Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Met een omgeving die aan de vereisten voldoet, kunt u Lookout Mobile Endpoint Security integreren met Intune. De informatie in dit artikel kan u helpen bij het instellen van integratie en het configureren van belangrijke instellingen in Lookout voor gebruik met Intune.
Belangrijk
Een bestaande Lookout Mobile Endpoint Security-tenant die nog niet is gekoppeld aan uw Microsoft Entra-tenant, kan niet worden gebruikt voor de integratie met Microsoft Entra ID en Intune. Neem contact op met lookout-ondersteuning om een nieuwe Lookout Mobile Endpoint Security-tenant te maken. Gebruik de nieuwe tenant om uw Microsoft Entra gebruikers te onboarden.
Microsoft Entra gegevens verzamelen
Als u Lookout wilt integreren met Intune, koppelt u uw Lookout Mobility Endpoint Security-tenant aan uw Microsoft Entra-abonnement.
Als u de integratie van uw Lookout Mobile Endpoint Security-abonnement met Intune wilt inschakelen, geeft u de volgende informatie door aan lookout-ondersteuning (enterprisesupport@lookout.com):
tenant-id Microsoft Entra
Microsoft Entra groepsobject-id voor de groep met volledige toegang tot de Lookout Mobile Endpoint Security (MES)-console.
U maakt deze gebruikersgroep in Microsoft Entra ID de gebruikers bevatten die volledige toegang hebben om zich aan te melden bij de Lookout-console. Gebruikers moeten lid zijn van deze groep of de optionele groep met beperkte toegang om zich aan te melden bij de Lookout-console.
Microsoft Entra groepsobject-id voor de groep met beperkte toegang tot de Lookout MES-console (optioneel).
U maakt deze optionele gebruikersgroep in Microsoft Entra ID om gebruikers te bevatten die geen toegang mogen hebben tot verschillende configuratie- en inschrijvingsgerelateerde modules van de Lookout-console. In plaats daarvan hebben deze gebruikers alleen-lezentoegang tot de module Beveiligingsbeleid van de Lookout-console. Gebruikers moeten lid zijn van deze optionele groep of de vereiste groep met volledige toegang om zich aan te melden bij de Lookout-console.
Gegevens verzamelen uit Microsoft Entra ID
Meld u aan bij de Azure Portal met een globale beheerdersaccount.
Ga naar Microsoft Entra ID>Eigenschappen en zoek uw tenant-id. Gebruik de knop Kopiëren om de map-id te kopiëren en sla deze op in een tekstbestand.
Zoek vervolgens de Microsoft Entra groeps-id voor de accounts die u gebruikt om Microsoft Entra gebruikers toegang te verlenen tot de Lookout-console. De ene groep is voor volledige toegang en de tweede groep voor beperkte toegang is optioneel. Ga als volgende te werk om de object-id voor elk account op te halen:
Ga naar Microsoft Entra ID>Groepen om het deelvenster Groepen - Alle groepen te openen.
Selecteer de groep die u hebt gemaakt voor volledige toegang om het deelvenster Overzicht te openen.
Gebruik de knop Kopiëren om de object-id te kopiëren en sla deze op in een tekstbestand.
Herhaal het proces voor de groep met beperkte toegang als u die groep gebruikt.
Nadat u deze informatie hebt verzameld, neemt u contact op met lookout-ondersteuning. Lookout-ondersteuning werkt samen met uw primaire contactpersoon om uw abonnement te onboarden en uw Lookout Enterprise-account te maken, met behulp van de informatie die u opgeeft.
Uw Lookout-abonnement configureren
De volgende stappen moeten worden uitgevoerd in de Lookout Enterprise-beheerconsole en een verbinding met de lookout-service inschakelen voor Intune ingeschreven apparaten (via apparaatnaleving) en niet-ingeschreven apparaten (via app-beveiligingsbeleid).
Nadat Lookout-ondersteuning uw Lookout Enterprise-account heeft gemaakt, stuurt Lookout-ondersteuning een e-mail naar de primaire contactpersoon voor uw bedrijf met een koppeling naar de aanmeldings-URL: https://aad.lookout.com/les?action=consent.
Eerste aanmelding
Bij de eerste aanmelding bij de Lookout MES-console wordt een toestemmingspagina (https://aad.lookout.com/les?action=consent) weergegeven. Meld u als Microsoft Entra globale beheerder aan en accepteer. Voor een volgende aanmelding hoeft de gebruiker dit niveau van Microsoft Entra ID bevoegdheid niet te hebben.
Er wordt een toestemmingspagina weergegeven. Kies Accepteren om de registratie te voltooien.
Wanneer u akkoord gaat, wordt u omgeleid naar de Lookout-console.
Nadat de eerste aanmelding en toestemming is voltooid, worden gebruikers die zich aanmelden van https://aad.lookout.com omgeleid naar de MES-console. Als er nog geen toestemming is verleend, resulteren alle aanmeldingspogingen in een ongeldige aanmeldingsfout.
De Intune-connector configureren
In de volgende procedure wordt ervan uitgegaan dat u eerder een gebruikersgroep hebt gemaakt in Microsoft Entra ID voor het testen van uw Lookout-implementatie. U kunt het beste beginnen met een kleine groep gebruikers, zodat uw Lookout- en Intune-beheerders vertrouwd kunnen raken met de productintegraties. Nadat ze bekend zijn, kunt u de inschrijving uitbreiden naar extra groepen gebruikers.
Meld u aan bij de Lookout MES-console, ga naarSysteemconnectors> en selecteer vervolgens Connector toevoegen. Selecteer Intune.
Selecteer in het deelvenster Microsoft Intuneverbindingsinstellingen en geef de heartbeatfrequentie in minuten op.
Selecteer Inschrijvingsbeheer en geef voor De volgende Microsoft Entra beveiligingsgroepen gebruiken om apparaten te identificeren die moeten worden ingeschreven bij Lookout for Work de groepsnaam op van een Microsoft Entra groep die moet worden gebruikt met Lookout en selecteer vervolgens Wijzigingen opslaan.
Over de groepen die u gebruikt:
- U kunt het beste beginnen met een Microsoft Entra beveiligingsgroep die slechts een paar gebruikers bevat om lookout-integratie te testen.
- De groepsnaam is hoofdlettergevoelig, zoals wordt weergegeven in de eigenschappen van de beveiligingsgroep in de Azure Portal.
- De groepen die u opgeeft voor Inschrijvingsbeheer definiëren de set gebruikers van wie de apparaten worden ingeschreven bij Lookout. Wanneer een gebruiker zich in een inschrijvingsgroep bevindt, worden de apparaten in Microsoft Entra ID ingeschreven en komen ze in aanmerking voor activering in Lookout MES. De eerste keer dat een gebruiker de Lookout for Work-toepassing opent op een ondersteund apparaat, wordt deze gevraagd deze te activeren.
Selecteer Statussynchronisatie en zorg ervoor dat zowel de apparaatstatus als de bedreigingsstatus zijn ingesteld op Aan. Beide zijn vereist om de integratie van lookout Intune correct te laten werken.
Selecteer Foutbeheer, geef het e-mailadres op dat de foutrapporten moet ontvangen en selecteer vervolgens Wijzigingen opslaan.
Selecteer Connector maken om de configuratie van de connector te voltooien. Later, wanneer u tevreden bent met uw resultaten, kunt u de inschrijving uitbreiden naar extra gebruikersgroepen.
Intune configureren om Lookout te gebruiken als Mobile Threat Defense-provider
Nadat u Lookout MES hebt geconfigureerd, moet u een verbinding instellen met Lookout in Intune.
Aanvullende instellingen in de Lookout MES-console
Hier volgen aanvullende instellingen die u kunt configureren in de Lookout MES-console.
Inschrijvingsinstellingen configureren
Selecteer in de Lookout MES-console de optie Inschrijvingsinstellingenvoorsysteembeheer>>.
Geef bij Status verbroken het aantal dagen op voordat een niet-verbonden apparaat wordt gemarkeerd als niet-verbonden.
Niet-verbonden apparaten worden beschouwd als niet-compatibel en hebben geen toegang tot uw bedrijfstoepassingen op basis van het Intune beleid voor voorwaardelijke toegang. U kunt waarden opgeven tussen 1 en 90 dagen.
Email-meldingen configureren
Als u e-mailwaarschuwingen voor bedreigingen wilt ontvangen, meldt u zich aan bij de Lookout MES-console met het gebruikersaccount dat meldingen moet ontvangen.
Ga naar Voorkeuren , stel de meldingen die u wilt ontvangen in op AAN en sla de wijzigingen op.
Als u geen e-mailmeldingen meer wilt ontvangen, stelt u de meldingen in op UIT en slaat u de wijzigingen op.
Bedreigingsclassificaties configureren
Lookout Mobile Endpoint Security classificeert mobiele bedreigingen van verschillende typen. Aan de Bedreigingsclassificaties van Lookout zijn standaardrisiconiveaus gekoppeld. De risiconiveaus kunnen op elk gewenst moment worden aangepast aan de behoeften van uw bedrijf.
Zie Lookout Threat Reference (Lookout Threat Reference) voor meer informatie over de classificaties van bedreigingsniveaus en het beheren van de bijbehorende risiconiveaus.
Belangrijk
Risiconiveaus zijn een belangrijk aspect van Mobile Endpoint Security omdat de Intune integratie de apparaatcompatibiliteit berekent op basis van deze risiconiveaus tijdens runtime.
De Intune beheerder stelt een regel in het beleid in om een apparaat te identificeren als niet-compatibel als het apparaat een actieve bedreiging heeft met een minimumniveau van Hoog, Gemiddeld of Laag. Het bedreigingsclassificatiebeleid in Lookout Mobile Endpoint Security bepaalt rechtstreeks de berekening van de apparaatcompatibiliteit in Intune.
Inschrijving bewaken
Nadat de installatie is voltooid, begint Lookout Mobile Endpoint Security Microsoft Entra ID te peilen voor apparaten die overeenkomen met de opgegeven inschrijvingsgroepen. U vindt informatie over ingeschreven apparaten via Apparaten in de Lookout MES-console.
- De initiële status voor apparaten is in behandeling.
- De apparaatstatus wordt bijgewerkt nadat de Lookout for Work-app op het apparaat is geïnstalleerd, geopend en geactiveerd.
Zie Lookout for Work-apps toevoegen met Intune voor meer informatie over het implementeren van de Lookout for Work-app op een apparaat.