MTD-apps (Mobile Threat Defense) toevoegen en toewijzen met Intune
U kunt Intune gebruiken om MTD-apps (Mobile Threat Defense) toe te voegen en te implementeren, zodat eindgebruikers meldingen kunnen ontvangen wanneer een bedreiging wordt geïdentificeerd op hun mobiele apparaten, en om richtlijnen te ontvangen om de bedreigingen op te lossen.
Opmerking
Dit artikel is van toepassing op alle Mobile Threat Defense-partners.
Voordat u begint
Voer de volgende stappen uit in Intune. Zorg ervoor dat u bekend bent met het proces van:
- Een app toevoegen aan Intune.
- Een configuratiebeleid voor iOS-apps toevoegen aan Intune.
- Een app toewijzen met Intune.
Tip
De Intune-bedrijfsportal werkt als broker op Android-apparaten, zodat gebruikers hun identiteit kunnen laten controleren door Microsoft Entra.
Microsoft Authenticator voor iOS configureren
Voor iOS-apparaten hebt u Microsoft Authenticator nodig, zodat gebruikers hun identiteit kunnen laten controleren door Microsoft Entra ID. Daarnaast hebt u een configuratiebeleid voor iOS-apps nodig waarmee de MTD iOS-app wordt ingesteld die u gebruikt met Intune.
Zie de instructies voor het toevoegen van iOS Store-apps aan Microsoft Intune. Gebruik deze URL voor de App Store van Microsoft Authenticator wanneer u App-gegevens configureert.
Uw MTD-apps configureren met een app-configuratiebeleid
Om het onboarden van gebruikers te vereenvoudigen, maken de Mobile Threat Defense-apps op mdm-beheerde apparaten gebruik van app-configuratie. Voor niet-ingeschreven apparaten is op MDM gebaseerde app-configuratie niet beschikbaar. Zie Mobile Threat Defense-apps toevoegen aan niet-ingeschreven apparaten.
Configuratiebeleid voor BlackBerry Protect
Zie de instructies voor het gebruik van Microsoft Intune app-configuratiebeleid voor iOS om het configuratiebeleid voor de iOS-app BlackBerry Protect toe te voegen.
Configuratiebeleid voor betere mobiele apps
Zie de instructies voor het gebruik van Microsoft Intune app-configuratiebeleid voor iOS om het better mobile-app-configuratiebeleid toe te voegen.
Selecteer xml-gegevens invoeren voor configuratie-instellingenindeling, kopieer de volgende inhoud en plak deze in de hoofdtekst van het configuratiebeleid. Vervang de
https://client.bmobi.net
URL door de juiste console-URL.<dict> <key>better_server_url</key> <string>https://client.bmobi.net</string> <key>better_udid</key> <string>{{aaddeviceid}}</string> <key>better_user</key> <string>{{userprincipalname}}</string> </dict>
Check Point configuratiebeleid voor Harmony Mobile Protect-apps
Zie de instructies voor het gebruik van Microsoft Intune app-configuratiebeleid voor iOS om het configuratiebeleid voor Check Point Harmony Mobile iOS-app toe te voegen.
Selecteer xml-gegevens invoeren voor configuratie-instellingenindeling, kopieer de volgende inhoud en plak deze in de hoofdtekst van het configuratiebeleid.
<dict><key>MDM</key><string>INTUNE</string></dict>
Configuratiebeleid voor CrowdStrike Falcon voor mobiele apps
Zie Integrationing Falcon for Mobile with Microsoft Intune for remediation actions (Falcon voor mobiele apparaten integreren met Microsoft Intune voor herstelacties) in de CrowdStrike-documentatie voor het configureren van configuratiebeleid voor Android Enterprise- en iOS-apps voor CrowdStrike Falcon. U moet zich aanmelden met uw CrowdStrike-referenties voordat u toegang hebt tot deze inhoud.
Zie de volgende artikelen in de documentatie voor Intune voor algemene richtlijnen over Intune app-configuratiebeleid:
Configuratiebeleid voor Jamf-app vertrouwen
Opmerking
Gebruik voor de eerste test een testgroep bij het toewijzen van gebruikers en apparaten in de sectie Toewijzingen van het configuratiebeleid.
Android Enterprise:
Zie de instructies voor het gebruik van Microsoft Intune app-configuratiebeleid voor Android om het configuratiebeleid voor de Jamf Android-app toe te voegen met behulp van de volgende informatie wanneer u hierom wordt gevraagd.- Selecteer in de Jamf-portal de knop Toevoegen onder Configuratie-instellingenindeling .
- Selecteer URL van activeringsprofiel in de lijst met configuratiesleutels. Selecteer OK.
- Voor Activeringsprofiel-URL selecteert u tekenreeks in het menu Waardetype en kopieert u vervolgens de URL van de deelbare koppeling uit het gewenste activeringsprofiel in RADAR.
- Selecteer instellingen in de gebruikersinterface voor app-configuratie van Intune beheercentrum, definieer configuratie-instellingenindeling > Configuratie-Designer gebruiken en plak de URL van de deelbare koppeling.
Opmerking
In tegenstelling tot iOS moet u een uniek configuratiebeleid voor Android Enterprise-apps definiëren voor elk activeringsprofiel. Als u niet meerdere activeringsprofielen nodig hebt, kunt u één Android-app-configuratie gebruiken voor alle doelapparaten. Wanneer u activeringsprofielen maakt in Jamf, moet u Microsoft Entra ID selecteren onder de configuratie Van de gekoppelde gebruiker om ervoor te zorgen dat Jamf het apparaat kan synchroniseren met Intune via UEM Connect.
iOS:
Zie de instructies voor het gebruik van Microsoft Intune app-configuratiebeleid voor iOS om het configuratiebeleid voor iOS voor iOS-apps toe te voegen met behulp van de onderstaande informatie wanneer u hierom wordt gevraagd.- Ga in de Jamf-portal naar Activeringen van apparaten > en selecteer een activeringsprofiel . Selecteer Implementatiestrategieën > Beheerde apparaten > Microsoft Intune en zoek de iOS-App Configuration-instellingen.
- Vouw het vak uit om het XML-bestand voor de configuratie van de iOS-app weer te geven en kopieer deze naar het klembord van uw systeem.
- Definieer in Intune gebruikersinterface voor app-configuratie van het beheercentrumConfiguratie-instellingen indeling > XML-gegevens invoeren.
- Plak de XML in het tekstvak app-configuratie.
Opmerking
Eén iOS-configuratiebeleid kan worden gebruikt op alle apparaten die moeten worden ingericht met Jamf.
Configuratiebeleid voor Lookout for Work-apps
Maak het configuratiebeleid voor iOS-apps zoals beschreven in het artikel iOS-app-configuratiebeleid gebruiken.
Configuratiebeleid voor Pradeo-apps
Pradeo biedt geen ondersteuning voor toepassingsconfiguratiebeleid op iOS/iPadOS. Als u in plaats daarvan een geconfigureerde app wilt ophalen, werkt u met Pradeo om aangepaste IPA- of APK-bestanden te implementeren die vooraf zijn geconfigureerd met de gewenste instellingen.
Configuratiebeleid voor SentinelOne-apps
Android Enterprise:
Zie de instructies voor het gebruik van Microsoft Intune app-configuratiebeleid voor Android om het app-configuratiebeleid voor SentinelOne voor Android toe te voegen.
Selecteer voor Configuratie-instellingenindelingde optie Configuration Designer gebruiken en voeg de volgende instellingen toe:
iOS:
Zie de instructies voor het gebruik van Microsoft Intune app-configuratiebeleid voor iOS om het configuratiebeleid voor de iOS-app van SentinelOne toe te voegen.
Selecteer voor Configuratie-instellingenindelingde optie Configuration Designer gebruiken en voeg de volgende instellingen toe:
Configuratiesleutel Waardetype Configuratiewaarde MDMDeviceID tekenreeks {{AzureADDeviceId}}
tenantid tekenreeks Waarde kopiëren uit de beheerconsolepagina Beheren in de SentinelOne-console defaultchannel tekenreeks Waarde kopiëren uit de beheerconsolepagina Beheren in de SentinelOne-console
Configuratiebeleid voor SEP Mobile-apps
Gebruik hetzelfde Microsoft Entra account dat eerder is geconfigureerd in de Symantec Endpoint Protection Management-console. Dit moet hetzelfde account zijn dat wordt gebruikt om u aan te melden bij de Intune.
Download het configuratiebeleidsbestand voor de iOS-app:
Ga naar de Symantec Endpoint Protection Management-console en meld u aan met uw beheerdersreferenties.
Ga naar Instellingen en kies onder Integraties de optie Intune. Kies EMM-integratieselectie. Kies Microsoft en sla uw selectie op.
Selecteer de koppeling Installatiebestanden voor integratie en sla het gegenereerde bestand *.zip op. Het .zip-bestand bevat het bestand *.plist dat wordt gebruikt voor het maken van het configuratiebeleid voor iOS-apps in Intune.
Zie de instructies voor het gebruik van Microsoft Intune app-configuratiebeleid voor iOS om het configuratiebeleid voor sep mobile iOS-apps toe te voegen.
- Selecteer voor Indeling van configuratie-instellingende optie XML-gegevens invoeren, kopieer de inhoud uit het bestand *.plist en plak de inhoud ervan in de hoofdtekst van het configuratiebeleid.
Opmerking
Als u de bestanden niet kunt ophalen, neemt u contact op met symantec Endpoint Protection Mobile Enterprise-ondersteuning.
Configuratiebeleid voor Sophos Mobile-apps
Maak het configuratiebeleid voor iOS-apps zoals beschreven in het artikel iOS-app-configuratiebeleid gebruiken. Zie Sophos Intercept X for Mobile iOS - Beschikbare beheerde instellingen in de Sophos-Knowledge Base voor meer informatie.
App-configuratiebeleid voor Trellix Mobile Security
Android Enterprise:
Zie de instructies voor het gebruik van Microsoft Intune app-configuratiebeleid voor Android om het configuratiebeleid voor android-apps voor Trellix Mobile Security toe te voegen.Selecteer voor Configuratie-instellingenindelingde optie Configuration Designer gebruiken en voeg de volgende instellingen toe:
Configuratiesleutel Waardetype Configuratiewaarde MDMDeviceID tekenreeks {{AzureADDeviceId}}
tenantid tekenreeks Waarde kopiëren uit de beheerconsolepagina Beheren in de Trellix-console defaultchannel tekenreeks Waarde kopiëren uit de beheerconsolepagina Beheren in de Trellix-console iOS:
Zie de instructies voor het gebruik van Microsoft Intune app-configuratiebeleid voor iOS om het configuratiebeleid voor iOS-apps van Trellix Mobile Security toe te voegen.Selecteer voor Configuratie-instellingenindelingde optie Configuration Designer gebruiken en voeg de volgende instellingen toe:
Configuratiesleutel Waardetype Configuratiewaarde MDMDeviceID tekenreeks {{AzureADDeviceId}}
tenantid tekenreeks Waarde kopiëren uit de beheerconsolepagina Beheren in de Trellix-console defaultchannel tekenreeks Waarde kopiëren uit de beheerconsolepagina Beheren in de Trellix-console
Trend Micro Mobile Security as a Service-app-configuratiebeleid
Zie de instructies voor het gebruik van Microsoft Intune app-configuratiebeleid voor iOS om het app-configuratiebeleid trend Micro Mobile Security as a Service toe te voegen.
Configuratiebeleid voor Zimperium-apps
Android Enterprise:
Zie de instructies voor het gebruik van Microsoft Intune app-configuratiebeleid voor Android om het configuratiebeleid voor De Android-app van Zimperium toe te voegen.Selecteer voor Configuratie-instellingenindelingde optie Configuration Designer gebruiken en voeg de volgende instellingen toe:
Configuratiesleutel Waardetype Configuratiewaarde MDMDeviceID tekenreeks {{AzureADDeviceId}}
tenantid tekenreeks Waarde kopiëren uit de beheerconsolepagina Beheren in de Zimperium-console defaultchannel tekenreeks Waarde kopiëren uit de beheerconsolepagina Beheren in de Zimperium-console iOS:
Zie de instructies voor het gebruik van Microsoft Intune app-configuratiebeleid voor iOS om het configuratiebeleid voor zimperium iOS-apps toe te voegen.Selecteer voor Configuratie-instellingenindelingde optie Configuration Designer gebruiken en voeg de volgende instellingen toe:
Configuratiesleutel Waardetype Configuratiewaarde MDMDeviceID tekenreeks {{AzureADDeviceId}}
tenantid tekenreeks Waarde kopiëren uit de beheerconsolepagina Beheren in de Zimperium-console defaultchannel tekenreeks Waarde kopiëren uit de beheerconsolepagina Beheren in de Zimperium-console
Mobile Threat Defense-apps toewijzen aan eindgebruikers via Intune
Als u de Mobile Threat Defense-app wilt installeren op het apparaat van de eindgebruiker, kunt u de stappen volgen die in de volgende secties worden beschreven. Zorg ervoor dat u bekend bent met het proces van:
Kies de sectie die overeenkomt met uw MTD-provider:
- Better Mobile
- Check Point Harmony Mobile Protect
- CrowdStrike Falcon voor mobiel
- Jamf
- Op zoek naar werk
- Pradeo
- SentinelOne
- Sophos Mobile
- Symantec Endpoint Protection Mobile (SEP Mobile)
- Trellix Mobile Security
- Zimperium
Better Mobile toewijzen
Android:
- Zie de instructies voor het toevoegen van Android Store-apps aan Microsoft Intune.
iOS:
- Zie de instructies voor het toevoegen van iOS Store-apps aan Microsoft Intune. Gebruik deze URL voor de App Store van ActiveShield voor de URL appstore.
Check Point Harmony Mobile Protect toewijzen
Android:
- Zie de instructies voor het toevoegen van Android Store-apps aan Microsoft Intune. Gebruik deze Check Point Url voor de App Store van Harmony Mobile Protect voor de APPStore-URL.
iOS:
- Zie de instructies voor het toevoegen van iOS Store-apps aan Microsoft Intune. Gebruik deze Check Point Url voor de App Store van Harmony Mobile Protect voor de APPStore-URL.
CrowdStrike Falcon toewijzen voor mobiel
Android:
- Zie de instructies voor het toevoegen van Android Store-apps aan Microsoft Intune.
- Gebruik de URL voor CrowdStrike Falcon uit de App Store voor de AppStore-URL.
iOS:
- Zie de instructies voor het toevoegen van iOS Store-apps aan Microsoft Intune.
- Gebruik de URL voor CrowdStrike Falcon uit de App Store voor de AppStore-URL.
Jamf toewijzen
Android:
- Zie de instructies voor het toevoegen van Android Store-apps aan Microsoft Intune. Gebruik deze URL voor de Jamf Mobile App Store voor de URL appstore. Selecteer Android 11 bij Minimaal besturingssysteem.
iOS:
- Zie de instructies voor het toevoegen van iOS Store-apps aan Microsoft Intune. Gebruik deze URL voor de Jamf Mobile App Store voor de URL appstore.
Lookout for Work toewijzen
Android:
- Zie de instructies voor het toevoegen van Android Store-apps aan Microsoft Intune. Gebruik deze URL voor De Google App Store voor Lookout for Work voor de URL appstore.
iOS:
- Zie de instructies voor het toevoegen van iOS Store-apps aan Microsoft Intune. Gebruik deze URL voor de iOS-app store van Lookout for Work voor de URL appstore.
Lookout for Work-app buiten de Apple Store:
U moet de Lookout for Work iOS-app opnieuw ondertekenen. Lookout distribueert de Lookout for Work iOS-app buiten de iOS-App Store. Voordat u de app distribueert, moet u de app opnieuw ondertekenen met uw iOS Enterprise Developer Certificate. Neem contact op met Lookout for Work voor gedetailleerde instructies over dit proces.
Schakel Microsoft Entra-verificatie in voor gebruikers van lookout for Work iOS-apps.
Ga naar de Azure Portal, meld u aan met uw referenties en navigeer vervolgens naar de toepassingspagina.
Voeg de Lookout for Work iOS-app toe als een systeemeigen clienttoepassing.
Vervang com.lookout.enterprise.yourcompanyname door de bundel-id van de klant die u hebt geselecteerd toen u de IPA ondertekende.
Voeg nog een omleidings-URI toe: <companyportal://code/> gevolgd door een MET URL gecodeerde versie van uw oorspronkelijke omleidings-URI.
Gedelegeerde machtigingen toevoegen aan uw app.
Opmerking
Zie Uw App Service- of Azure Functions-app configureren om Microsoft Entra aanmelding te gebruiken voor meer informatie.
Voeg het IPA-bestand van Lookout for Work toe.
- Upload het opnieuw ondertekende IPA-bestand zoals beschreven in het artikel IOS LOB-apps toevoegen met Intune. U moet ook de minimale versie van het besturingssysteem instellen op iOS 8.0 of hoger.
Pradeo toewijzen
Android:
- Zie de instructies voor het toevoegen van Android Store-apps aan Microsoft Intune. Gebruik deze URL voor de App Store van Pradeo voor de URL appstore.
iOS:
- Zie de instructies voor het toevoegen van iOS Store-apps aan Microsoft Intune. Gebruik deze URL voor de App Store van Pradeo voor de URL appstore.
SentinelOne toewijzen
Android:
- Zie de instructies voor het toevoegen van Android Store-apps aan Microsoft Intune. Gebruik deze APP Store-URL van SentinalOne voor de URL appstore.
iOS:
- Zie de instructies voor het toevoegen van iOS Store-apps aan Microsoft Intune. Gebruik deze APP Store-URL van SentinalOne voor de URL appstore.
Sophos toewijzen
Android:
- Zie de instructies voor het toevoegen van Android Store-apps aan Microsoft Intune. Gebruik deze URL voor de App Store van Sophos voor de URL appstore.
iOS:
- Zie de instructies voor het toevoegen van iOS Store-apps aan Microsoft Intune. Gebruik deze URL voor de App Store van ActiveShield voor de URL appstore.
Symantec Endpoint Protection Mobile toewijzen
Android:
- Zie de instructies voor het toevoegen van Android Store-apps aan Microsoft Intune. Gebruik deze URL voor sep mobile app store voor de URL appstore. Selecteer Android 4.0 (Ice Cream Sandwich) voor Minimaal besturingssysteem.
iOS:
- Zie de instructies voor het toevoegen van iOS Store-apps aan Microsoft Intune. Gebruik deze URL voor sep mobile app store voor de URL appstore.
Trellix Mobile Security toewijzen
Android:
- Zie de instructies voor het toevoegen van Android Store-apps aan Microsoft Intune. Gebruik deze URL voor de App Store van Trellix Mobile Security voor de URL appstore.
iOS:
- Zie de instructies voor het toevoegen van iOS Store-apps aan Microsoft Intune. Gebruik deze URL voor de App Store van Trellix Mobile Security voor de URL appstore.
Zimperium toewijzen
Android:
- Zie de instructies voor het toevoegen van Android Store-apps aan Microsoft Intune. Gebruik deze ZImperium-URL voor de App Store-URL.
iOS:
- Zie de instructies voor het toevoegen van iOS Store-apps aan Microsoft Intune. Gebruik deze ZImperium-URL voor de App Store-URL.