Condividi tramite


Abilitare il connettore Mobile Threat Defense in Intune per i dispositivi non registrati

Durante l'installazione di Mobile Threat Defense (MTD), sono stati configurati criteri di classificazione delle minacce nella console del partner Mobile Threat Defense e sono stati creati i criteri di protezione delle app in Intune. Se il connettore Intune nella console del partner MTD è già stato configurato, è possibile abilitare la connessione MTD in Intune per le applicazioni del partner MTD.

Nota

Questo articolo si applica a tutti i partner Mobile Threat Defense che supportano i criteri di protezione delle app:

  • Better Mobile (Android, iOS/iPadOS)
  • BlackBerry Mobile (CylancePROTECT per Android, iOS/iPadOS)
  • Check Point Harmony Mobile (Android, iOS/iPadOS)
  • Jamf (Android, iOS/iPadOS)
  • Lookout for Work (Android, iOS/iPadOS)
  • Microsoft Defender per endpoint (Android, iOS/iPadOS, Windows)
  • SentinelOne (Android, iOS/iPadOS)
  • Symantec Endpoint Security (Android, iOS/iPadOS)
  • Trellix Mobile Security (Android, iOS/iPadOS)
  • Sicurezza di Windows Center (Windows): per informazioni sulle versioni di Windows che supportano questo connettore, vedere Protezione dei dati per Windows MAM.
  • Zimperium (Android, iOS/iPadOS)

Criteri di accesso condizionale classici per le app Mobile Threat Defense (MTD)

Quando si integra una nuova applicazione Mobile Threat Defense con Intune e si abilita la connessione a Intune, Intune crea un criterio di accesso condizionale classico in Microsoft Entra ID. Ogni partner MTD di terze parti integrato crea un nuovo criterio di accesso condizionale classico. Questi criteri possono essere ignorati, ma non devono essere modificati, eliminati o disabilitati.

Nota

A partire dalla versione del servizio Intune di agosto 2023 (2308), i criteri di accesso condizionale classico non vengono più creati per il connettore Microsoft Defender per endpoint. Se il tenant ha un criterio CA classico creato in precedenza per l'integrazione con Microsoft Defender per endpoint, può essere eliminato. I criteri ca classici continuano a essere necessari per i partner MTD di terze parti.

Se il criterio classico viene eliminato, eliminare la connessione a Intune responsabile della creazione e quindi configurarla nuovamente. In questo modo si ricreano i criteri classici. Non è supportato eseguire la migrazione dei criteri classici per le app MTD al nuovo tipo di criteri per l'accesso condizionale.

Criteri di accesso condizionale classici per le app MTD:

  • Vengono usati da Intune MTD per richiedere che i dispositivi siano registrati in Microsoft Entra ID e che dispongano di un ID dispositivo prima di comunicare con il partner MTD. L'ID è necessario per consentire ai dispositivi di segnalare correttamente il loro stato a Intune.
  • Non ha alcun effetto su altre app o risorse cloud.
  • Sono distinti dai criteri di accesso condizionale che è possibile creare per semplificare la gestione di MTD.
  • Per impostazione predefinita, non interagire con altre condizioni

Per visualizzare i criteri di accesso condizionale classici, in Azure passare a Microsoft Entra ID>Criteri classici di Accesso> condizionale.

Per abilitare il connettore Mobile Threat Defense

  1. Accedere all'Interfaccia di amministrazione di Microsoft Intune.

  2. Selezionare Amministrazione del tenant>Connettori e token>Mobile Threat Defense. Per configurare un'integrazione con un fornitore di Mobile Threat Defense di terze parti, all'account deve essere assegnato il ruolo di amministratore predefinito di Endpoint Security Manager per Intune oppure deve essere assegnato un ruolo personalizzato che include i diritti di lettura e modifica per l'autorizzazione Intune Mobile Threat Defense.

  3. Nel riquadro Mobile Threat Defense selezionare Aggiungi.

  4. Per configurare il connettore Mobile Threat Defense, selezionare la soluzione partner MTD nell'elenco a discesa.

  5. Abilitare le opzioni di attivazione/disattivazione in base ai requisiti dell'organizzazione. Le opzioni di attivazione/disattivazione visibili possono variare a seconda del partner MTD.

Opzioni di attivazione/disattivazione di Mobile Threat Defense

Nota

Verificare che l'autorità MDM del tenant sia impostata su Intune per visualizzare l'elenco completo delle opzioni di attivazione/disattivazione.

È possibile scegliere le opzioni di attivazione/disattivazione MTD da abilitare in base ai requisiti dell'organizzazione. Di seguito sono riportate informazioni dettagliate:

Impostazioni dei criteri di protezione delle app:

  • Connettere i dispositivi Android della versione 4.4 e successive al <nome> del partner MTD per la valutazione dei criteri di protezione delle app: quando si abilita questa opzione, i criteri di protezione delle app che usano la regola Livello di minaccia dispositivo valutano i dispositivi, inclusi i dati di questo connettore.

  • Connettere i dispositivi iOS versione 11 e successive al <nome> del partner MTD per la valutazione dei criteri di protezione delle app: quando si abilita questa opzione, i criteri di protezione delle app che usano la regola Livello di minaccia dispositivo valutano i dispositivi, inclusi i dati di questo connettore.

Impostazioni condivise comuni:

  • Numero di giorni dopo i quali il partner risulta non reattivo: numero di giorni di inattività prima che Intune consideri il partner non reattivo a causa della perdita della connessione. Intune ignora lo stato di conformità per i partner MTD non reattivi.

Consiglio

Nel riquadro Mobile Threat Defence sono visualizzati lo Stato connessione e l'ora dell'Ultima sincronizzazione tra Intune e il partner MTD.

Operazioni successive