Share via


MTD-apps (Mobile Threat Defense) toevoegen en toewijzen met Intune

U kunt Intune gebruiken om MTD-apps (Mobile Threat Defense) toe te voegen en te implementeren, zodat eindgebruikers meldingen kunnen ontvangen wanneer een bedreiging wordt geïdentificeerd op hun mobiele apparaten, en om richtlijnen te ontvangen om de bedreigingen op te lossen.

Opmerking

Dit artikel is van toepassing op alle Mobile Threat Defense-partners.

Voordat u begint

Voer de volgende stappen uit in Intune. Zorg ervoor dat u bekend bent met het proces van:

Tip

De Intune-bedrijfsportal werkt als broker op Android-apparaten, zodat gebruikers hun identiteit kunnen laten controleren door Microsoft Entra.

Microsoft Authenticator voor iOS configureren

Voor iOS-apparaten hebt u Microsoft Authenticator nodig, zodat gebruikers hun identiteit kunnen laten controleren door Microsoft Entra ID. Daarnaast hebt u een configuratiebeleid voor iOS-apps nodig waarmee de MTD iOS-app wordt ingesteld die u met Intune gebruikt.

Zie de instructies voor het toevoegen van iOS Store-apps aan Microsoft Intune. Gebruik deze URL voor de App Store van Microsoft Authenticator wanneer u App-gegevens configureert.

Uw MTD-apps configureren met een app-configuratiebeleid

Om het onboarden van gebruikers te vereenvoudigen, maken de Mobile Threat Defense-apps op mdm-beheerde apparaten gebruik van app-configuratie. Voor niet-ingeschreven apparaten is op MDM gebaseerde app-configuratie niet beschikbaar. Zie Mobile Threat Defense-apps toevoegen aan niet-ingeschreven apparaten.

Configuratiebeleid voor BlackBerry Protect

Zie de instructies voor het gebruik van microsoft Intune-app-configuratiebeleid voor iOS om het configuratiebeleid voor iOS-apps van BlackBerry Protect toe te voegen.

Configuratiebeleid voor betere mobiele apps

Zie de instructies voor het gebruik van Microsoft Intune-app-configuratiebeleid voor iOS om het better mobile-app-configuratiebeleid toe te voegen.

  • Selecteer xml-gegevens invoeren voor configuratie-instellingenindeling, kopieer de volgende inhoud en plak deze in de hoofdtekst van het configuratiebeleid. Vervang de https://client.bmobi.net URL door de juiste console-URL.

    <dict>
    <key>better_server_url</key>
    <string>https://client.bmobi.net</string>
    <key>better_udid</key>
    <string>{{aaddeviceid}}</string>
    <key>better_user</key>
    <string>{{userprincipalname}}</string>
    </dict>
    

Configuratiebeleid voor De Harmony Mobile Protect-app van Check Point

Zie de instructies voor het gebruik van app-configuratiebeleid voor Microsoft Intune voor iOS om het configuratiebeleid voor iOS-apps van Check Point Harmony Mobile toe te voegen.

  • Selecteer xml-gegevens invoeren voor configuratie-instellingenindeling, kopieer de volgende inhoud en plak deze in de hoofdtekst van het configuratiebeleid.

    <dict><key>MDM</key><string>INTUNE</string></dict>

Configuratiebeleid voor CrowdStrike Falcon voor mobiele apps

Zie Integrating Falcon for Mobile with Microsoft Intune for remediation actions (Falcon voor mobiele apparaten integreren met Microsoft Intune voor herstelacties) in de CrowdStrike-documentatie voor het configureren van configuratiebeleid voor Android Enterprise- en iOS-apps voor CrowdStrike Falcon. U moet zich aanmelden met uw CrowdStrike-referenties voordat u toegang hebt tot deze inhoud.

Zie de volgende artikelen in de Intune-documentatie voor algemene richtlijnen over intune-app-configuratiebeleid:

Configuratiebeleid voor Jamf-app vertrouwen

Opmerking

Gebruik voor de eerste test een testgroep bij het toewijzen van gebruikers en apparaten in de sectie Toewijzingen van het configuratiebeleid.

  • Android Enterprise:
    Zie de instructies voor het gebruik van Microsoft Intune-app-configuratiebeleid voor Android om het configuratiebeleid voor de Jamf Android-app toe te voegen met behulp van de volgende informatie wanneer u hierom wordt gevraagd.

    1. Selecteer in de Jamf-portal de knop Toevoegen onder Configuratie-instellingenindeling .
    2. Selecteer URL van activeringsprofiel in de lijst met configuratiesleutels. Selecteer OK.
    3. Voor Activeringsprofiel-URL selecteert u tekenreeks in het menu Waardetype en kopieert u vervolgens de URL van de deelbare koppeling uit het gewenste activeringsprofiel in RADAR.
    4. Selecteer instellingen in de gebruikersinterface voor app-configuratie van het Intune-beheercentrum, definieer configuratie-instellingenindeling > Configuration Designer gebruiken en plak de URL van de deelbare koppeling.

    Opmerking

    In tegenstelling tot iOS moet u een uniek configuratiebeleid voor Android Enterprise-apps definiëren voor elk activeringsprofiel. Als u niet meerdere activeringsprofielen nodig hebt, kunt u één Android-app-configuratie gebruiken voor alle doelapparaten. Wanneer u activeringsprofielen maakt in Jamf, moet u Microsoft Entra ID selecteren onder de configuratie Van gekoppelde gebruiker om ervoor te zorgen dat Jamf het apparaat kan synchroniseren met Intune via UEM Connect.

  • iOS:
    Zie de instructies voor het gebruik van Microsoft Intune-app-configuratiebeleid voor iOS om het configuratiebeleid voor iOS-apps van Jamf toe te voegen met behulp van de onderstaande informatie wanneer u hierom wordt gevraagd.

    1. Ga in de Jamf-portal naar Activeringen van apparaten > en selecteer een activeringsprofiel . Selecteer Implementatiestrategieën > Beheerde apparaten > Microsoft Intune en zoek de configuratie-instellingen voor iOS-apps.
    2. Vouw het vak uit om het XML-bestand voor de configuratie van de iOS-app weer te geven en kopieer deze naar het klembord van uw systeem.
    3. Definieer in Instellingen voor app-configuratie van Intune-beheercentrumConfiguratie-instellingen Indeling > XML-gegevens invoeren.
    4. Plak de XML in het tekstvak app-configuratie.

    Opmerking

    Eén iOS-configuratiebeleid kan worden gebruikt op alle apparaten die moeten worden ingericht met Jamf.

Configuratiebeleid voor Lookout for Work-apps

Maak het configuratiebeleid voor iOS-apps zoals beschreven in het artikel iOS-app-configuratiebeleid gebruiken.

Configuratiebeleid voor Pradeo-apps

Pradeo biedt geen ondersteuning voor toepassingsconfiguratiebeleid op iOS/iPadOS. Als u in plaats daarvan een geconfigureerde app wilt ophalen, werkt u met Pradeo om aangepaste IPA- of APK-bestanden te implementeren die vooraf zijn geconfigureerd met de gewenste instellingen.

Configuratiebeleid voor SentinelOne-apps

  • Android Enterprise:

    Zie de instructies voor het gebruik van microsoft Intune-app-configuratiebeleid voor Android om het configuratiebeleid voor Android-apps voor SentinelOne toe te voegen.

    Selecteer voor Configuratie-instellingenindelingde optie Configuration Designer gebruiken en voeg de volgende instellingen toe:

  • iOS:

    Zie de instructies voor het gebruik van Microsoft Intune-app-configuratiebeleid voor iOS om het configuratiebeleid voor iOS-apps van SentinelOne toe te voegen.

    Selecteer voor Configuratie-instellingenindelingde optie Configuration Designer gebruiken en voeg de volgende instellingen toe:

    Configuratiesleutel Waardetype Configuratiewaarde
    MDMDeviceID tekenreeks {{AzureADDeviceId}}
    tenantid tekenreeks Waarde kopiëren uit de beheerconsolepagina Beheren in de SentinelOne-console
    defaultchannel reeks Waarde kopiëren uit de beheerconsolepagina Beheren in de SentinelOne-console

Configuratiebeleid voor SEP Mobile-apps

Gebruik hetzelfde Microsoft Entra-account dat eerder is geconfigureerd in de Symantec Endpoint Protection Management-console. Dit moet hetzelfde account zijn dat wordt gebruikt om u aan te melden bij Intune.

  • Download het configuratiebeleidsbestand voor de iOS-app:

    • Ga naar de Symantec Endpoint Protection Management-console en meld u aan met uw beheerdersreferenties.

    • Ga naar Instellingen en kies onder Integraties de optie Intune. Kies EMM-integratieselectie. Kies Microsoft en sla uw selectie op.

    • Selecteer de koppeling Installatiebestanden voor integratie en sla het gegenereerde bestand *.zip op. Het .zip-bestand bevat het bestand *.plist dat wordt gebruikt om het configuratiebeleid voor iOS-apps in Intune te maken.

    • Zie de instructies voor het gebruik van Microsoft Intune-app-configuratiebeleid voor iOS om het configuratiebeleid voor de app SEP Mobile voor iOS toe te voegen.

      • Selecteer voor Indeling van configuratie-instellingende optie XML-gegevens invoeren, kopieer de inhoud uit het bestand *.plist en plak de inhoud ervan in de hoofdtekst van het configuratiebeleid.

    Opmerking

    Als u de bestanden niet kunt ophalen, neemt u contact op met symantec Endpoint Protection Mobile Enterprise-ondersteuning.

Configuratiebeleid voor Sophos Mobile-apps

Maak het configuratiebeleid voor iOS-apps zoals beschreven in het artikel iOS-app-configuratiebeleid gebruiken. Zie Sophos Intercept X for Mobile iOS - Beschikbare beheerde instellingen in de Sophos Knowledge Base voor meer informatie.

App-configuratiebeleid voor Trellix Mobile Security

  • Android Enterprise:
    Zie de instructies voor het gebruik van Microsoft Intune-app-configuratiebeleid voor Android om het configuratiebeleid voor android-apps voor Trellix Mobile Security toe te voegen.

    Selecteer voor Configuratie-instellingenindelingde optie Configuration Designer gebruiken en voeg de volgende instellingen toe:

    Configuratiesleutel Waardetype Configuratiewaarde
    MDMDeviceID tekenreeks {{AzureADDeviceId}}
    tenantid reeks Waarde kopiëren uit de beheerconsolepagina Beheren in de Trellix-console
    defaultchannel tekenreeks Waarde kopiëren uit de beheerconsolepagina Beheren in de Trellix-console
  • iOS:
    Zie de instructies voor het gebruik van microsoft Intune-app-configuratiebeleid voor iOS om het configuratiebeleid voor de iOS-app van Trellix Mobile Security toe te voegen.

    Selecteer voor Configuratie-instellingenindelingde optie Configuration Designer gebruiken en voeg de volgende instellingen toe:

    Configuratiesleutel Waardetype Configuratiewaarde
    MDMDeviceID reeks {{AzureADDeviceId}}
    tenantid tekenreeks Waarde kopiëren uit de beheerconsolepagina Beheren in de Trellix-console
    defaultchannel reeks Waarde kopiëren uit de beheerconsolepagina Beheren in de Trellix-console

Trend Micro Mobile Security as a Service-app-configuratiebeleid

Zie de instructies voor het gebruik van app-configuratiebeleid voor Microsoft Intune voor iOS om het configuratiebeleid voor de Trend Micro Mobile Security as a Service-app toe te voegen.

Configuratiebeleid voor Zimperium-apps

  • Android Enterprise:
    Zie de instructies voor het gebruik van Microsoft Intune-app-configuratiebeleid voor Android om het configuratiebeleid voor Android-apps voor Zimperium toe te voegen.

    Selecteer voor Configuratie-instellingenindelingde optie Configuration Designer gebruiken en voeg de volgende instellingen toe:

    Configuratiesleutel Waardetype Configuratiewaarde
    MDMDeviceID tekenreeks {{AzureADDeviceId}}
    tenantid reeks Waarde kopiëren uit de beheerconsolepagina Beheren in de Zimperium-console
    defaultchannel tekenreeks Waarde kopiëren uit de beheerconsolepagina Beheren in de Zimperium-console
  • iOS:
    Zie de instructies voor het gebruik van Microsoft Intune-app-configuratiebeleid voor iOS om het configuratiebeleid voor iOS-apps van Zimperium toe te voegen.

    Selecteer voor Configuratie-instellingenindelingde optie Configuration Designer gebruiken en voeg de volgende instellingen toe:

    Configuratiesleutel Waardetype Configuratiewaarde
    MDMDeviceID reeks {{AzureADDeviceId}}
    tenantid tekenreeks Waarde kopiëren uit de beheerconsolepagina Beheren in de Zimperium-console
    defaultchannel reeks Waarde kopiëren uit de beheerconsolepagina Beheren in de Zimperium-console

Mobile Threat Defense-apps toewijzen aan eindgebruikers via Intune

Als u de Mobile Threat Defense-app wilt installeren op het apparaat van de eindgebruiker, kunt u de stappen volgen die in de volgende secties worden beschreven. Zorg ervoor dat u bekend bent met het proces van:

Kies de sectie die overeenkomt met uw MTD-provider:

Better Mobile toewijzen

Check Point Harmony Mobile Protect toewijzen

CrowdStrike Falcon toewijzen voor mobiel

Jamf toewijzen

Lookout for Work toewijzen

Pradeo toewijzen

SentinelOne toewijzen

Sophos toewijzen

Symantec Endpoint Protection Mobile toewijzen

Trellix Mobile Security toewijzen

Zimperium toewijzen

Volgende stappen