次の方法で共有


未登録デバイスに対して Intune で Mobile Threat Defense コネクタを有効にする

Mobile Threat Defense (MTD) のセットアップ中、Mobile Threat Defense パートナー コンソールで脅威を分類するためのポリシーを構成し、Intune でアプリ保護ポリシーを作成しました。 MTD パートナー コンソールで Intune コネクタを既に構成している場合、MTD パートナー アプリケーションに対して MTD 接続を有効にすることができます。

注:

この記事は、アプリ保護ポリシーをサポートするすべての Mobile Threat Defense パートナーに適用されます。

  • Better Mobile (Android、iOS/iPadOS)
  • BlackBerry Mobile (Android、iOS/iPadOS 用の CylancePROTECT)
  • Check Point Monmony Mobile (Android、iOS/iPadOS)
  • Jamf (Android、iOS/iPadOS)
  • Lookout for Work (Android、iOS/iPadOS)
  • Microsoft Defender for Endpoint (Android、iOS/iPadOS、Windows)
  • SentinelOne (Android、iOS/iPadOS)
  • Symantec Endpoint Security (Android、iOS/iPadOS)
  • Trellix Mobile Security (Android、iOS/iPadOS)
  • Windows セキュリティ センター (Windows) - このコネクタをサポートする Windows バージョンの詳細については、「Windows MAM のデータ保護」を参照してください。
  • Zimperium (Android、iOS/iPadOS)

Mobile Threat Defense (MTD) アプリのクラシック条件付きアクセス ポリシー

新しい Mobile Threat Defense アプリケーションをIntuneと統合し、Intuneへの接続を有効にすると、Intuneは、Microsoft Entra IDで従来の条件付きアクセス ポリシーを作成します。 統合する各サード パーティの MTD パートナーは、新しいクラシック条件付きアクセス ポリシーを作成します。 これらのポリシーは無視してもかまいませんが、編集、削除、または無効にすることはできません。

注:

2023 年 8 月のIntune サービス リリース (2308) の時点で、Microsoft Defender for Endpoint コネクタに対して従来の条件付きアクセス (CA) ポリシーは作成されなくなりました。 テナントに、Microsoft Defender for Endpointとの統合のために以前に作成されたクラシック CA ポリシーがある場合は、削除できます。 サードパーティの MTD パートナーには、従来の CA ポリシーが引き続き必要です。

クラシック ポリシーが削除された場合は、作成を担当していたIntuneへの接続を削除してから、もう一度設定します。 このプロセスにより、従来のポリシーが再作成されます。 MTD アプリのクラシック ポリシーを条件付きアクセスの新しいポリシーの種類に移行することはサポートされていません。

MTD アプリのクラシック条件付きアクセス ポリシー:

  • Intune MTD によって使用され、デバイスがMicrosoft Entra IDに登録されていること、および MTD パートナーと通信する前にデバイス ID を持っている必要があります。 ID は、デバイスが Intune に正常に自身の状態を報告できるようにするために必要です。
  • 他のクラウド アプリやリソースには影響しません。
  • MTD の管理に役立つ条件付きアクセス ポリシーとは異なります。
  • 既定では、他の条件と対話しないでください

クラシック条件付きアクセス ポリシーを表示するには、Azure[Microsoft Entra ID>Conditional Access>Classic ポリシー] に移動します。

Mobile Threat Defense コネクタを有効にするには

  1. Microsoft Intune 管理センターにサインインします。

  2. [テナント管理]>[コネクタとトークン]>[Mobile Threat Defense] の順に選択します。 サードパーティの Mobile Threat Defense ベンダーとの統合を設定するには、アカウントにIntuneの Endpoint Security Manager 組み込み管理者ロールを割り当てるか、Intune Mobile Threat Defense アクセス許可の読み取りおよび変更権限を含むカスタム ロールを割り当てる必要があります。

  3. [Mobile Threat Defense] ウィンドウで、[追加] を選択します。

  4. Mobile Threat Defense コネクタをセットアップするには、ドロップダウン リストから MTD パートナー ソリューションを選択します。

  5. 組織の要件に合わせて切り替えオプションを有効にします。 表示されるトグル オプションは、MTD パートナーによって異なる場合があります。

Mobile Threat Defense 切り替えオプション

注:

テナントの MDM 機関が Intune に設定されていることを確認して、トグル オプションの完全な一覧を表示します。

組織の要件に基づき、有効にする MTD 切り替えオプションを決定できます。 詳細を次に示します。

アプリ保護ポリシーの設定:

  • バージョン 4.4 以降の Android デバイスを<MTD パートナー名に接続します。アプリ保護ポリシーの評価のために>このオプションを有効にすると、Device Threat Level ルールを使用するアプリ保護ポリシーによって、このコネクタからのデータを含むデバイスが評価されます。

  • iOS デバイス バージョン 11 以降を<MTD パートナー名に接続します。アプリ保護ポリシーの評価のために>: このオプションを有効にすると、デバイス脅威レベル ルールを使用するアプリ保護ポリシーによって、このコネクタからのデータを含むデバイスが評価されます。

共通の共有設定:

  • [パートナーが無応答になるまでの日数]: 接続が失われたためにパートナーが応答していないと Intune が判断するまでの、非アクティブ状態の日数。 Intune は、応答しない MTD パートナーのコンプライアンス対応状態を無視します。

ヒント

[Mobile Threat Defense] ウィンドウで、[接続の状態] や、Intune と MTD パートナー間の [最終同期] 時刻を確認できます。

次の手順