Delen via


De Mobile Threat Defense-connector in Intune inschakelen

Tijdens de installatie van Mobile Threat Defense (MTD) moet u een beleid hebben gemaakt voor het classificeren van bedreigingen in uw Mobile Threat Defense-partnerconsole en een gerelateerd nalevingsbeleid voor apparaten in Microsoft Intune hebben gemaakt. Als u de Intune-connector al hebt geconfigureerd in de MTD-partnerconsole, kunt u nu de MTD-verbinding inschakelen voor uw MTD-partnertoepassing.

Van toepassing op:

De Mobile Threat Defense-connector inschakelen

  1. Meld je aan bij het Microsoft Intune-beheercentrum.

  2. Selecteer Tenantbeheer>Connectors en tokens>Mobile Threat Defense. Als u een integratie wilt instellen met een externe Mobile Threat Defense-leverancier, moet aan uw account de ingebouwde beheerdersrol voor Endpoint Security Manager voor Intune worden toegewezen, of moet een aangepaste rol worden toegewezen die de rechten Lezen en Wijzigen voor de Intune Mobile Threat Defense-machtiging bevat.

  3. Selecteer toevoegen in het deelvenster Mobile Threat Defense.

  4. Selecteer uw MTD-partneroplossing in de vervolgkeuzelijst om de Mobile Threat Defense-connector in te stellen.

Opmerking

Vanaf de Intune-servicerelease van augustus 2023 (2308) worden klassieke beleidsregels voor voorwaardelijke toegang (CA) niet meer gemaakt voor de Microsoft Defender voor Eindpunt-connector . Vanaf april 2024 intune-servicerelease (2404) zijn klassieke CA-beleidsregels ook niet meer nodig voor Mobile Threat Defense-connectors van derden. Als uw tenant een klassiek CA-beleid heeft dat eerder is gemaakt voor integratie met Microsoft Defender voor Eindpunt of mobile threat defense-connectors van derden, kan dit worden verwijderd.

  1. Schakel de wisselopties in op basis van de vereisten van uw organisatie. De zichtbare wisselopties kunnen variëren, afhankelijk van de MTD-partner. In de volgende afbeelding ziet u bijvoorbeeld de beschikbare opties die beschikbaar zijn voor Symantec Endpoint Protection:

    Schermopnamevoorbeeld met de instellingen van het MDM-nalevingsbeleid voor de MDT-connector.

Wisselopties voor Mobile Threat Defense

Opmerking

Zorg ervoor dat de MDM-instantie van uw tenant is ingesteld op Intune om de volledige lijst met wisselopties weer te geven.

De beschikbare opties voor connectors zijn onderverdeeld in drie categorieën. Wanneer een partner een categorie niet ondersteunt, is die categorie niet beschikbaar:

  • Evaluatie van nalevingsbeleid
  • Evaluatie van app-beveiligingsbeleid
  • Gedeelde instellingen

Schakel de wisselknoppen in voor de opties die uw organisatie nodig heeft.

Evaluatie van nalevingsbeleid

  • Ondersteunde versies> van Android-apparaten< en hoger verbinden met <de naam> van mtd-partner: wanneer u deze optie inschakelt, worden apparaten met behulp van de regel apparaatbedreigingsniveau voor Android-apparaten (op ondersteunde versies van het besturingssysteem) geëvalueerd, inclusief gegevens uit deze connector.

  • Verbind iOS-/iPadOS-apparaten versie <ondersteunde versies> en hoger met <mtd-partnernaam>: wanneer u deze optie inschakelt, worden met nalevingsbeleidsregels met behulp van de regel apparaatbedreigingsniveau voor iOS-/iPadOS-apparaten (op ondersteunde versies van het besturingssysteem) apparaten geëvalueerd, inclusief gegevens van deze connector.

  • App-synchronisatie inschakelen voor iOS-apparaten: hiermee kan deze Mobile Threat Defense-partner metagegevens van iOS-toepassingen van Intune aanvragen voor gebruik voor bedreigingsanalysedoeleinden. Dit iOS-apparaat moet een mdm-apparaat zijn en biedt bijgewerkte app-gegevens tijdens het inchecken van het apparaat. U vindt standaard incheckfrequenties voor Intune-beleid in de vernieuwingscyclustijden.

    Opmerking

    App Sync-gegevens worden met een interval verzonden naar Mobile Threat Defense-partners op basis van het inchecken van apparaten en moeten niet worden verward met het vernieuwingsinterval voor het rapport Gedetecteerde apps.

  • Volledige inventarisgegevens van toepassingen verzenden op iOS-/iPadOS-apparaten in persoonlijk eigendom: met deze instelling worden de toepassingsinventarisatiegegevens bepaald die Intune deelt met deze Mobile Threat Defense-partner. Gegevens worden gedeeld wanneer de partner app-gegevens synchroniseert en de app-inventarislijst aanvraagt.

    Kies uit de volgende opties:

    • Aan : hiermee kan deze Mobile Threat Defense-partner een lijst met iOS-/iPadOS-toepassingen aanvragen bij Intune voor iOS-/iPadOS-apparaten in persoonlijk eigendom. Deze lijst bevat niet-beheerde apps (apps die niet zijn geïmplementeerd via Intune) en de apps die zijn geïmplementeerd via Intune.
    • Uit : gegevens over niet-beheerde apps worden niet aan de partner verstrekt. Intune deelt gegevens voor de apps die zijn geïmplementeerd via Intune.

    Deze instelling heeft geen effect op bedrijfsapparaten. Voor bedrijfsapparaten verzendt Intune gegevens over zowel beheerde als onbeheerde apps wanneer daarom wordt gevraagd door deze MTD-leverancier.

  • Niet-ondersteunde besturingssysteemversies blokkeren: blokkeren als op het apparaat een besturingssysteem wordt uitgevoerd dat kleiner is dan de minimaal ondersteunde versie. Details van de minimaal ondersteunde versie worden gedeeld in de documenten voor de Mobile Threat Defense-leverancier.

Evaluatie van app-beveiligingsbeleid

  • Android-apparaten van versie <ondersteunde versies> verbinden met <mtd-partnernaam> voor evaluatie van app-beveiligingsbeleid: wanneer u deze optie inschakelt, worden met app-beveiligingsbeleid met behulp van de regel 'Maximaal toegestaan bedreigingsniveau' apparaten geëvalueerd, inclusief gegevens van deze connector.

  • Ondersteunde versies> van iOS-apparaten< verbinden met <mtd-partnernaam> voor evaluatie van app-beveiligingsbeleid: wanneer u deze optie inschakelt, worden met app-beveiligingsbeleid met behulp van de regel Maximaal toegestaan bedreigingsniveau apparaten geëvalueerd, inclusief gegevens van deze connector.

Zie Mobile Threat Defense instellen voor niet-ingeschreven apparaten voor meer informatie over het gebruik van Mobile Threat Defense-connectors voor intune-app-beveiligingsbeleid.

Gedeelde instellingen

  • Aantal dagen totdat de partner niet meer reageert: het aantal dagen van inactiviteit voordat intune de partner als niet-reagerend beschouwt omdat de verbinding is verbroken. Intune negeert de nalevingsstatus voor niet-reagerende MTD-partners.

Belangrijk

Indien mogelijk raden we u aan de MTD-apps toe te voegen en toe te wijzen voordat u de apparaatcompatibiliteit en de beleidsregels voor voorwaardelijke toegang maakt. Dit zorgt ervoor dat de MTD-app gereed en beschikbaar is voor eindgebruikers om te installeren voordat ze toegang krijgen tot e-mail of andere bedrijfsbronnen.

Tip

U kunt de verbindingsstatus en de laatste gesynchroniseerde tijd tussen Intune en de MTD-partner zien in het deelvenster Mobile Threat Defense.

Volgende stappen