De Mobile Threat Defense-connector in Intune inschakelen voor niet-ingeschreven apparaten
Tijdens de installatie van Mobile Threat Defense (MTD) hebt u een beleid geconfigureerd voor het classificeren van bedreigingen in uw Mobile Threat Defense-partnerconsole en hebt u het app-beveiligingsbeleid in Intune gemaakt. Als u de Intune-connector al hebt geconfigureerd in de MTD-partnerconsole, kunt u nu de MTD-verbinding inschakelen voor MTD-partnertoepassingen.
Opmerking
Dit artikel is van toepassing op alle Mobile Threat Defense-partners die app-beveiligingsbeleid ondersteunen:
- BlackBerry Mobile (Android, iOS/iPadOS)
- Better Mobile (Android,iOS/iPadOS)
- Check Point Harmony Mobile Protect (Android, iOS/iPadOS)
- Jamf (Android, iOS/iPadOS) (voorheen Wandera)
- Lookout for Work (Android, iOS/iPadOS)
- SentinelOne (Android,iOS/iPadOS)
- Symantec Endpoint Security (Android, iOS/iPadOS)
- Trellix Mobile Security (Android,iOS/iPadOS)
- Zimperium (Android,iOS/iPadOS)
Klassiek beleid voor voorwaardelijke toegang voor MTD-apps (Mobile Threat Defense)
Wanneer u een nieuwe Mobile Threat Defense-toepassing integreert met Intune en de verbinding met Intune inschakelt, maakt Intune een klassiek beleid voor voorwaardelijke toegang in Microsoft Entra ID. Elke EXTERNE MTD-partner waarmee u integreert, maakt een nieuw klassiek beleid voor voorwaardelijke toegang. Dit beleid kan worden genegeerd, maar mag niet worden bewerkt, verwijderd of uitgeschakeld.
Opmerking
Vanaf de Intune-servicerelease van augustus 2023 (2308) worden klassieke beleidsregels voor voorwaardelijke toegang (CA) niet meer gemaakt voor de Microsoft Defender voor Eindpunt-connector. Als uw tenant een klassiek CA-beleid heeft dat eerder is gemaakt voor integratie met Microsoft Defender voor Eindpunt, kan dit worden verwijderd. Klassieke CA-beleidsregels blijven nodig voor MTD-partners van derden.
Als het klassieke beleid wordt verwijderd, verwijdert u de verbinding met Intune die verantwoordelijk was voor het maken ervan en stelt u deze opnieuw in. Met dit proces wordt het klassieke beleid opnieuw gemaakt. Het wordt niet ondersteund om klassiek beleid voor MTD-apps te migreren naar het nieuwe beleidstype voor voorwaardelijke toegang.
Klassiek beleid voor voorwaardelijke toegang voor MTD-apps:
- Worden door Intune MTD gebruikt om te vereisen dat apparaten zijn geregistreerd in Microsoft Entra ID en dat ze een apparaat-id hebben voordat ze communiceren met de MTD-partner. De id is vereist zodat apparaten hun status kunnen rapporteren aan Intune.
- Geen effect hebben op andere cloud-apps of -resources.
- Verschilt van beleid voor voorwaardelijke toegang dat u kunt maken om MTD te beheren.
- Standaard geen interactie met andere voorwaarde
Als u het klassieke beleid voor voorwaardelijke toegang wilt weergeven, gaat u in Azure naar Microsoft Entra ID>Klassiek beleidvoor voorwaardelijke toegang>.
De Mobile Threat Defense-connector inschakelen
Meld je aan bij het Microsoft Intune-beheercentrum.
Selecteer Tenantbeheer>Connectors en tokens>Mobile Threat Defense. Als u een integratie wilt instellen met een externe Mobile Threat Defense-leverancier, moet u een Microsoft Entra Globale beheerder of de ingebouwde beheerdersrol voor Endpoint Security Manager voor Intune hebben toegewezen. U kunt ook een aangepaste rol gebruiken die de machtiging Mobile Threat Defense in Intune bevat.
Selecteer toevoegen in het deelvenster Mobile Threat Defense.
Als u de Mobile Threat Defense-connector wilt instellen, selecteert u uw MTD-partneroplossing in de vervolgkeuzelijst.
Schakel de wisselopties in op basis van de vereisten van uw organisatie. De zichtbare wisselopties kunnen variƫren, afhankelijk van de MTD-partner.
Wisselopties voor Mobile Threat Defense
Opmerking
Zorg ervoor dat de MDM-instantie van uw tenant is ingesteld op Intune om de volledige lijst met wisselopties weer te geven.
U kunt bepalen welke MTD-wisselopties u moet inschakelen op basis van de vereisten van uw organisatie. Hier volgen meer details:
Instellingen voor app-beveiligingsbeleid:
Android-apparaten van versie 4.4 en hoger verbinden met <de mtd-partnernaam> voor evaluatie van app-beveiligingsbeleid: wanneer u deze optie inschakelt, worden app-beveiligingsbeleid met behulp van de regel Apparaatbedreigingsniveau apparaten geƫvalueerd, inclusief gegevens uit deze connector.
IOS-apparaten versie 11 en hoger verbinden met <de naam> van mtd-partner voor evaluatie van app-beveiligingsbeleid: wanneer u deze optie inschakelt, evalueert app-beveiligingsbeleid met behulp van de regel Apparaatbedreigingsniveau apparaten inclusief gegevens uit deze connector.
Algemene gedeelde instellingen:
- Aantal dagen totdat de partner niet meer reageert: het aantal dagen van inactiviteit voordat intune de partner als niet-reagerend beschouwt omdat de verbinding is verbroken. Intune negeert de nalevingsstatus voor niet-reagerende MTD-partners.
Tip
U kunt de verbindingsstatus en de laatste gesynchroniseerde tijd tussen Intune en de MTD-partner zien in het deelvenster Mobile Threat Defense.
Volgende stappen
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor