Creare criteri di conformità dei dispositivi Mobile Threat Defense con Intune

Intune supporta l'integrazione di un partner Mobile Threat Defense (MTD) per rilevare le minacce e valutare i rischi nei dispositivi mobili. Con l'integrazione MTD, i criteri di conformità dei dispositivi di Intune possono usare regole per valutare i rischi dei dispositivi in base alle informazioni del partner MTD per determinare se un dispositivo è conforme o meno. Dopo aver valutato il rischio dei criteri di conformità, è possibile usare i criteri di accesso condizionale per bloccare l'accesso ai servizi dai dispositivi che non soddisfano i requisiti dei criteri di conformità dei dispositivi.

Prima di iniziare

Prima di creare criteri di conformità dei dispositivi di Intune che usano la data del partner MTD, è necessario completare la configurazione e l'integrazione di tale partner MTD con Intune.

Visualizzare l'elenco dei partner di Mobile Threat Defense supportati da Intune nell'articolo Integrazione di Mobile Threat Defense con Intune .

  • Ogni collegamento nell'elenco dei partner supportati apre indicazioni specifiche per tale partner che consentono di comprendere che i partner supportano le piattaforme e le funzionalità.
  • Ogni articolo specifico del partner include un articolo complementare che consente di completare l'integrazione dei partner con Intune e di configurare il connettore Intune di tale partner.
  • Oltre a configurare l'integrazione con Intune, usare il prodotto partner e la console per creare criteri per classificare le minacce identificate dal partner. I criteri classificano le minacce come con vari livelli di minaccia, ad esempio alto, medio e basso.

Al termine dell'integrazione e dei criteri dei partner, è possibile creare criteri di conformità dei dispositivi di Intune che usano correttamente le classificazioni a livello di minaccia del partner.

Per creare criteri di conformità dei dispositivi MTD in Intune

  1. Accedere all'interfaccia di amministrazione Microsoft Intune.

  2. Selezionare Endpoint securityDevice ComplianceCreate policy (Crea criterio dicreazione della conformità> del dispositivo di Sicurezza > endpoint).

  3. Selezionare la piattaforma:

    • Per la maggior parte delle piattaforme, il tipo di profilo viene impostato automaticamente. Se non viene impostato automaticamente, selezionare il tipo di profilo appropriato.
    • Per continuare, selezionare Crea.
  4. In Informazioni di base specificare il nome e la descrizione dei criteri di conformità del dispositivo (facoltativo). Selezionare Avanti per continuare.

  5. In Impostazioni di conformità espandere e configurare Integrità dispositivo. Scegliere un livello di minaccia dall'elenco a discesa per Richiedi che il dispositivo sia a livello o sotto il livello di minaccia del dispositivo.

    • Protetto: questo livello è il più sicuro. Nel dispositivo non possono essere presenti minacce per poter accedere alle risorse aziendali. Se viene rilevata qualsiasi minaccia, il dispositivo viene valutato come non conforme.

    • Basso: il dispositivo è conforme se sono presenti solo minacce di livello basso. In presenza di minacce di livello alto, il dispositivo verrà messo in stato di non conformità.

    • Medio: il dispositivo è conforme se le minacce presenti nel dispositivo sono di livello basso o medio. Se viene rilevata la presenza di minacce di livello alto, il dispositivo viene considerato non conforme.

    • Alto: questo livello di minaccia è il meno sicuro in quanto consente tutti i livelli di minaccia e usa Mobile Threat Defense solo a scopo di creazione di report. È necessario che nei dispositivi l'app MTD sia attivata con questa impostazione.

    Per continuare, selezionare Avanti.

  6. Nella scheda Azioni per la non conformità specificare una sequenza di azioni da applicare automaticamente ai dispositivi che non soddisfano questi criteri di conformità.

    È possibile aggiungere più azioni e configurare pianificazioni e altri dettagli per alcune azioni. Ad esempio, è possibile modificare la pianificazione dell'azione predefinita Contrassegna il dispositivo non conforme dopo un giorno. È quindi possibile aggiungere un'azione per inviare un messaggio di posta elettronica all'utente quando il dispositivo non è conforme per avvisarlo dello stato. È anche possibile aggiungere azioni che bloccano o ritirano i dispositivi che rimangono non conformi.

    Per informazioni sulle azioni che è possibile configurare, vedere Aggiungere azioni per i dispositivi non conformi, tra cui come creare messaggi di posta elettronica di notifica da inviare agli utenti.

  7. Nella scheda Assegnazioni assegnare i criteri ai gruppi di utenti applicabili e quindi selezionare Avanti per continuare.

    Importante

    L'impostazione Richiedi che il dispositivo sia in corrispondenza o sotto il livello di minaccia del dispositivo supporta solo i gruppi di utenti. La destinazione dei gruppi di dispositivi con questa impostazione non è supportata.

  8. Al termine, nella pagina Rivedi e crea scegliere Crea. Il nuovo profilo viene visualizzato nell'elenco quando si seleziona il tipo di criterio per il profilo creato.

Monitoraggio del punteggio di rischio inviato dal partner Mobile Threat Defense

Il partner Mobile Threat Defense può inviare un punteggio di rischio per ogni dispositivo per cui è installata l'app MTD. È possibile visualizzarlo in Report>Conformità del dispositivoSegnala> conformità >del dispositivo. Assicurarsi che il livello di minaccia del dispositivo sia selezionato all'apertura della scheda Colonne , per cui potrebbe essere necessario premere Genera per primo.

Importante

Anche i criteri di accesso condizionale per Microsoft 365 o altri servizi valutano i risultati di conformità dei dispositivi, che includono la configurazione a livello di minaccia. A qualsiasi dispositivo non conforme può essere impedito l'accesso alle risorse aziendali fino a quando il livello di minaccia dei dispositivi non viene corretto per garantire la conformità del dispositivo ai criteri e tale stato viene segnalato correttamente a Intune tramite il fornitore MTD.

Passaggi successivi

Abilitare MTD con Intune