次の方法で共有


Intune で Mobile Threat Defense コネクタを有効にする

Mobile Threat Defense (MTD) のセットアップ中に、Mobile Threat Defense パートナー コンソールで脅威を分類するためのポリシーを作成し、Microsoft Intune で関連するデバイス コンプライアンス ポリシーを作成する必要があります。 MTD パートナー コンソールで Intune コネクタを既に構成している場合は、MTD パートナー アプリケーションの MTD 接続を有効にできるようになりました。

適用対象:

Mobile Threat Defense コネクタを有効にするには

  1. Microsoft Intune 管理センターにサインインします。

  2. [テナント管理]>[コネクタとトークン]>[Mobile Threat Defense] の順に選択します。 サード パーティの Mobile Threat Defense ベンダーとの統合を設定するには、アカウントに Intune のエンドポイント セキュリティ マネージャー組み込み管理者ロールが割り当てられているか、Intune Mobile Threat Defense アクセス許可の読み取りおよび変更権限を含むカスタム ロールが割り当てられている必要があります。

  3. [Mobile Threat Defense] ウィンドウで、[追加] を選択します。

  4. Mobile Threat Defense コネクタをセットアップするには、ドロップダウン リストから MTD パートナー ソリューションを選択します。

注:

2023 年 8 月の Intune サービス リリース (2308) の時点で、 Microsoft Defender for Endpoint コネクタに対して従来の条件付きアクセス (CA) ポリシーは作成されなくなりました。 2024 年 4 月の Intune サービス リリース (2404) の時点で、サードパーティ の Mobile Threat Defense コネクタにも従来の CA ポリシーは必要なくなりました。 テナントに、Microsoft Defender for Endpoint またはサード パーティの Mobile Threat Defense コネクタとの統合のために以前に作成されたクラシック CA ポリシーがある場合は、削除できます。

  1. 組織の要件に合わせて切り替えオプションを有効にします。 表示されるトグル オプションは、MTD パートナーによって異なる場合があります。 たとえば、次の図は、Symantec Endpoint Protection で使用できるオプションを示しています。

     MDT コネクタの MDM コンプライアンス ポリシー設定を示すスクリーン ショットの例

Mobile Threat Defense 切り替えオプション

注:

テナントの MDM 機関が Intune に設定 されていることを確認して、トグル オプションの完全な一覧を表示します。

コネクタに使用できるオプションは、3 つのカテゴリに分かれています。 パートナーがカテゴリをサポートしていない場合、そのカテゴリは使用できません。

  • コンプライアンス ポリシーの評価
  • アプリ保護ポリシーの評価
  • 共有設定

組織で必要なオプションのトグルを有効にします。

コンプライアンス ポリシーの評価

  • Android デバイスのバージョン<サポートされているバージョン>MTD パートナー名に接続します: このオプションを有効にすると、Android デバイスのデバイス脅威レベルルール (サポートされている OS バージョン) を使用するコンプライアンス ポリシーによって、このコネクタのデータを含むデバイスが評価されます。

  • iOS/iPadOS デバイスのバージョン<サポートされているバージョン>以降を<MTD パートナー名に接続します>: このオプションを有効にすると、iOS/iPadOS デバイス (サポートされている OS バージョン) のデバイス脅威レベル 規則を使用したコンプライアンス ポリシーによって、このコネクタからのデータを含むデバイスが評価されます。

  • [iOS デバイスのアプリの同期を有効にする]: この Mobile Threat Defense パートナーに、Intune から iOS アプリケーションのメタデータを脅威分析用に要求することを許可します。 この iOS デバイスは MDM 登録済みデバイスである必要があり、デバイスのチェックイン中に更新されたアプリ データを提供します。 標準的な Intune ポリシーのチェックイン頻度は、サイクル時間の更新で確認することができます。

    注:

    アプリ同期データは、デバイス チェックインに基づいて一定の間隔で Mobile Threat Defense パートナーに送信されます。[検出されたアプリ] レポートの更新間隔と混同しないようにしてください。

  • 個人所有の iOS/iPadOS デバイスで完全なアプリケーション インベントリ データを送信する: この設定は、Intune がこの Mobile Threat Defense パートナーと共有するアプリケーション インベントリ データを制御します。 パートナーがアプリ データを同期し、アプリ インベントリリストを要求すると、データが共有されます。

    次のオプションから選択します。

    • オン - このモバイル脅威防御パートナーが、個人所有の iOS/iPadOS デバイスの iOS/iPadOS アプリケーションのリストを Intune から要求できるようにします。 このリストには、Intune を介して展開されたアプリとアンマネージド アプリ (Intune 経由で展開されていないアプリ) が含まれます。
    • オフ - アンマネージド アプリに関するデータはパートナーに提供されません。 Intune は、Intune を介して展開されるアプリのデータを共有します。

    この設定は、会社のデバイスには影響しません。 企業デバイスの場合、Intune は、この MTD ベンダーから要求されたときに、マネージド アプリとアンマネージド アプリの両方に関するデータを送信します。

  • [サポートされていない OS バージョンをブロックする]: デバイスがサポートされる最低バージョン以前のオペレーティング システムを実行している場合は、ブロックします。 サポートされている最小バージョンについての詳細は、Mobile Threat Defense ベンダーのドキュメント内に記載されています。

アプリ保護ポリシーの評価

  • アプリ保護ポリシーの評価のために、Android デバイスのバージョン<サポートされているバージョン><MTD パートナー>名に接続します。このオプションを有効にすると、"許可された脅威レベルの上限" ルールを使用してアプリ保護ポリシーによって、このコネクタからのデータを含むデバイスが評価されます。

  • iOS デバイスのバージョン<サポートされているバージョン>アプリ保護ポリシーの評価のために>MTD パートナー名を<に接続します。このオプションを有効にすると、"許可された脅威レベルの上限" ルールを使用するアプリ保護ポリシーによって、このコネクタからのデータを含むデバイスが評価されます。

Intune アプリ保護ポリシーを評価するために Mobile Threat Defense コネクタを使用する方法について詳しくは、「登録されていないデバイスに対する Mobile Threat Defense の設定」をご覧ください。

共有設定

  • [パートナーが無応答になるまでの日数]: 接続が失われたためにパートナーが応答していないと Intune が判断するまでの、非アクティブ状態の日数。 Intune は、応答しない MTD パートナーのコンプライアンス対応状態を無視します。

重要

可能であれば、デバイス コンプライアンスと条件付きアクセス ポリシー規則を作成する 前に 、MTD アプリを追加して割り当てることをお勧めします。 これにより、MTD アプリはエンド ユーザーがインストールできる状態になり、アプリをインストールするとエンド ユーザーは電子メールや他の会社のリソースにアクセスできます。

ヒント

[Mobile Threat Defense] ウィンドウで、[接続の状態] や、Intune と MTD パートナー間の [最終同期] 時刻を確認できます。

次の手順