Intune에서 등록되지 않은 디바이스에 Mobile Threat Defense 커넥터를 사용하도록 설정

MTD(Mobile Threat Defense)를 설치하는 동안 Mobile Threat Defense 파트너 콘솔에서 위협을 분류하기 위한 정책을 구성하고 Intune에서 앱 보호 정책을 만들었습니다. MTD 파트너 콘솔에서 Intune 커넥터를 이미 구성했다면 이제 Intune에서 MTD 파트너 애플리케이션의 MTD 연결을 사용할 수 있습니다.

참고

이 문서는 앱 보호 정책을 지원하는 모든 Mobile Threat Defense 파트너에게 적용됩니다.

  • BlackBerry Mobile(Android, iOS/iPadOS)
  • Better Mobile(Android, iOS/iPadOS)
  • Check Point Harmony Mobile Protect(Android, iOS/iPadOS)
  • Jamf(Android, iOS/iPadOS) (이전의 Wandera)
  • Lookout for Work(Android, iOS/iPadOS)
  • SentinelOne(Android,iOS/iPadOS)
  • Symantec Endpoint Security(Android, iOS/iPadOS)
  • Trellix Mobile Security(Android,iOS/iPadOS)
  • Zimperium(Android, iOS/iPadOS)

MTD(Mobile Threat Defense) 앱에 대한 클래식 조건부 액세스 정책

새 Mobile Threat Defense 애플리케이션을 Intune과 통합하고 Intune에 대한 연결을 사용하도록 설정하면 Intune은 Microsoft Entra ID 클래식 조건부 액세스 정책을 만듭니다. 통합하는 각 타사 MTD 파트너는 새 클래식 조건부 액세스 정책을 만듭니다. 이 정책은 무시할 수 있지만 편집 또는 삭제하거나 사용 안 함으로 설정할 수 없습니다.

참고

2023년 8월 Intune 서비스 릴리스(2308)를 기준으로 클래식 CA(조건부 액세스) 정책은 더 이상 엔드포인트용 Microsoft Defender 커넥터에 대해 만들어지지 않습니다. 테넌트에 이전에 엔드포인트용 Microsoft Defender 통합하기 위해 만든 클래식 CA 정책이 있는 경우 삭제할 수 있습니다. 타사 MTD 파트너에게는 클래식 CA 정책이 계속 필요합니다.

클래식 정책이 삭제된 경우 생성을 담당했던 Intune에 대한 연결을 삭제한 다음 다시 설정합니다. 이 프로세스에서 클래식 정책이 다시 만들어집니다. MTD 앱에 대한 클래식 정책을 조건부 액세스에 대한 새 정책 유형으로 마이그레이션하는 것은 지원되지 않습니다.

MTD 앱에 대한 클래식 조건부 액세스 정책:

  • Intune MTD는 디바이스를 Microsoft Entra ID 등록하고 MTD 파트너와 통신하기 전에 디바이스 ID를 갖도록 요구하는 데 사용됩니다. ID가 있어야만 디바이스에서 Intune에 상태를 보고할 수 있습니다.
  • 다른 클라우드 앱 또는 리소스에는 영향을 주지 않습니다.
  • MTD를 관리하는 데 도움이 되도록 만들 수 있는 조건부 액세스 정책과는 다릅니다.
  • 기본적으로 다른 조건과 상호 작용하지 마세요.

클래식 조건부 액세스 정책을 보려면 Azure에서 Microsoft Entra ID>조건부 액세스>클래식 정책으로 이동합니다.

Mobile Threat Defense 커넥터를 사용하도록 설정

  1. Microsoft Intune 관리 센터에 로그인합니다.

  2. 테넌트 관리>커넥터 및 토큰>Mobile Threat Defense를 선택합니다. 타사 Mobile Threat Defense 공급업체와의 통합을 설정하려면 Microsoft Entra 전역 관리자 또는 Intune에 대한 Endpoint Security Manager 기본 제공 관리자 역할이 할당되어야 합니다. Intune에서 Mobile Threat Defense 권한을 포함하는 사용자 지정 역할을 사용할 수도 있습니다.

  3. Mobile Threat Defense 창에서 추가를 선택합니다.

  4. Mobile Threat Defense 커넥터를 설정하려면 드롭다운 목록에서 MTD 파트너 솔루션을 선택합니다.

  5. 조직의 요구 사항에 따라 설정/해제 옵션을 사용하도록 설정합니다. 표시되는 토글 옵션은 MTD 파트너에 따라 달라질 수 있습니다.

Mobile Threat Defense 설정/해제 옵션

참고

토글 옵션의 전체 목록을 보려면 테넌트의 MDM 기관이 Intune으로 설정되어 있는지 확인합니다.

조직의 요구 사항에 따라 사용 하도록 설정해야 하는 MTD 설정/해제 옵션을 결정할 수 있습니다. 다음은 자세한 내용입니다.

앱 보호 정책 설정:

  • 앱 보호 정책 평가를 위해 버전 4.4 이상의 Android 디바이스를 <MTD 파트너 이름> 에 연결: 이 옵션을 사용하도록 설정하면 디바이스 위협 수준 규칙을 사용하는 앱 보호 정책이 이 커넥터의 데이터를 포함한 디바이스를 평가합니다.

  • 앱 보호 정책 평가를 위해 <iOS 디바이스 버전 11 이상을 MTD 파트너 이름> 에 연결: 이 옵션을 사용하도록 설정하면 디바이스 위협 수준 규칙을 사용하는 앱 보호 정책이 이 커넥터의 데이터를 포함한 디바이스를 평가합니다.

일반적인 공유 설정:

  • 파트너가 응답하지 않을 때까지 기간(일): 연결이 끊어져서 Intune에서 파트너가 응답하지 않는 것으로 간주할 때까지의 비활성 상태 기간(일)입니다. Intune은 응답하지 않는 MTD 파트너에 대한 준수 상태를 무시합니다.

Mobile Threat Defense 창서 Intune과 MTD 파트너 간의 연결 상태마지막 동기화 시간을 확인할 수 있습니다.

다음 단계