Condividi tramite


Aggiungere e assegnare app Mobile Threat Defense (MTD) con Intune

È possibile usare Intune per aggiungere e distribuire app Mobile Threat Defense (MTD) in modo che gli utenti finali possano ricevere notifiche quando viene identificata una minaccia nei dispositivi mobili e ricevere indicazioni per correggere le minacce.

Nota

Questo articolo si applica a tutti i partner di Mobile Threat Defense.

Prima di iniziare

Completare i passaggi seguenti in Intune. Assicurarsi di avere familiarità con le procedure seguenti:

Consiglio

Il Portale aziendale Intune funziona come broker nei dispositivi Android in modo che gli utenti possano controllare le proprie identità tramite Microsoft Entra.

Configurare Microsoft Authenticator per iOS

Per i dispositivi iOS, è necessario Microsoft Authenticator in modo che gli utenti possano controllare le proprie identità tramite Microsoft Entra ID. Inoltre, sono necessari criteri di configurazione delle app iOS che impostano l'app iOS MTD usata con Intune.

Vedere le istruzioni per aggiungere app dello Store iOS a Microsoft Intune. Usare questo URL dell'App Store di Microsoft Authenticator quando si configurano le informazioni sull'app.

Configurare le app MTD con un criterio di configurazione dell'app

Per semplificare l'onboarding degli utenti, le app Mobile Threat Defense nei dispositivi gestiti da MDM usano la configurazione delle app. Per i dispositivi non registrazione, la configurazione dell'app basata su MDM non è disponibile. Vedere Aggiungere app Mobile Threat Defense ai dispositivi non registrazione.

Criteri di configurazione di BlackBerry Protect

Vedere le istruzioni per l'uso dei criteri di configurazione delle app Microsoft Intune per iOS per aggiungere i criteri di configurazione delle app iOS di BlackBerry Protect.

Criteri di configurazione delle app per dispositivi mobili migliori

Vedere le istruzioni per l'uso di Microsoft Intune criteri di configurazione delle app per iOS per aggiungere i criteri di configurazione delle app iOS Better Mobile.

  • Per Formato delle impostazioni di configurazione selezionare Immettere i dati XML, copiare il contenuto seguente e incollarlo nel corpo dei criteri di configurazione. Sostituire l'URL https://client.bmobi.net con l'URL della console appropriato.

    <dict>
    <key>better_server_url</key>
    <string>https://client.bmobi.net</string>
    <key>better_udid</key>
    <string>{{aaddeviceid}}</string>
    <key>better_user</key>
    <string>{{userprincipalname}}</string>
    </dict>
    

criteri di configurazione delle app Check Point Harmony Mobile Protect

Vedere le istruzioni per l'uso dei criteri di configurazione delle app Microsoft Intune per iOS per aggiungere i criteri di configurazione delle app iOS Check Point Harmony Mobile.

  • Per Formato delle impostazioni di configurazione selezionare Immettere i dati XML, copiare il contenuto seguente e incollarlo nel corpo dei criteri di configurazione.

    <dict><key>MDM</key><string>INTUNE</string></dict>

Criteri di configurazione dell'app CrowdStrike Falcon for Mobile

Per configurare i criteri di configurazione delle app Android Enterprise e iOS per CrowdStrike Falcon, vedere Integrazione di Falcon for Mobile con Microsoft Intune per le azioni correttive nella documentazione di CrowdStrike. È necessario accedere con le credenziali di CrowdStrike prima di poter accedere a questo contenuto.

Per indicazioni generali sui criteri di configurazione delle app Intune, vedere gli articoli seguenti nella documentazione di Intune:

Criteri di configurazione dell'app Jamf Trust

Nota

Per i test iniziali, usare un gruppo di test quando si assegnano utenti e dispositivi nella sezione Assegnazioni dei criteri di configurazione.

  • Android Enterprise:
    Vedere le istruzioni per l'uso di Microsoft Intune criteri di configurazione delle app per Android per aggiungere i criteri di configurazione delle app Jamf Android usando le informazioni seguenti quando richiesto.

    1. Nel portale jamf selezionare il pulsante Aggiungi in Formato impostazioni di configurazione .
    2. Selezionare URL profilo di attivazione dall'elenco delle chiavi di configurazione. Selezionare OK.
    3. Per URL profilo di attivazione selezionare la stringa dal menu Tipo di valore e quindi copiare l'URL del collegamento condivisibile dal profilo di attivazione desiderato in RADAR.
    4. Nell'interfaccia utente di configurazione dell'app dell'interfaccia di amministrazione Intune selezionare Impostazioni, definire il formato > impostazioni di configurazione Usa configurazione Designer e incollare l'URL del collegamento condivisibile.

    Nota

    A differenza di iOS, sarà necessario definire un criterio di configurazione univoco dell'app Android Enterprise per ogni profilo di attivazione. Se non sono necessari più profili di attivazione, è possibile usare una singola configurazione di app Android per tutti i dispositivi di destinazione. Quando si creano profili di attivazione in Jamf, assicurarsi di selezionare Microsoft Entra ID in Configurazione utente associato per assicurarsi che Jamf sia in grado di sincronizzare il dispositivo con Intune tramite UEM Connect.

  • iOS:
    Vedere le istruzioni per l'uso di Microsoft Intune criteri di configurazione delle app per iOS per aggiungere i criteri di configurazione delle app Jamf iOS usando le informazioni seguenti quando richiesto.

    1. In Jamf Portal passare a Attivazioni dispositivi > e selezionare qualsiasi profilo di attivazione. Selezionare Strategie > di distribuzione Dispositivi > gestiti Microsoft Intune e individuare le impostazioni di Configurazione app iOS.
    2. Espandere la casella per visualizzare il codice XML di configurazione dell'app iOS e copiarlo negli Appunti di sistema.
    3. In Intune impostazioni dell'interfaccia utente di configurazione dell'app dell'interfaccia di amministrazione definire il formato > impostazioni di configurazione Immettere i dati XML.
    4. Incollare il codice XML nella casella di testo configurazione dell'app.

    Nota

    Un singolo criterio di configurazione iOS può essere usato in tutti i dispositivi di cui è necessario eseguire il provisioning con Jamf.

Criteri di configurazione dell'app Lookout for Work

Creare i criteri di configurazione delle app iOS come descritto nell'articolo usare i criteri di configurazione delle app iOS .

Criteri di configurazione dell'app Pradeo

Pradeo non supporta i criteri di configurazione delle applicazioni in iOS/iPadOS. Per ottenere invece un'app configurata, usare Pradeo per implementare file IPA o APK personalizzati preconfigurati con le impostazioni desiderate.

Criteri di configurazione dell'app SentinelOne

  • Android Enterprise:

    Vedere le istruzioni per l'uso di Microsoft Intune criteri di configurazione delle app per Android per aggiungere i criteri di configurazione dell'app SentinelOne Android.

    Per Formato delle impostazioni di configurazione selezionare Usa Progettazione configurazione e aggiungere le impostazioni seguenti:

  • iOS:

    Vedere le istruzioni per l'uso dei criteri di configurazione delle app Microsoft Intune per iOS per aggiungere i criteri di configurazione delle app SentinelOne iOS.

    Per Formato delle impostazioni di configurazione selezionare Usa Progettazione configurazione e aggiungere le impostazioni seguenti:

    Chiave di configurazione Tipo valore Valore di configurazione
    MDMDeviceID stringa {{AzureADDeviceId}}
    tenantid stringa Copiare il valore dalla pagina "Gestisci" della console di amministrazione nella console di SentinelOne
    defaultchannel stringa Copiare il valore dalla pagina "Gestisci" della console di amministrazione nella console di SentinelOne

Criteri di configurazione dell'app SEP Mobile

Usare lo stesso account Microsoft Entra configurato in precedenza nella console di gestione di Symantec Endpoint Protection, che deve essere lo stesso account usato per accedere alla Intune.

  • Scaricare il file dei criteri di configurazione dell'app iOS:

    • Passare alla console di gestione di Symantec Endpoint Protection e accedere con le credenziali di amministratore.

    • Passare a Impostazioni e in Integrazioni scegliere Intune. Scegliere EMM Integration Selection (Selezione integrazione EMM). Scegliere Microsoft e quindi salvare la selezione.

    • Selezionare il collegamento Integration setup files (File di installazione dell'integrazione ) e salvare il file *.zip generato. Il file .zip contiene il file *.plist usato per creare i criteri di configurazione dell'app iOS in Intune.

    • Vedere le istruzioni per l'uso di Microsoft Intune criteri di configurazione delle app per iOS per aggiungere i criteri di configurazione dell'app SEP Mobile iOS.

      • Per Formato delle impostazioni di configurazione selezionare Immettere i dati XML, copiare il contenuto dal file *.plist e incollarne il contenuto nel corpo dei criteri di configurazione.

    Nota

    Se non è possibile recuperare i file, contattare il supporto di Symantec Endpoint Protection Mobile Enterprise.

Criteri di configurazione delle app Sophos Mobile

Creare i criteri di configurazione delle app iOS come descritto nell'articolo usare i criteri di configurazione delle app iOS . Per altre informazioni, vedere Sophos Intercept X for Mobile iOS - Impostazioni gestite disponibili nel knowledge base Sophos.

Criteri di configurazione dell'app Trellix Mobile Security

  • Android Enterprise:
    Vedere le istruzioni per l'uso dei criteri di configurazione delle app Microsoft Intune per Android per aggiungere i criteri di configurazione delle app Android di Trellix Mobile Security.

    Per Formato delle impostazioni di configurazione selezionare Usa Progettazione configurazione e aggiungere le impostazioni seguenti:

    Chiave di configurazione Tipo valore Valore di configurazione
    MDMDeviceID stringa {{AzureADDeviceId}}
    tenantid stringa Copiare il valore dalla pagina "Gestisci" della console di amministrazione nella console di Trellix
    defaultchannel stringa Copiare il valore dalla pagina "Gestisci" della console di amministrazione nella console di Trellix
  • iOS:
    Vedere le istruzioni per l'uso di Microsoft Intune criteri di configurazione delle app per iOS per aggiungere i criteri di configurazione delle app iOS di Trellix Mobile Security.

    Per Formato delle impostazioni di configurazione selezionare Usa Progettazione configurazione e aggiungere le impostazioni seguenti:

    Chiave di configurazione Tipo valore Valore di configurazione
    MDMDeviceID stringa {{AzureADDeviceId}}
    tenantid stringa Copiare il valore dalla pagina "Gestisci" della console di amministrazione nella console di Trellix
    defaultchannel stringa Copiare il valore dalla pagina "Gestisci" della console di amministrazione nella console di Trellix

Criteri di configurazione dell'app Trend Micro Mobile Security as a Service

Vedere le istruzioni per l'uso di Microsoft Intune criteri di configurazione delle app per iOS per aggiungere i criteri di configurazione delle app Trend Micro Mobile Security as a Service.

Criteri di configurazione dell'app Zimperium

  • Android Enterprise:
    Vedere le istruzioni per l'uso dei criteri di configurazione delle app Microsoft Intune per Android per aggiungere i criteri di configurazione delle app Zimperium Android.

    Per Formato delle impostazioni di configurazione selezionare Usa Progettazione configurazione e aggiungere le impostazioni seguenti:

    Chiave di configurazione Tipo valore Valore di configurazione
    MDMDeviceID stringa {{AzureADDeviceId}}
    tenantid stringa Copiare il valore dalla pagina "Gestisci" della console di amministrazione nella console di Zimperium
    defaultchannel stringa Copiare il valore dalla pagina "Gestisci" della console di amministrazione nella console di Zimperium
  • iOS:
    Vedere le istruzioni per l'uso di Microsoft Intune criteri di configurazione delle app per iOS per aggiungere i criteri di configurazione delle app Zimperium iOS.

    Per Formato delle impostazioni di configurazione selezionare Usa Progettazione configurazione e aggiungere le impostazioni seguenti:

    Chiave di configurazione Tipo valore Valore di configurazione
    MDMDeviceID stringa {{AzureADDeviceId}}
    tenantid stringa Copiare il valore dalla pagina "Gestisci" della console di amministrazione nella console di Zimperium
    defaultchannel stringa Copiare il valore dalla pagina "Gestisci" della console di amministrazione nella console di Zimperium

Assegnazione di app Mobile Threat Defense agli utenti finali tramite Intune

Per installare l'app Mobile Threat Defense nel dispositivo dell'utente finale, è possibile seguire i passaggi descritti in dettaglio nelle sezioni seguenti. Assicurarsi di avere familiarità con le procedure seguenti:

Scegliere la sezione corrispondente al provider MTD:

Assegnazione di Better Mobile

Assegnazione di Check Point Harmony Mobile Protect

Assegnazione di CrowdStrike Falcon per dispositivi mobili

Assegnazione di Jamf

Assegnazione di Lookout for Work

  • Android:

  • iOS:

  • App Lookout for Work all'esterno dell'Apple Store:

    • È necessario ripetere la firma dell'app iOS Lookout for Work. Lookout distribuisce l'app iOS Lookout for Work all'esterno del App Store iOS. Prima di distribuire l'app, è necessario firmare nuovamente l'app con il certificato per sviluppatori iOS Enterprise. Per istruzioni dettagliate su questo processo, contattare Lookout for Work.

    • Abilitare l'autenticazione Microsoft Entra per gli utenti dell'app iOS Lookout for Work.

      1. Passare alla portale di Azure, accedere con le credenziali e quindi passare alla pagina dell'applicazione.

      2. Aggiungere l'app iOS Lookout for Work come applicazione client nativa.

      3. Sostituire com.lookout.enterprise.yourcompanyname con l'ID bundle del cliente selezionato al momento della firma dell'IPA.

      4. Aggiungere un altro URI di reindirizzamento: <companyportal://code/> seguito da una versione con codifica URL dell'URI di reindirizzamento originale.

      5. Aggiungere autorizzazioni delegate all'app.

    • Aggiungere il file ipa Lookout for Work.

      • Caricare il file con estensione ipa firmato nuovamente come descritto nell'articolo Aggiungere app lob iOS con Intune. È anche necessario impostare la versione minima del sistema operativo su iOS 8.0 o versione successiva.

Assegnazione di Pradeo

Assegnazione di SentinelOne

Assegnazione di Sophos

Assegnazione di Symantec Endpoint Protection Mobile

Assegnazione di Trellix Mobile Security

Assegnazione di Zimperium

Passaggi successivi