Aggiungere e assegnare app Mobile Threat Defense (MTD) con Intune
È possibile usare Intune per aggiungere e distribuire app Mobile Threat Defense (MTD) in modo che gli utenti finali possano ricevere notifiche quando viene identificata una minaccia nei dispositivi mobili e ricevere indicazioni per correggere le minacce.
Nota
Questo articolo si applica a tutti i partner di Mobile Threat Defense.
Prima di iniziare
Completare i passaggi seguenti in Intune. Assicurarsi di avere familiarità con le procedure seguenti:
- Aggiunta di un'app in Intune.
- Aggiunta di criteri di configurazione delle app iOS in Intune.
- Assegnazione di un'app con Intune.
Consiglio
Il Portale aziendale Intune funziona come broker nei dispositivi Android in modo che gli utenti possano controllare le proprie identità tramite Microsoft Entra.
Configurare Microsoft Authenticator per iOS
Per i dispositivi iOS, è necessario Microsoft Authenticator in modo che gli utenti possano controllare le proprie identità tramite Microsoft Entra ID. Inoltre, sono necessari criteri di configurazione delle app iOS che impostano l'app iOS MTD usata con Intune.
Vedere le istruzioni per aggiungere app dello Store iOS a Microsoft Intune. Usare questo URL dell'App Store di Microsoft Authenticator quando si configurano le informazioni sull'app.
Configurare le app MTD con un criterio di configurazione dell'app
Per semplificare l'onboarding degli utenti, le app Mobile Threat Defense nei dispositivi gestiti da MDM usano la configurazione delle app. Per i dispositivi non registrazione, la configurazione dell'app basata su MDM non è disponibile. Vedere Aggiungere app Mobile Threat Defense ai dispositivi non registrazione.
Criteri di configurazione di BlackBerry Protect
Vedere le istruzioni per l'uso dei criteri di configurazione delle app Microsoft Intune per iOS per aggiungere i criteri di configurazione delle app iOS di BlackBerry Protect.
Criteri di configurazione delle app per dispositivi mobili migliori
Vedere le istruzioni per l'uso di Microsoft Intune criteri di configurazione delle app per iOS per aggiungere i criteri di configurazione delle app iOS Better Mobile.
Per Formato delle impostazioni di configurazione selezionare Immettere i dati XML, copiare il contenuto seguente e incollarlo nel corpo dei criteri di configurazione. Sostituire l'URL
https://client.bmobi.net
con l'URL della console appropriato.<dict> <key>better_server_url</key> <string>https://client.bmobi.net</string> <key>better_udid</key> <string>{{aaddeviceid}}</string> <key>better_user</key> <string>{{userprincipalname}}</string> </dict>
criteri di configurazione delle app Check Point Harmony Mobile Protect
Vedere le istruzioni per l'uso dei criteri di configurazione delle app Microsoft Intune per iOS per aggiungere i criteri di configurazione delle app iOS Check Point Harmony Mobile.
Per Formato delle impostazioni di configurazione selezionare Immettere i dati XML, copiare il contenuto seguente e incollarlo nel corpo dei criteri di configurazione.
<dict><key>MDM</key><string>INTUNE</string></dict>
Criteri di configurazione dell'app CrowdStrike Falcon for Mobile
Per configurare i criteri di configurazione delle app Android Enterprise e iOS per CrowdStrike Falcon, vedere Integrazione di Falcon for Mobile con Microsoft Intune per le azioni correttive nella documentazione di CrowdStrike. È necessario accedere con le credenziali di CrowdStrike prima di poter accedere a questo contenuto.
Per indicazioni generali sui criteri di configurazione delle app Intune, vedere gli articoli seguenti nella documentazione di Intune:
Criteri di configurazione dell'app Jamf Trust
Nota
Per i test iniziali, usare un gruppo di test quando si assegnano utenti e dispositivi nella sezione Assegnazioni dei criteri di configurazione.
Android Enterprise:
Vedere le istruzioni per l'uso di Microsoft Intune criteri di configurazione delle app per Android per aggiungere i criteri di configurazione delle app Jamf Android usando le informazioni seguenti quando richiesto.- Nel portale jamf selezionare il pulsante Aggiungi in Formato impostazioni di configurazione .
- Selezionare URL profilo di attivazione dall'elenco delle chiavi di configurazione. Selezionare OK.
- Per URL profilo di attivazione selezionare la stringa dal menu Tipo di valore e quindi copiare l'URL del collegamento condivisibile dal profilo di attivazione desiderato in RADAR.
- Nell'interfaccia utente di configurazione dell'app dell'interfaccia di amministrazione Intune selezionare Impostazioni, definire il formato > impostazioni di configurazione Usa configurazione Designer e incollare l'URL del collegamento condivisibile.
Nota
A differenza di iOS, sarà necessario definire un criterio di configurazione univoco dell'app Android Enterprise per ogni profilo di attivazione. Se non sono necessari più profili di attivazione, è possibile usare una singola configurazione di app Android per tutti i dispositivi di destinazione. Quando si creano profili di attivazione in Jamf, assicurarsi di selezionare Microsoft Entra ID in Configurazione utente associato per assicurarsi che Jamf sia in grado di sincronizzare il dispositivo con Intune tramite UEM Connect.
iOS:
Vedere le istruzioni per l'uso di Microsoft Intune criteri di configurazione delle app per iOS per aggiungere i criteri di configurazione delle app Jamf iOS usando le informazioni seguenti quando richiesto.- In Jamf Portal passare a Attivazioni dispositivi > e selezionare qualsiasi profilo di attivazione. Selezionare Strategie > di distribuzione Dispositivi > gestiti Microsoft Intune e individuare le impostazioni di Configurazione app iOS.
- Espandere la casella per visualizzare il codice XML di configurazione dell'app iOS e copiarlo negli Appunti di sistema.
- In Intune impostazioni dell'interfaccia utente di configurazione dell'app dell'interfaccia di amministrazione definire il formato > impostazioni di configurazione Immettere i dati XML.
- Incollare il codice XML nella casella di testo configurazione dell'app.
Nota
Un singolo criterio di configurazione iOS può essere usato in tutti i dispositivi di cui è necessario eseguire il provisioning con Jamf.
Criteri di configurazione dell'app Lookout for Work
Creare i criteri di configurazione delle app iOS come descritto nell'articolo usare i criteri di configurazione delle app iOS .
Criteri di configurazione dell'app Pradeo
Pradeo non supporta i criteri di configurazione delle applicazioni in iOS/iPadOS. Per ottenere invece un'app configurata, usare Pradeo per implementare file IPA o APK personalizzati preconfigurati con le impostazioni desiderate.
Criteri di configurazione dell'app SentinelOne
Android Enterprise:
Vedere le istruzioni per l'uso di Microsoft Intune criteri di configurazione delle app per Android per aggiungere i criteri di configurazione dell'app SentinelOne Android.
Per Formato delle impostazioni di configurazione selezionare Usa Progettazione configurazione e aggiungere le impostazioni seguenti:
iOS:
Vedere le istruzioni per l'uso dei criteri di configurazione delle app Microsoft Intune per iOS per aggiungere i criteri di configurazione delle app SentinelOne iOS.
Per Formato delle impostazioni di configurazione selezionare Usa Progettazione configurazione e aggiungere le impostazioni seguenti:
Chiave di configurazione Tipo valore Valore di configurazione MDMDeviceID stringa {{AzureADDeviceId}}
tenantid stringa Copiare il valore dalla pagina "Gestisci" della console di amministrazione nella console di SentinelOne defaultchannel stringa Copiare il valore dalla pagina "Gestisci" della console di amministrazione nella console di SentinelOne
Criteri di configurazione dell'app SEP Mobile
Usare lo stesso account Microsoft Entra configurato in precedenza nella console di gestione di Symantec Endpoint Protection, che deve essere lo stesso account usato per accedere alla Intune.
Scaricare il file dei criteri di configurazione dell'app iOS:
Passare alla console di gestione di Symantec Endpoint Protection e accedere con le credenziali di amministratore.
Passare a Impostazioni e in Integrazioni scegliere Intune. Scegliere EMM Integration Selection (Selezione integrazione EMM). Scegliere Microsoft e quindi salvare la selezione.
Selezionare il collegamento Integration setup files (File di installazione dell'integrazione ) e salvare il file *.zip generato. Il file .zip contiene il file *.plist usato per creare i criteri di configurazione dell'app iOS in Intune.
Vedere le istruzioni per l'uso di Microsoft Intune criteri di configurazione delle app per iOS per aggiungere i criteri di configurazione dell'app SEP Mobile iOS.
- Per Formato delle impostazioni di configurazione selezionare Immettere i dati XML, copiare il contenuto dal file *.plist e incollarne il contenuto nel corpo dei criteri di configurazione.
Nota
Se non è possibile recuperare i file, contattare il supporto di Symantec Endpoint Protection Mobile Enterprise.
Criteri di configurazione delle app Sophos Mobile
Creare i criteri di configurazione delle app iOS come descritto nell'articolo usare i criteri di configurazione delle app iOS . Per altre informazioni, vedere Sophos Intercept X for Mobile iOS - Impostazioni gestite disponibili nel knowledge base Sophos.
Criteri di configurazione dell'app Trellix Mobile Security
Android Enterprise:
Vedere le istruzioni per l'uso dei criteri di configurazione delle app Microsoft Intune per Android per aggiungere i criteri di configurazione delle app Android di Trellix Mobile Security.Per Formato delle impostazioni di configurazione selezionare Usa Progettazione configurazione e aggiungere le impostazioni seguenti:
Chiave di configurazione Tipo valore Valore di configurazione MDMDeviceID stringa {{AzureADDeviceId}}
tenantid stringa Copiare il valore dalla pagina "Gestisci" della console di amministrazione nella console di Trellix defaultchannel stringa Copiare il valore dalla pagina "Gestisci" della console di amministrazione nella console di Trellix iOS:
Vedere le istruzioni per l'uso di Microsoft Intune criteri di configurazione delle app per iOS per aggiungere i criteri di configurazione delle app iOS di Trellix Mobile Security.Per Formato delle impostazioni di configurazione selezionare Usa Progettazione configurazione e aggiungere le impostazioni seguenti:
Chiave di configurazione Tipo valore Valore di configurazione MDMDeviceID stringa {{AzureADDeviceId}}
tenantid stringa Copiare il valore dalla pagina "Gestisci" della console di amministrazione nella console di Trellix defaultchannel stringa Copiare il valore dalla pagina "Gestisci" della console di amministrazione nella console di Trellix
Criteri di configurazione dell'app Trend Micro Mobile Security as a Service
Vedere le istruzioni per l'uso di Microsoft Intune criteri di configurazione delle app per iOS per aggiungere i criteri di configurazione delle app Trend Micro Mobile Security as a Service.
Criteri di configurazione dell'app Zimperium
Android Enterprise:
Vedere le istruzioni per l'uso dei criteri di configurazione delle app Microsoft Intune per Android per aggiungere i criteri di configurazione delle app Zimperium Android.Per Formato delle impostazioni di configurazione selezionare Usa Progettazione configurazione e aggiungere le impostazioni seguenti:
Chiave di configurazione Tipo valore Valore di configurazione MDMDeviceID stringa {{AzureADDeviceId}}
tenantid stringa Copiare il valore dalla pagina "Gestisci" della console di amministrazione nella console di Zimperium defaultchannel stringa Copiare il valore dalla pagina "Gestisci" della console di amministrazione nella console di Zimperium iOS:
Vedere le istruzioni per l'uso di Microsoft Intune criteri di configurazione delle app per iOS per aggiungere i criteri di configurazione delle app Zimperium iOS.Per Formato delle impostazioni di configurazione selezionare Usa Progettazione configurazione e aggiungere le impostazioni seguenti:
Chiave di configurazione Tipo valore Valore di configurazione MDMDeviceID stringa {{AzureADDeviceId}}
tenantid stringa Copiare il valore dalla pagina "Gestisci" della console di amministrazione nella console di Zimperium defaultchannel stringa Copiare il valore dalla pagina "Gestisci" della console di amministrazione nella console di Zimperium
Assegnazione di app Mobile Threat Defense agli utenti finali tramite Intune
Per installare l'app Mobile Threat Defense nel dispositivo dell'utente finale, è possibile seguire i passaggi descritti in dettaglio nelle sezioni seguenti. Assicurarsi di avere familiarità con le procedure seguenti:
Scegliere la sezione corrispondente al provider MTD:
- Better Mobile
- Check Point Harmony Mobile Protect
- CrowdStrike Falcon for Mobile
- Jamf
- Lookout for Work
- Pradeo
- SentinelOne
- Sophos Mobile
- Symantec Endpoint Protection Mobile (SEP Mobile)
- Trellix Mobile Security
- Zimperium
Assegnazione di Better Mobile
Android:
- Vedere le istruzioni per aggiungere app di Android Store a Microsoft Intune.
iOS:
- Vedere le istruzioni per aggiungere app dello Store iOS a Microsoft Intune. Usare questo URL dell'app store ActiveShield per l'URL di Appstore.
Assegnazione di Check Point Harmony Mobile Protect
Android:
- Vedere le istruzioni per aggiungere app di Android Store a Microsoft Intune. Usare questo Check Point URL dell'app store Harmony Mobile Protect per l'URL di Appstore.
iOS:
- Vedere le istruzioni per aggiungere app dello Store iOS a Microsoft Intune. Usare questo Check Point URL dell'app store Harmony Mobile Protect per l'URL di Appstore.
Assegnazione di CrowdStrike Falcon per dispositivi mobili
Android:
- Vedere le istruzioni per aggiungere app di Android Store a Microsoft Intune.
- Usare l'URL per CrowdStrike Falcon dall'app store per l'URL di Appstore.
iOS:
- Vedere le istruzioni per aggiungere app dello Store iOS a Microsoft Intune.
- Usare l'URL per CrowdStrike Falcon dall'app store per l'URL di Appstore.
Assegnazione di Jamf
Android:
- Vedere le istruzioni per aggiungere app di Android Store a Microsoft Intune. Usare questo URL dell'app store di Jamf Mobile per l'URL di Appstore. Per Sistema operativo minimo selezionare Android 11.
iOS:
- Vedere le istruzioni per aggiungere app dello Store iOS a Microsoft Intune. Usare questo URL dell'app store di Jamf Mobile per l'URL di Appstore.
Assegnazione di Lookout for Work
Android:
- Vedere le istruzioni per aggiungere app di Android Store a Microsoft Intune. Usare questo URL di Lookout for work di Google App Store per l'URL di Appstore.
iOS:
- Vedere le istruzioni per aggiungere app dello Store iOS a Microsoft Intune. Usare questo URL dell'archivio app iOS lookout for Work per l'URL di Appstore.
App Lookout for Work all'esterno dell'Apple Store:
È necessario ripetere la firma dell'app iOS Lookout for Work. Lookout distribuisce l'app iOS Lookout for Work all'esterno del App Store iOS. Prima di distribuire l'app, è necessario firmare nuovamente l'app con il certificato per sviluppatori iOS Enterprise. Per istruzioni dettagliate su questo processo, contattare Lookout for Work.
Abilitare l'autenticazione Microsoft Entra per gli utenti dell'app iOS Lookout for Work.
Passare alla portale di Azure, accedere con le credenziali e quindi passare alla pagina dell'applicazione.
Aggiungere l'app iOS Lookout for Work come applicazione client nativa.
Sostituire com.lookout.enterprise.yourcompanyname con l'ID bundle del cliente selezionato al momento della firma dell'IPA.
Aggiungere un altro URI di reindirizzamento: <companyportal://code/> seguito da una versione con codifica URL dell'URI di reindirizzamento originale.
Aggiungere autorizzazioni delegate all'app.
Nota
Per altre informazioni, vedere Configurare l'app servizio app o Funzioni di Azure per usare Microsoft Entra'accesso.
Aggiungere il file ipa Lookout for Work.
- Caricare il file con estensione ipa firmato nuovamente come descritto nell'articolo Aggiungere app lob iOS con Intune. È anche necessario impostare la versione minima del sistema operativo su iOS 8.0 o versione successiva.
Assegnazione di Pradeo
Android:
- Vedere le istruzioni per aggiungere app di Android Store a Microsoft Intune. Usare questo URL dell'app store Pradeo per l'URL di Appstore.
iOS:
- Vedere le istruzioni per aggiungere app dello Store iOS a Microsoft Intune. Usare questo URL dell'app store Pradeo per l'URL di Appstore.
Assegnazione di SentinelOne
Android:
- Vedere le istruzioni per aggiungere app di Android Store a Microsoft Intune. Usare questo URL dell'app Store SentinalOne per l'URL di Appstore.
iOS:
- Vedere le istruzioni per aggiungere app dello Store iOS a Microsoft Intune. Usare questo URL dell'app Store SentinalOne per l'URL di Appstore.
Assegnazione di Sophos
Android:
- Vedere le istruzioni per aggiungere app di Android Store a Microsoft Intune. Usare questo URL dell'app Store Sophos per l'URL di Appstore.
iOS:
- Vedere le istruzioni per aggiungere app dello Store iOS a Microsoft Intune. Usare questo URL dell'app store ActiveShield per l'URL di Appstore.
Assegnazione di Symantec Endpoint Protection Mobile
Android:
- Vedere le istruzioni per aggiungere app di Android Store a Microsoft Intune. Usare questo URL dell'app store per dispositivi mobili SEP per l'URL di Appstore. Per Sistema operativo minimo selezionare Android 4.0 (Ice Cream Sandwich).
iOS:
- Vedere le istruzioni per aggiungere app dello Store iOS a Microsoft Intune. Usare questo URL dell'app store per dispositivi mobili SEP per l'URL di Appstore.
Assegnazione di Trellix Mobile Security
Android:
- Vedere le istruzioni per aggiungere app di Android Store a Microsoft Intune. Usare questo URL dell'archivio app trellix Mobile Security per l'URL di Appstore.
iOS:
- Vedere le istruzioni per aggiungere app dello Store iOS a Microsoft Intune. Usare questo URL dell'archivio app trellix Mobile Security per l'URL di Appstore.
Assegnazione di Zimperium
Android:
- Vedere le istruzioni per aggiungere app di Android Store a Microsoft Intune. Usare questo URL dell'app Store Zimperium per l'URL di Appstore.
iOS:
- Vedere le istruzioni per aggiungere app dello Store iOS a Microsoft Intune. Usare questo URL dell'app Store Zimperium per l'URL di Appstore.