Share via


De Mobile Threat Defense-connector in Intune inschakelen voor niet-ingeschreven apparaten

Tijdens de installatie van Mobile Threat Defense (MTD) hebt u een beleid geconfigureerd voor het classificeren van bedreigingen in uw Mobile Threat Defense-partnerconsole en hebt u het app-beveiligingsbeleid in Intune gemaakt. Als u de Intune-connector al hebt geconfigureerd in de MTD-partnerconsole, kunt u nu de MTD-verbinding inschakelen voor MTD-partnertoepassingen.

Opmerking

Dit artikel is van toepassing op alle Mobile Threat Defense-partners die app-beveiligingsbeleid ondersteunen:

  • BlackBerry Mobile (Android, iOS/iPadOS)
  • Better Mobile (Android,iOS/iPadOS)
  • Check Point Harmony Mobile Protect (Android, iOS/iPadOS)
  • Jamf (Android, iOS/iPadOS)
  • Lookout for Work (Android, iOS/iPadOS)
  • SentinelOne (Android,iOS/iPadOS)
  • Symantec Endpoint Security (Android, iOS/iPadOS)
  • Trellix Mobile Security (Android,iOS/iPadOS)
  • Zimperium (Android,iOS/iPadOS)

Klassiek beleid voor voorwaardelijke toegang voor MTD-apps (Mobile Threat Defense)

Wanneer u een nieuwe Mobile Threat Defense-toepassing integreert met Intune en de verbinding met Intune inschakelt, maakt Intune een klassiek beleid voor voorwaardelijke toegang in Microsoft Entra ID. Elke EXTERNE MTD-partner waarmee u integreert, maakt een nieuw klassiek beleid voor voorwaardelijke toegang. Dit beleid kan worden genegeerd, maar mag niet worden bewerkt, verwijderd of uitgeschakeld.

Opmerking

Vanaf de Intune-servicerelease van augustus 2023 (2308) worden klassieke beleidsregels voor voorwaardelijke toegang (CA) niet meer gemaakt voor de Microsoft Defender voor Eindpunt-connector . Als uw tenant een klassiek CA-beleid heeft dat eerder is gemaakt voor integratie met Microsoft Defender voor Eindpunt, kan dit worden verwijderd. Klassieke CA-beleidsregels blijven nodig voor MTD-partners van derden.

Als het klassieke beleid wordt verwijderd, verwijdert u de verbinding met Intune die verantwoordelijk was voor het maken ervan en stelt u deze opnieuw in. Met dit proces wordt het klassieke beleid opnieuw gemaakt. Het wordt niet ondersteund om klassiek beleid voor MTD-apps te migreren naar het nieuwe beleidstype voor voorwaardelijke toegang.

Klassiek beleid voor voorwaardelijke toegang voor MTD-apps:

  • Worden gebruikt door Intune MTD om te vereisen dat apparaten zijn geregistreerd in Microsoft Entra ID en dat ze een apparaat-id hebben voordat ze communiceren met de MTD-partner. De id is vereist zodat apparaten hun status kunnen rapporteren aan Intune.
  • Geen effect hebben op andere cloud-apps of -resources.
  • Verschilt van beleid voor voorwaardelijke toegang dat u kunt maken om MTD te beheren.
  • Standaard geen interactie met andere voorwaarde

Als u het klassieke beleid voor voorwaardelijke toegang wilt weergeven, gaat u in Azure naar Microsoft Entra ID>Klassiek beleidvoor voorwaardelijke toegang>.

De Mobile Threat Defense-connector inschakelen

  1. Meld je aan bij het Microsoft Intune-beheercentrum.

  2. Selecteer Tenantbeheer>Connectors en tokens>Mobile Threat Defense. Als u een integratie wilt instellen met een externe Mobile Threat Defense-leverancier, moet aan uw account de ingebouwde beheerdersrol voor Endpoint Security Manager voor Intune worden toegewezen, of moet een aangepaste rol worden toegewezen die de rechten Lezen en Wijzigen voor de Intune Mobile Threat Defense-machtiging bevat.

  3. Selecteer toevoegen in het deelvenster Mobile Threat Defense.

  4. Als u de Mobile Threat Defense-connector wilt instellen, selecteert u uw MTD-partneroplossing in de vervolgkeuzelijst.

  5. Schakel de wisselopties in op basis van de vereisten van uw organisatie. De zichtbare wisselopties kunnen variƫren, afhankelijk van de MTD-partner.

Wisselopties voor Mobile Threat Defense

Opmerking

Zorg ervoor dat de MDM-instantie van uw tenant is ingesteld op Intune om de volledige lijst met wisselopties weer te geven.

U kunt bepalen welke MTD-wisselopties u moet inschakelen op basis van de vereisten van uw organisatie. Hier volgen meer details:

Instellingen voor app-beveiligingsbeleid:

  • Android-apparaten van versie 4.4 en hoger verbinden met <de mtd-partnernaam> voor evaluatie van app-beveiligingsbeleid: wanneer u deze optie inschakelt, worden app-beveiligingsbeleid met behulp van de regel Apparaatbedreigingsniveau apparaten geĆ«valueerd, inclusief gegevens uit deze connector.

  • IOS-apparaten versie 11 en hoger verbinden met <de naam> van mtd-partner voor evaluatie van app-beveiligingsbeleid: wanneer u deze optie inschakelt, evalueert app-beveiligingsbeleid met behulp van de regel Apparaatbedreigingsniveau apparaten inclusief gegevens uit deze connector.

Algemene gedeelde instellingen:

  • Aantal dagen totdat de partner niet meer reageert: het aantal dagen van inactiviteit voordat intune de partner als niet-reagerend beschouwt omdat de verbinding is verbroken. Intune negeert de nalevingsstatus voor niet-reagerende MTD-partners.

Tip

U kunt de verbindingsstatus en de laatste gesynchroniseerde tijd tussen Intune en de MTD-partner zien in het deelvenster Mobile Threat Defense.

Volgende stappen