Бөлісу құралы:


Создание политики соответствия устройств Mobile Threat Defense с помощью Intune

Intune поддерживает интеграцию партнера Mobile Threat Defense (MTD), чтобы помочь вам обнаруживать угрозы и оценивать риски на мобильных устройствах. Благодаря интеграции MTD политики соответствия устройств Intune могут использовать правила для оценки риска устройств на основе информации от этого партнера MTD, чтобы определить, соответствует ли устройство требованиям. После оценки рисков политики соответствия требованиям можно использовать политику условного доступа для блокировки доступа к службам с устройств, которые не соответствуют требованиям политики соответствия устройств.

Подготовка к работе

Перед созданием Intune политик соответствия устройств, использующих дату партнера MTD, необходимо завершить настройку и интеграцию этого партнера MTD с Intune.

Список партнеров Mobile Threat Defense, которые Intune поддерживает, см. в статье Интеграция Mobile Threat Defense с Intune.

  • Каждая ссылка в списке поддерживаемых партнеров открывает рекомендации для этого партнера, которые помогут вам понять, что партнеры поддерживают платформы и возможности.
  • В каждой конкретной статье партнера есть сопутствующая статья, которая поможет вам завершить интеграцию партнеров с Intune и настроить соединитель Intune этого партнера.
  • Помимо настройки интеграции с Intune, используйте партнерский продукт и консоль для создания политик для классификации угроз, определяемые партнером. Политики классифицируют угрозы как имеющие различные уровни угроз, такие как высокий, средний и низкий.

После завершения интеграции и применения политики партнера вы можете создать Intune политики соответствия устройств, которые успешно используют партнерские классификации уровня угроз.

Создание политики соответствия устройств MTD в Intune

  1. Войдите в Центр администрирования Microsoft Intune.

  2. Выберите Безопасность конечных точек>Соответствие устройству>Создать политику.

  3. Выберите Платформа:

    • Для большинства платформ тип профиля устанавливается автоматически. Если параметр не задан автоматически, выберите соответствующий тип профиля.
    • Чтобы продолжить, выберите Создать.
  4. В разделе Основные сведения укажите имя политики соответствия устройств и описание (необязательно). Нажмите кнопку Далее, чтобы продолжить.

  5. В разделе Параметры соответствия разверните и настройте параметр Работоспособность устройств. Выберите уровень угрозы в раскрывающемся списке Требовать, чтобы устройство было на уровне или в разделе Уровень угрозы устройства.

    • Защищено. Этот уровень обеспечивает максимальную защиту. Устройство не может осуществлять доступ к ресурсам компании при наличии каких-либо угроз. При обнаружении любых угроз устройство переходит в состояние несоответствия.

    • Низкий. Если обнаруженные на устройстве угрозы имеют низкий уровень, считается, что устройство соответствует требованиям. Любая угроза с уровнем выше низкого переводит устройство в состояние несоответствия.

    • Средний. Если обнаруженные на устройстве угрозы имеют низкий или средний уровень, считается, что устройство соответствует требованиям. Если на устройстве найдены угрозы высокого уровня, устройство переходит в состояние несоответствия.

    • Высокий. Это наименее безопасный уровень угрозы, допускающий все уровни угроз, а Mobile Threat Defense используется только для отчетов. На устройствах приложение MTD должно быть активировано с этим параметром.

    Чтобы продолжить, нажмите кнопку Далее.

  6. На вкладке Действия при несоответствии укажите последовательность действий, автоматически применяемых к устройствам, которые не соответствуют этой политике соответствия требованиям.

    Для некоторых действий можно добавить несколько действий, настроить расписания и другие сведения. Например, можно изменить расписание действия по умолчанию Отметить устройство как несоответствующее политике, чтобы оно выполнялось через день. Затем можно добавить действие для отправки пользователю сообщения электронной почты с уведомлением о том, что устройство не соответствует требованиям. Вы также можете добавить действия, которые блокируют или снимают с учета устройства, которые остаются несоответствующими.

    Сведения о действиях, которые можно настроить, в том числе о создании уведомлений по электронной почте для отправки пользователям, см. в статье Автоматизация уведомлений и действий для несоответствующих устройств в Intune.

  7. На вкладке Назначения назначьте политику применимым группам пользователей и нажмите кнопку Далее , чтобы продолжить.

    Важно!

    Параметр Требовать, чтобы устройство было на уровне или под уровнем угрозы устройства, поддерживает только группы пользователей. Назначение групп устройств с этим параметром не поддерживается.

  8. На странице Просмотр и создание после завершения нажмите Создать. Выбрав тип политики для созданного профиля, вы увидите новый профиль в списке.

Оценка риска мониторинга, отправленная партнером Mobile Threat Defense

Ваш партнер Mobile Threat Defense может отправить оценку риска для каждого устройства, на котором установлено приложение MTD. Это можно просмотреть в разделе Отчеты о>соответствии устройств>Отчеты о>соответствии устройств требованиям. Убедитесь, что при открытии вкладки Столбцы выбран уровень угрозы устройства. Для этого может потребоваться сначала нажать кнопку Создать.

Важно!

Политики условного доступа для Microsoft 365 или других служб также оценивают результаты соответствия устройств, включая конфигурацию уровня угрозы. Любое несоответствующее устройству может быть заблокировано доступ к корпоративным ресурсам до тех пор, пока эти устройства не будут устранены на уровне угроз, чтобы привести устройство в соответствие с вашими политиками, и это состояние будет успешно сообщено Intune через поставщика MTD.

Включение соединителя Mobile Threat Defense