A Mobile Threat Defense-összekötő engedélyezése az Intune-ban a regisztrálatlan eszközökhöz
A Mobile Threat Defense (MTD) beállítása során konfigurált egy szabályzatot a fenyegetések besorolásához a Mobile Threat Defense partnerkonzolján, és létrehozta az alkalmazásvédelmi szabályzatot az Intune-ban. Ha már konfigurálta az Intune-összekötőt az MTD-partnerkonzolon, mostantól engedélyezheti az MTD-kapcsolatot az MTD-partneralkalmazásokhoz.
Megjegyzés:
Ez a cikk minden olyan mobil veszélyforrás-védelmi partnerre vonatkozik, amely támogatja az alkalmazásvédelmi házirendeket:
- BlackBerry Mobile (Android, iOS/iPadOS)
- Jobb mobileszközök (Android,iOS/iPadOS)
- Check Point Harmony Mobile Protect (Android, iOS/iPadOS)
- Jamf (Android, iOS/iPadOS)
- Lookout for Work (Android, iOS/iPadOS)
- SentinelOne (Android,iOS/iPadOS)
- Symantec Végpontbiztonság (Android, iOS/iPadOS)
- Trellix Mobile Security (Android,iOS/iPadOS)
- Zimperium (Android,iOS/iPadOS)
Klasszikus feltételes hozzáférési szabályzatok Mobile Threat Defense- (MTD-) alkalmazásokhoz
Ha integrál egy új Mobile Threat Defense-alkalmazást az Intune-nal, és engedélyezi a kapcsolatot az Intune-nal, az Intune létrehoz egy klasszikus feltételes hozzáférési szabályzatot a Microsoft Entra ID-ban. Minden külső MTD-partner, amellyel integrálva van, létrehoz egy új klasszikus feltételes hozzáférési szabályzatot. Ezek a szabályzatok figyelmen kívül hagyhatók, de nem szerkeszthetők, törölhetők vagy tilthatók le.
Megjegyzés:
Az Intune szolgáltatás 2023. augusztusi kiadásától (2308) a microsoft defender végponthoz készült összekötőhöz már nem jönnek létre klasszikus feltételes hozzáférési (CA-) szabályzatok. Ha a bérlője rendelkezik egy klasszikus feltételes hozzáférési szabályzattal, amelyet korábban a Végponthoz készült Microsoft Defenderrel való integrációhoz hoztak létre, akkor az törölhető. A külső MTD-partnerek számára továbbra is klasszikus hitelesítésszolgáltatói szabályzatokra van szükség.
Ha a klasszikus szabályzatot törli, törölje a létrehozásért felelős Intune-kapcsolatot, majd állítsa be újra. Ez a folyamat újra létrehozza a klasszikus szabályzatot. Az MTD-alkalmazások klasszikus szabályzatainak áttelepítése nem támogatott a feltételes hozzáférés új szabályzattípusára.
Klasszikus feltételes hozzáférési szabályzatok MTD-alkalmazásokhoz:
- Az Intune MTD arra használja, hogy megkövetelje, hogy az eszközök regisztrálva legyenek a Microsoft Entra-azonosítóban, és hogy rendelkezzenek eszközazonosítóval, mielőtt kommunikálnának az MTD-partnerrel. Az azonosítóra azért van szükség, hogy az eszközök és sikeresen jelenthessék állapotukat az Intune-nak.
- Nincs hatása más felhőalkalmazásokra vagy erőforrásokra.
- Különböznek az MTD kezeléséhez létrehozható feltételes hozzáférési szabályzatoktól.
- Alapértelmezés szerint ne lépjen kapcsolatba más feltétellel
A klasszikus feltételes hozzáférési szabályzatok megtekintéséhez az Azure-ban lépjen a Microsoft Entra ID>feltételes hozzáférési>klasszikus szabályzataihoz.
A Mobile Threat Defense-összekötő engedélyezése
Jelentkezzen be a Microsoft Intune Felügyeleti központba.
Válassza a Bérlőfelügyeleti>összekötők és jogkivonatok>Mobile Threat Defense lehetőséget. Külső Mobile Threat Defense-szállítóval való integráció beállításához Microsoft Entra globális rendszergazdának kell lennie, vagy hozzá kell rendelnie az Intune-hoz az Endpoint Security Manager beépített rendszergazdai szerepkörét. Használhat olyan egyéni szerepkört is, amely tartalmazza a Mobile Threat Defense engedélyt az Intune-ban.
A Mobile Threat Defense panelen válassza a Hozzáadás lehetőséget.
A Mobile Threat Defense-összekötő beállításához válassza ki az MTD-partnermegoldást a legördülő listából.
Engedélyezze a váltóbeállításokat a szervezet igényeinek megfelelően. A látható váltóbeállítások az MTD-partnertől függően változhatnak.
A Mobile Threat Defense kapcsolóbeállításai
Megjegyzés:
Győződjön meg arról, hogy a bérlő MDM-szolgáltatója Intune-ra van állítva a váltóbeállítások teljes listájának megtekintéséhez.
A szervezet igényeinek megfelelően eldöntheti, hogy mely MTD-váltóbeállításokat kell engedélyeznie. További részletek:
Alkalmazásvédelmi szabályzat beállításai:
Csatlakoztassa a 4.4-es vagy újabb verziójú Android-eszközöket az MTD-partner nevéhez<> az alkalmazásvédelmi szabályzatok kiértékeléséhez: Ha engedélyezi ezt a beállítást, az eszközfenyegetési szint szabályt használó alkalmazásvédelmi szabályzatok kiértékelik az eszközöket, beleértve az ebből az összekötőből származó adatokat is.
Az iOS-eszközök 11-es vagy újabb verziójának csatlakoztatása az MTD-partner nevéhez<> az alkalmazásvédelmi szabályzatok kiértékeléséhez: Ha engedélyezi ezt a beállítást, az eszközfenyegetési szint szabályt használó alkalmazásvédelmi szabályzatok kiértékelik az eszközöket, beleértve az ebből az összekötőből származó adatokat is.
Gyakori megosztott beállítások:
- Napok száma, amíg a partner nem válaszol: Ennyi nap inaktivitás után az Intune nem válaszol a kapcsolat megszakadása miatt. Az Intune figyelmen kívül hagyja a nem válaszoló MTD-partnerek megfelelőségi állapotát.
Tipp
A Mobile Threat Defense panelen láthatja a Kapcsolat állapota és az Utolsó szinkronizálás időpontja az Intune és az MTD-partner között.
Következő lépések
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: