A Mobile Threat Defense-összekötő engedélyezése az Intune-ban a regisztrálatlan eszközökhöz

A Mobile Threat Defense (MTD) beállítása során konfigurált egy szabályzatot a fenyegetések besorolásához a Mobile Threat Defense partnerkonzolján, és létrehozta az alkalmazásvédelmi szabályzatot az Intune-ban. Ha már konfigurálta az Intune-összekötőt az MTD-partnerkonzolon, mostantól engedélyezheti az MTD-kapcsolatot az MTD-partneralkalmazásokhoz.

Megjegyzés:

Ez a cikk minden olyan mobil veszélyforrás-védelmi partnerre vonatkozik, amely támogatja az alkalmazásvédelmi házirendeket:

  • BlackBerry Mobile (Android, iOS/iPadOS)
  • Jobb mobileszközök (Android,iOS/iPadOS)
  • Check Point Harmony Mobile Protect (Android, iOS/iPadOS)
  • Jamf (Android, iOS/iPadOS) (korábbi nevén Wandera)
  • Lookout for Work (Android, iOS/iPadOS)
  • SentinelOne (Android,iOS/iPadOS)
  • Symantec Végpontbiztonság (Android, iOS/iPadOS)
  • Trellix Mobile Security (Android,iOS/iPadOS)
  • Zimperium (Android,iOS/iPadOS)

Klasszikus feltételes hozzáférési szabályzatok Mobile Threat Defense- (MTD-) alkalmazásokhoz

Ha integrál egy új Mobile Threat Defense-alkalmazást az Intune-nal, és engedélyezi a kapcsolatot az Intune-nal, az Intune létrehoz egy klasszikus feltételes hozzáférési szabályzatot Microsoft Entra ID. Minden külső MTD-partner, amellyel integrálva van, létrehoz egy új klasszikus feltételes hozzáférési szabályzatot. Ezek a szabályzatok figyelmen kívül hagyhatók, de nem szerkeszthetők, törölhetők vagy tilthatók le.

Megjegyzés:

Az Intune szolgáltatás 2023. augusztusi kiadásától (2308) a klasszikus feltételes hozzáférési (CA) szabályzatok már nem jönnek létre az Végponthoz készült Microsoft Defender-összekötőhöz. Ha a bérlő egy klasszikus feltételes hozzáférési szabályzattal rendelkezik, amelyet korábban a Végponthoz készült Microsoft Defender való integrációhoz hoztak létre, akkor az törölhető. A külső MTD-partnerek számára továbbra is klasszikus hitelesítésszolgáltatói szabályzatokra van szükség.

Ha a klasszikus szabályzatot törli, törölje a létrehozásért felelős Intune-kapcsolatot, majd állítsa be újra. Ez a folyamat újra létrehozza a klasszikus szabályzatot. Az MTD-alkalmazások klasszikus szabályzatainak áttelepítése nem támogatott a feltételes hozzáférés új szabályzattípusára.

Klasszikus feltételes hozzáférési szabályzatok MTD-alkalmazásokhoz:

  • Az Intune MTD arra használja, hogy megkövetelje, hogy az eszközök regisztrálva legyenek a Microsoft Entra ID, és hogy rendelkezzenek eszközazonosítóval, mielőtt kommunikálnának az MTD-partnerrel. Az azonosítóra azért van szükség, hogy az eszközök és sikeresen jelenthessék állapotukat az Intune-nak.
  • Nincs hatása más felhőalkalmazásokra vagy erőforrásokra.
  • Különböznek az MTD kezeléséhez létrehozható feltételes hozzáférési szabályzatoktól.
  • Alapértelmezés szerint ne lépjen kapcsolatba más feltétellel

A klasszikus feltételes hozzáférési szabályzatok megtekintéséhez az Azure-ban lépjen a Microsoft Entra ID>Feltételes hozzáférés>klasszikus szabályzataihoz.

A Mobile Threat Defense-összekötő engedélyezése

  1. Jelentkezzen be a Microsoft Intune Felügyeleti központba.

  2. Válassza a Bérlőfelügyeleti>összekötők és jogkivonatok>Mobile Threat Defense lehetőséget. Egy külső Mobile Threat Defense-szállítóval való integráció beállításához Microsoft Entra globális rendszergazda kell lennie, vagy hozzá kell rendelnie az Intune-hoz az Endpoint Security Manager beépített rendszergazdai szerepkörét. Használhat olyan egyéni szerepkört is, amely tartalmazza a Mobile Threat Defense engedélyt az Intune-ban.

  3. A Mobile Threat Defense panelen válassza a Hozzáadás lehetőséget.

  4. A Mobile Threat Defense-összekötő beállításához válassza ki az MTD-partnermegoldást a legördülő listából.

  5. Engedélyezze a váltóbeállításokat a szervezet igényeinek megfelelően. A látható váltóbeállítások az MTD-partnertől függően változhatnak.

A Mobile Threat Defense kapcsolóbeállításai

Megjegyzés:

Győződjön meg arról, hogy a bérlő MDM-szolgáltatója Intune-ra van állítva a váltóbeállítások teljes listájának megtekintéséhez.

A szervezet igényeinek megfelelően eldöntheti, hogy mely MTD-váltóbeállításokat kell engedélyeznie. További részletek:

Alkalmazásvédelmi szabályzat beállításai:

  • Csatlakoztassa a 4.4-es vagy újabb verziójú Android-eszközöket az MTD-partner nevéhez<> az alkalmazásvédelmi szabályzatok kiértékeléséhez: Ha engedélyezi ezt a beállítást, az eszközfenyegetési szint szabályt használó alkalmazásvédelmi szabályzatok kiértékelik az eszközöket, beleértve az ebből az összekötőből származó adatokat is.

  • Az iOS-eszközök 11-es vagy újabb verziójának csatlakoztatása az MTD-partner nevéhez<> az alkalmazásvédelmi szabályzatok kiértékeléséhez: Ha engedélyezi ezt a beállítást, az eszközfenyegetési szint szabályt használó alkalmazásvédelmi szabályzatok kiértékelik az eszközöket, beleértve az ebből az összekötőből származó adatokat is.

Gyakori megosztott beállítások:

  • Napok száma, amíg a partner nem válaszol: Ennyi nap inaktivitás után az Intune nem válaszol a kapcsolat megszakadása miatt. Az Intune figyelmen kívül hagyja a nem válaszoló MTD-partnerek megfelelőségi állapotát.

Tipp

A Mobile Threat Defense panelen láthatja a Kapcsolat állapota és az Utolsó szinkronizálás időpontja az Intune és az MTD-partner között.

Következő lépések