De Mobile Threat Defense-connector in Intune inschakelen voor niet-ingeschreven apparaten

Tijdens de installatie van Mobile Threat Defense (MTD) hebt u een beleid geconfigureerd voor het classificeren van bedreigingen in uw Mobile Threat Defense-partnerconsole en hebt u het app-beveiligingsbeleid in Intune gemaakt. Als u de Intune-connector al hebt geconfigureerd in de MTD-partnerconsole, kunt u nu de MTD-verbinding inschakelen voor MTD-partnertoepassingen.

Opmerking

Dit artikel is van toepassing op alle Mobile Threat Defense-partners die app-beveiligingsbeleid ondersteunen:

  • BlackBerry Mobile (Android, iOS/iPadOS)
  • Better Mobile (Android,iOS/iPadOS)
  • Check Point Harmony Mobile Protect (Android, iOS/iPadOS)
  • Jamf (Android, iOS/iPadOS) (voorheen Wandera)
  • Lookout for Work (Android, iOS/iPadOS)
  • SentinelOne (Android,iOS/iPadOS)
  • Symantec Endpoint Security (Android, iOS/iPadOS)
  • Trellix Mobile Security (Android,iOS/iPadOS)
  • Zimperium (Android,iOS/iPadOS)

Klassiek beleid voor voorwaardelijke toegang voor MTD-apps (Mobile Threat Defense)

Wanneer u een nieuwe Mobile Threat Defense-toepassing integreert met Intune en de verbinding met Intune inschakelt, maakt Intune een klassiek beleid voor voorwaardelijke toegang in Microsoft Entra ID. Elke EXTERNE MTD-partner waarmee u integreert, maakt een nieuw klassiek beleid voor voorwaardelijke toegang. Dit beleid kan worden genegeerd, maar mag niet worden bewerkt, verwijderd of uitgeschakeld.

Opmerking

Vanaf de Intune-servicerelease van augustus 2023 (2308) worden klassieke beleidsregels voor voorwaardelijke toegang (CA) niet meer gemaakt voor de Microsoft Defender voor Eindpunt-connector. Als uw tenant een klassiek CA-beleid heeft dat eerder is gemaakt voor integratie met Microsoft Defender voor Eindpunt, kan dit worden verwijderd. Klassieke CA-beleidsregels blijven nodig voor MTD-partners van derden.

Als het klassieke beleid wordt verwijderd, verwijdert u de verbinding met Intune die verantwoordelijk was voor het maken ervan en stelt u deze opnieuw in. Met dit proces wordt het klassieke beleid opnieuw gemaakt. Het wordt niet ondersteund om klassiek beleid voor MTD-apps te migreren naar het nieuwe beleidstype voor voorwaardelijke toegang.

Klassiek beleid voor voorwaardelijke toegang voor MTD-apps:

  • Worden door Intune MTD gebruikt om te vereisen dat apparaten zijn geregistreerd in Microsoft Entra ID en dat ze een apparaat-id hebben voordat ze communiceren met de MTD-partner. De id is vereist zodat apparaten hun status kunnen rapporteren aan Intune.
  • Geen effect hebben op andere cloud-apps of -resources.
  • Verschilt van beleid voor voorwaardelijke toegang dat u kunt maken om MTD te beheren.
  • Standaard geen interactie met andere voorwaarde

Als u het klassieke beleid voor voorwaardelijke toegang wilt weergeven, gaat u in Azure naar Microsoft Entra ID>Klassiek beleidvoor voorwaardelijke toegang>.

De Mobile Threat Defense-connector inschakelen

  1. Meld je aan bij het Microsoft Intune-beheercentrum.

  2. Selecteer Tenantbeheer>Connectors en tokens>Mobile Threat Defense. Als u een integratie wilt instellen met een externe Mobile Threat Defense-leverancier, moet u een Microsoft Entra Globale beheerder of de ingebouwde beheerdersrol voor Endpoint Security Manager voor Intune hebben toegewezen. U kunt ook een aangepaste rol gebruiken die de machtiging Mobile Threat Defense in Intune bevat.

  3. Selecteer toevoegen in het deelvenster Mobile Threat Defense.

  4. Als u de Mobile Threat Defense-connector wilt instellen, selecteert u uw MTD-partneroplossing in de vervolgkeuzelijst.

  5. Schakel de wisselopties in op basis van de vereisten van uw organisatie. De zichtbare wisselopties kunnen variƫren, afhankelijk van de MTD-partner.

Wisselopties voor Mobile Threat Defense

Opmerking

Zorg ervoor dat de MDM-instantie van uw tenant is ingesteld op Intune om de volledige lijst met wisselopties weer te geven.

U kunt bepalen welke MTD-wisselopties u moet inschakelen op basis van de vereisten van uw organisatie. Hier volgen meer details:

Instellingen voor app-beveiligingsbeleid:

  • Android-apparaten van versie 4.4 en hoger verbinden met <de mtd-partnernaam> voor evaluatie van app-beveiligingsbeleid: wanneer u deze optie inschakelt, worden app-beveiligingsbeleid met behulp van de regel Apparaatbedreigingsniveau apparaten geĆ«valueerd, inclusief gegevens uit deze connector.

  • IOS-apparaten versie 11 en hoger verbinden met <de naam> van mtd-partner voor evaluatie van app-beveiligingsbeleid: wanneer u deze optie inschakelt, evalueert app-beveiligingsbeleid met behulp van de regel Apparaatbedreigingsniveau apparaten inclusief gegevens uit deze connector.

Algemene gedeelde instellingen:

  • Aantal dagen totdat de partner niet meer reageert: het aantal dagen van inactiviteit voordat intune de partner als niet-reagerend beschouwt omdat de verbinding is verbroken. Intune negeert de nalevingsstatus voor niet-reagerende MTD-partners.

Tip

U kunt de verbindingsstatus en de laatste gesynchroniseerde tijd tussen Intune en de MTD-partner zien in het deelvenster Mobile Threat Defense.

Volgende stappen