Delen via


Nalevingsbeleid voor Mobile Threat Defense-apparaten maken met Intune

Intune ondersteunt de integratie van een MTD-partner (Mobile Threat Defense) om u te helpen bedreigingen te detecteren en risico's op mobiele apparaten te beoordelen. Met MTD-integratie kan uw Intune apparaatnalevingsbeleid regels gebruiken om een apparaatrisico te beoordelen op basis van de informatie van die MTD-partner om te bepalen of een apparaat compatibel is of niet. Wanneer het nalevingsbeleid risico is beoordeeld, kunt u beleid voor voorwaardelijke toegang gebruiken om de toegang tot services te blokkeren vanaf apparaten die niet voldoen aan de vereisten van uw apparaatnalevingsbeleid.

Voordat u begint

Voordat u Intune nalevingsbeleid voor apparaten maakt waarvoor mtd-partnerdatum wordt gebruikt, moet u de installatie en integratie van die MTD-partner voltooien met Intune.

Bekijk de lijst met Mobile Threat Defense-partners die Intune ondersteunt in het artikel Mobile Threat Defense-integratie met Intune.

  • Elke koppeling in de lijst met ondersteunde partners opent richtlijnen die specifiek zijn voor die partner, zodat u begrijpt dat partners de platforms en mogelijkheden hebben ondersteund.
  • Elk partnerspecifiek artikel bevat een begeleidend artikel waarmee u de partnerintegratie met Intune kunt voltooien en de Intune-connector van die partner kunt configureren.
  • Gebruik naast het configureren van integratie met Intune ook het partnerproduct en de -console om beleid te maken om de bedreigingen te classificeren die de partner identificeert. Het beleid classificeert bedreigingen als bedreigingen met verschillende bedreigingsniveaus, zoals hoog, gemiddeld en laag.

Als de integratie is voltooid en het partnerbeleid is geïmplementeerd, kunt u vervolgens Intune nalevingsbeleid voor apparaten maken dat de classificaties op partnerbedreigingsniveau gebruikt.

Nalevingsbeleid voor MTD-apparaten maken in Intune

  1. Meld je aan bij het Microsoft Intune-beheercentrum.

  2. Selecteer Eindpuntbeveiliging>Apparaatnaleving>Beleid maken.

  3. Selecteer het platform:

    • Voor de meeste platforms wordt het profieltype automatisch ingesteld. Als dit niet automatisch wordt ingesteld, selecteert u het juiste profieltype.
    • Als u wilt doorgaan, selecteert u Maken.
  4. Geef bij Basisinformatie een naam op voor het nalevingsbeleid voor apparaten en een beschrijving (optioneel). Selecteer Volgende om door te gaan.

  5. Vouw bij Nalevingsinstellingenapparaatstatus uit en configureer deze. Kies een bedreigingsniveau in de vervolgkeuzelijst voor Vereisen dat het apparaat zich op of onder het bedreigingsniveau apparaat bevindt.

    • Beveiligd: dit niveau is het veiligste niveau. Het apparaat kan geen bedreigingen hebben en nog steeds toegang krijgen tot bedrijfsbronnen. Als er bedreigingen worden gevonden, wordt het apparaat geëvalueerd als niet-compatibel.

    • Laag: het apparaat is compatibel als er alleen bedreigingen van een laag niveau aanwezig zijn. Alles wat hoger is, plaatst het apparaat in een niet-compatibele status.

    • Gemiddeld: het apparaat is compatibel als de bedreigingen op het apparaat laag of gemiddeld zijn. Als bedreigingen op hoog niveau worden gedetecteerd, wordt het apparaat als niet-compatibel vastgesteld.

    • Hoog: dit bedreigingsniveau is het minst veilig omdat het alle bedreigingsniveaus toestaat en Mobile Threat Defense alleen voor rapportagedoeleinden gebruikt. Op apparaten moet de MTD-app zijn geactiveerd met deze instelling.

    Als u wilt doorgaan, selecteert u Volgende.

  6. Geef op het tabblad Acties voor niet-naleving een reeks acties op die automatisch moeten worden toegepast op apparaten die niet voldoen aan dit nalevingsbeleid.

    U kunt meerdere acties toevoegen en schema's en andere details voor sommige acties configureren. U kunt bijvoorbeeld het schema van de standaardactie Apparaat niet-compatibel markeren wijzigen om na één dag op te treden. Vervolgens kunt u een actie toevoegen om een e-mail naar de gebruiker te verzenden wanneer het apparaat niet compatibel is om deze te waarschuwen voor die status. U kunt ook acties toevoegen waarmee apparaten die niet compatibel blijven, worden vergrendeld of buiten gebruik worden gesteld.

    Zie Acties toevoegen voor niet-compatibele apparaten voor meer informatie over de acties die u kunt configureren, waaronder het maken van e-mailberichten met meldingen voor het verzenden naar uw gebruikers.

  7. Wijs op het tabblad Toewijzingen het beleid toe aan toepasselijke gebruikersgroepenen selecteer volgende om door te gaan.

    Belangrijk

    De instelling Vereisen dat het apparaat zich op of onder het apparaatdreigingsniveau bevindt , ondersteunt alleen gebruikersgroepen. Het richten van apparaatgroepen met deze instelling wordt niet ondersteund.

  8. Kies op de pagina Controleren en maken de optie Maken zodra u klaar bent. Het nieuwe profiel wordt weergegeven in de lijst wanneer u het beleidstype selecteert voor het profiel dat u hebt gemaakt.

Bewakingsrisicoscore verzonden door Mobile Threat Defense-partner

Uw Mobile Threat Defense-partner kan een risicoscore verzenden voor elk apparaat waarvoor de MTD-app is geïnstalleerd. U kunt dit bekijken onder Rapporten>Apparaatcompatibiliteit>Rapporten>Apparaatcompatibiliteit. Zorg ervoor dat Bedreigingsniveau apparaat is geselecteerd bij het openen van het tabblad Kolommen . Mogelijk moet u eerst op Genereren klikken.

Belangrijk

Beleid voor voorwaardelijke toegang voor Microsoft 365 of andere services evalueert ook apparaatcompatibiliteitsresultaten, waaronder de configuratie op bedreigingsniveau. Elk niet-compatibel apparaat kan worden geblokkeerd voor toegang tot bedrijfsresources totdat het bedreigingsniveau van dat apparaat is hersteld om het apparaat in overeenstemming te brengen met uw beleid en die status wordt gerapporteerd aan Intune via de MTD-leverancier.

Een Mobile Threat Defense-connector inschakelen