未登録デバイスに対して Intune で Mobile Threat Defense コネクタを有効にする
Mobile Threat Defense (MTD) のセットアップ中、Mobile Threat Defense パートナー コンソールで脅威を分類するためのポリシーを構成し、Intune でアプリ保護ポリシーを作成しました。 MTD パートナー コンソールで Intune コネクタを既に構成している場合、MTD パートナー アプリケーションに対して MTD 接続を有効にすることができます。
注:
この記事は、アプリ保護ポリシーをサポートするすべての Mobile Threat Defense パートナーに適用されます。
- Better Mobile (Android、iOS/iPadOS)
- BlackBerry Mobile (Android、iOS/iPadOS 用の CylancePROTECT)
- Check Point Monmony Mobile (Android、iOS/iPadOS)
- Jamf (Android、iOS/iPadOS)
- Lookout for Work (Android、iOS/iPadOS)
- Microsoft Defender for Endpoint (Android、iOS/iPadOS、Windows)
- SentinelOne (Android、iOS/iPadOS)
- Symantec Endpoint Security (Android、iOS/iPadOS)
- Trellix Mobile Security (Android、iOS/iPadOS)
- Windows セキュリティ センター (Windows) - このコネクタをサポートする Windows バージョンの詳細については、「Windows MAM のデータ保護」を参照してください。
- Zimperium (Android、iOS/iPadOS)
Mobile Threat Defense (MTD) アプリのクラシック条件付きアクセス ポリシー
新しい Mobile Threat Defense アプリケーションをIntuneと統合し、Intuneへの接続を有効にすると、Intuneは、Microsoft Entra IDで従来の条件付きアクセス ポリシーを作成します。 統合する各サード パーティの MTD パートナーは、新しいクラシック条件付きアクセス ポリシーを作成します。 これらのポリシーは無視してもかまいませんが、編集、削除、または無効にすることはできません。
注:
2023 年 8 月のIntune サービス リリース (2308) の時点で、Microsoft Defender for Endpoint コネクタに対して従来の条件付きアクセス (CA) ポリシーは作成されなくなりました。 テナントに、Microsoft Defender for Endpointとの統合のために以前に作成されたクラシック CA ポリシーがある場合は、削除できます。 サードパーティの MTD パートナーには、従来の CA ポリシーが引き続き必要です。
クラシック ポリシーが削除された場合は、作成を担当していたIntuneへの接続を削除してから、もう一度設定します。 このプロセスにより、従来のポリシーが再作成されます。 MTD アプリのクラシック ポリシーを条件付きアクセスの新しいポリシーの種類に移行することはサポートされていません。
MTD アプリのクラシック条件付きアクセス ポリシー:
- Intune MTD によって使用され、デバイスがMicrosoft Entra IDに登録されていること、および MTD パートナーと通信する前にデバイス ID を持っている必要があります。 ID は、デバイスが Intune に正常に自身の状態を報告できるようにするために必要です。
- 他のクラウド アプリやリソースには影響しません。
- MTD の管理に役立つ条件付きアクセス ポリシーとは異なります。
- 既定では、他の条件と対話しないでください
クラシック条件付きアクセス ポリシーを表示するには、Azure で[Microsoft Entra ID>Conditional Access>Classic ポリシー] に移動します。
Mobile Threat Defense コネクタを有効にするには
Microsoft Intune 管理センターにサインインします。
[テナント管理]>[コネクタとトークン]>[Mobile Threat Defense] の順に選択します。 サードパーティの Mobile Threat Defense ベンダーとの統合を設定するには、アカウントにIntuneの Endpoint Security Manager 組み込み管理者ロールを割り当てるか、Intune Mobile Threat Defense アクセス許可の読み取りおよび変更権限を含むカスタム ロールを割り当てる必要があります。
[Mobile Threat Defense] ウィンドウで、[追加] を選択します。
Mobile Threat Defense コネクタをセットアップするには、ドロップダウン リストから MTD パートナー ソリューションを選択します。
組織の要件に合わせて切り替えオプションを有効にします。 表示されるトグル オプションは、MTD パートナーによって異なる場合があります。
Mobile Threat Defense 切り替えオプション
注:
テナントの MDM 機関が Intune に設定されていることを確認して、トグル オプションの完全な一覧を表示します。
組織の要件に基づき、有効にする MTD 切り替えオプションを決定できます。 詳細を次に示します。
アプリ保護ポリシーの設定:
バージョン 4.4 以降の Android デバイスを<MTD パートナー名に接続します。アプリ保護ポリシーの評価のために>このオプションを有効にすると、Device Threat Level ルールを使用するアプリ保護ポリシーによって、このコネクタからのデータを含むデバイスが評価されます。
iOS デバイス バージョン 11 以降を<MTD パートナー名に接続します。アプリ保護ポリシーの評価のために>: このオプションを有効にすると、デバイス脅威レベル ルールを使用するアプリ保護ポリシーによって、このコネクタからのデータを含むデバイスが評価されます。
共通の共有設定:
- [パートナーが無応答になるまでの日数]: 接続が失われたためにパートナーが応答していないと Intune が判断するまでの、非アクティブ状態の日数。 Intune は、応答しない MTD パートナーのコンプライアンス対応状態を無視します。
ヒント
[Mobile Threat Defense] ウィンドウで、[接続の状態] や、Intune と MTD パートナー間の [最終同期] 時刻を確認できます。