Aggiungere app Mobile Threat Defense a dispositivi non registrati

Per impostazione predefinita, quando si usano i criteri di protezione delle app di Intune con Mobile Threat Defense, Intune esegue le attività necessarie per guidare l'utente finale nel dispositivo per l'installazione e l'accesso a tutte le app necessarie per abilitare le connessioni con i servizi pertinenti.

Gli utenti finali devono usare Microsoft Authenticator (iOS) per registrare il dispositivo e Mobile Threat Defense (Android e iOS) per ricevere notifiche quando viene identificata una minaccia nei dispositivi mobili e per ricevere indicazioni per risolvere la condizione di minaccia.

Facoltativamente, è anche possibile usare Intune per aggiungere e distribuire le app Microsoft Authenticator e Mobile Threat Defense (MTD).

Nota

Questo articolo si applica a tutti i partner Mobile Threat Defense che supportano i criteri di protezione delle app:

  • Microsoft Defender per Endpoint (Android, iOS/iPadOS)
  • Better Mobile (Android, iOS/iPadOS)
  • Check Point Harmony Mobile (Android, iOS/iPadOS)
  • Lookout for Work (Android, iOS/iPadOS)
  • MVISION Mobile (Android, iOS/iPadOS)
  • SentinelOne (Android, iOS/iPadOS)
  • Symantec Endpoint Security (Android, iOS/iPadOS)
  • Wandera (Android, iOS/iPadOS)
  • Zimperium (Android, iOS/iPadOS)

Per i dispositivi non registrati, non sono necessari criteri di configurazione delle app iOS per configurare l'app Mobile Threat Defense per iOS usata con Intune. Si tratta di una differenza fondamentale rispetto ai dispositivi registrati in Intune.

Configurare Microsoft Authenticator per iOS tramite Intune (facoltativo)

Quando si usano i criteri di protezione delle app di Intune con Mobile Threat Defense, Intune guiderà l'utente finale per l'installazione, l'accesso e la registrazione del dispositivo con Microsoft Authenticator (iOS).

Tuttavia, se si vuole rendere disponibile l'app agli utenti finali tramite il Portale aziendale Intune, vedere le istruzioni per l'aggiunta di app dello store iOS a Microsoft Intune. Usare questo URL di iOS App Store per Microsoft Authenticator durante l'esecuzione della sezione Configurare le informazioni sull'app. Non dimenticare di assegnare l'app a gruppi con Intune come passaggio finale.

Nota

Per i dispositivi iOS, perché gli utenti possano eseguire la verifica della propria identità in Azure AD, è necessario Microsoft Authenticator. Nei dispositivi Android il portale aziendale Intune funge da broker per la verifica dell'identità degli utenti da parte di Azure AD.

Rendere disponibili app Mobile Threat Defense tramite Intune (facoltativo)

Quando si usano criteri di protezione delle app Intune con Mobile Threat Defense, Intune guida l'utente finale a installare e accedere all'app client Mobile Threat Defense richiesta.

Tuttavia, se si vuole rendere disponibile l'app agli utenti finali tramite il Portale aziendale Intune, è possibile seguire i passaggi descritti nelle sezioni seguenti. Assicurarsi di avere familiarità con le procedure seguenti:

Rendere Better Mobile disponibile per gli utenti finali

Rendere Check Point Harmony Mobile Protect disponibile per gli utenti finali

Rendere Lookout for Work disponibile per gli utenti finali

Rendere MVISION Mobile disponibile per gli utenti finali

Rendere SentinelOne disponibile per gli utenti finali

Rendere Symantec Endpoint Protection Mobile disponibile per gli utenti finali

Rendere Wandera disponibile per gli utenti finali

Rendere Zimperium disponibile per gli utenti finali

Passaggi successivi