defense-összekötő engedélyezése
Jelentkezzen be a Microsoft Intune Felügyeleti központba.
Válassza a Bérlőfelügyeleti>összekötők és jogkivonatok>Mobile Threat Defense lehetőséget. Ha külső Mobile Threat Defense-szállítóval szeretne integrációt beállítani, fiókjához hozzá kell rendelnie az Endpoint Security Manager beépített rendszergazdai szerepkörét Intune, vagy olyan egyéni szerepkört kell hozzárendelnie, amely tartalmazza a Intune Mobile Threat Defense engedély olvasási és módosítási jogosultságát.
A Mobile Threat Defense panelen válassza a Hozzáadás lehetőséget.
A Mobile Threat Defense-összekötő beállításához válassza ki az MTD-partnermegoldást a legördülő listából.
Engedélyezze a váltóbeállításokat a szervezet igényeinek megfelelően. A látható váltóbeállítások az MTD-partnertől függően változhatnak.
A Mobile Threat Defense kapcsolóbeállításai
Megjegyzés:
Győződjön meg arról, hogy a bérlő MDM-szolgáltatója Intune értékre van állítva a váltóbeállítások teljes listájának megtekintéséhez.
A szervezet igényeinek megfelelően eldöntheti, hogy mely MTD-váltóbeállításokat kell engedélyeznie. További részletek:
Alkalmazásvédelmi szabályzat beállításai:
Csatlakoztassa a 4.4-es vagy újabb verziójú Android-eszközöket az MTD-partner nevéhez<> az alkalmazásvédelmi szabályzatok kiértékeléséhez: Ha engedélyezi ezt a beállítást, az eszközfenyegetési szint szabályt használó alkalmazásvédelmi szabályzatok kiértékelik az eszközöket, beleértve az ebből az összekötőből származó adatokat is.
Az iOS-eszközök 11-es vagy újabb verziójának csatlakoztatása az MTD-partner nevéhez<> az alkalmazásvédelmi szabályzatok kiértékeléséhez: Ha engedélyezi ezt a beállítást, az eszközfenyegetési szint szabályt használó alkalmazásvédelmi szabályzatok kiértékelik az eszközöket, beleértve az ebből az összekötőből származó adatokat is.
Gyakori megosztott beállítások:
- Napok száma, amíg a partner nem válaszol: Azoknak a napoknak a száma, amíg Intune a partnert nem válaszolónak tekinti a kapcsolat megszakadása miatt. Intune figyelmen kívül hagyja a nem válaszoló MTD-partnerek megfelelőségi állapotát.
Tipp
A Mobile Threat Defense panelen láthatja a Kapcsolat állapota és az Utolsó szinkronizálás időpontja Intune és az MTD-partner között.