Udostępnij za pośrednictwem


Włączanie łącznika usługi Mobile Threat Defense w usłudze Intune

Podczas konfigurowania usługi Mobile Threat Defense (MTD) należy utworzyć zasady klasyfikowania zagrożeń w konsoli partnera usługi Mobile Threat Defense i utworzyć powiązane zasady zgodności urządzeń w usłudze Microsoft Intune. Jeśli łącznik usługi Intune został już skonfigurowany w konsoli partnera USŁUGI MTD, możesz teraz włączyć połączenie MTD dla aplikacji partnera MTD.

Dotyczy:

Aby włączyć łącznik usługi Mobile Threat Defense

  1. Zaloguj się do centrum administracyjnego usługi Microsoft Intune.

  2. Wybierz pozycję Administracja dzierżawą>Łączniki i tokeny>Mobile Threat Defense. Aby skonfigurować integrację z dostawcą usługi Mobile Threat Defense innej firmy, twoje konto musi mieć przypisaną wbudowaną rolę administratora programu Endpoint Security Manager dla usługi Intune lub mieć przypisaną rolę niestandardową, która zawiera prawa do odczytu i modyfikacji dla uprawnień usługi Intune Mobile Threat Defense .

  3. W okienku Mobile Threat Defense wybierz pozycję Dodaj.

  4. Aby skonfigurować łącznik usługi Mobile Threat Defense, wybierz rozwiązanie partnera MTD z listy rozwijanej.

Uwaga

Od sierpnia 2023 r. w wersji usługi Intune (2308) klasyczne zasady dostępu warunkowego nie są już tworzone dla łącznika usługi Microsoft Defender for Endpoint . Od kwietnia 2024 r. w wersji usługi Intune (2404) klasyczne zasady urzędu certyfikacji nie są już potrzebne dla łączników usługi Mobile Threat Defense innych firm. Jeśli dzierżawa ma klasyczne zasady urzędu certyfikacji, które zostały wcześniej utworzone na potrzeby integracji z programem Microsoft Defender for Endpoint lub łącznikami usługi Mobile Threat Defense innej firmy, można je usunąć.

  1. Włącz opcje przełącznika zgodnie z wymaganiami organizacji. Opcje przełącznika, które są widoczne, mogą się różnić w zależności od partnera MTD. Na przykład na poniższej ilustracji przedstawiono dostępne opcje dostępne dla programu Symantec Endpoint Protection:

    Przykład zrzutu ekranu przedstawiający ustawienia zasad zgodności mdm dla łącznika MDT.

Opcje przełączania usługi Mobile Threat Defense

Uwaga

Upewnij się, że urząd MDM dzierżawy jest ustawiony na usługę Intune , aby wyświetlić pełną listę opcji przełączania.

Dostępne opcje łączników są podzielone na trzy kategorie. Jeśli partner nie obsługuje kategorii, ta kategoria nie jest dostępna:

  • Ocena zasad zgodności
  • Ocena zasad ochrony aplikacji
  • Ustawienia udostępnione

Włącz przełączniki dla tych opcji, których wymaga organizacja.

Ocena zasad zgodności

  • Połącz obsługiwane wersje wersji urządzeń <z systemem Android i nowsze> z <nazwą> partnera USŁUGI MTD: po włączeniu tej opcji zasady zgodności przy użyciu reguły Poziom zagrożenia urządzenia dla urządzeń z systemem Android (w obsługiwanych wersjach systemu operacyjnego) oceniają urządzenia, w tym dane z tego łącznika.

  • Połącz obsługiwane wersje urządzeń< z systemem iOS/iPadOS lub nowszym> z <nazwą> partnera USŁUGI MTD: po włączeniu tej opcji zasady zgodności przy użyciu reguły poziomu zagrożenia urządzenia dla urządzeń z systemem iOS/iPadOS (w obsługiwanych wersjach systemu operacyjnego) oceniają urządzenia, w tym dane z tego łącznika.

  • Włącz synchronizację aplikacji dla urządzeń z systemem iOS: umożliwia temu partnerowi usługi Mobile Threat Defense żądanie metadanych aplikacji systemu iOS z usługi Intune do użycia na potrzeby analizy zagrożeń. To urządzenie z systemem iOS musi być urządzeniem zarejestrowanym w usłudze MDM i udostępniać zaktualizowane dane aplikacji podczas ewidencjonowania urządzenia. Standardowe częstotliwości ewidencjonowania zasad usługi Intune można znaleźć w artykule Czasy cyklu odświeżania.

    Uwaga

    Dane usługi App Sync są wysyłane do partnerów usługi Mobile Threat Defense w odstępach czasu na podstawie ewidencjonowania urządzenia i nie należy ich mylić z interwałem odświeżania raportu Odnalezione aplikacje.

  • Wysyłanie pełnych danych spisu aplikacji na urządzeniach osobistych z systemem iOS/iPadOS: to ustawienie kontroluje dane spisu aplikacji udostępniane przez usługę Intune temu partnerowi usługi Mobile Threat Defense. Dane są udostępniane, gdy partner synchronizuje dane aplikacji i żąda listy spisu aplikacji.

    Wybierz jedną z następujących opcji:

    • Włączone — umożliwia temu partnerowi usługi Mobile Threat Defense żądanie listy aplikacji dla systemu iOS/iPadOS z usługi Intune dla urządzeń z systemem iOS/iPadOS należących do użytkownika. Ta lista obejmuje aplikacje niezarządzane (aplikacje nie wdrożone za pośrednictwem usługi Intune) oraz aplikacje wdrożone za pośrednictwem usługi Intune.
    • Wyłączone — dane dotyczące niezarządzanych aplikacji nie są udostępniane partnerowi. Usługa Intune udostępnia dane dla aplikacji wdrożonych za pośrednictwem usługi Intune.

    To ustawienie nie ma wpływu na urządzenia firmowe. W przypadku urządzeń firmowych usługa Intune wysyła dane dotyczące aplikacji zarządzanych i niezarządzanych na żądanie tego dostawcy usługi MTD.

  • Blokuj nieobsługiwane wersje systemu operacyjnego: blokuj, jeśli na urządzeniu działa system operacyjny mniejszy niż minimalna obsługiwana wersja. Szczegóły minimalnej obsługiwanej wersji zostaną udostępnione w dokumentacji dostawcy usługi Mobile Threat Defense.

Ocena zasad ochrony aplikacji

  • Połącz urządzenia z systemem Android z <obsługiwanymi wersjami> z nazwą> partnera USŁUGI MTD w celu< oceny zasad ochrony aplikacji: po włączeniu tej opcji zasady ochrony aplikacji przy użyciu reguły "Maksymalny dozwolony poziom zagrożenia" oceniają urządzenia, w tym dane z tego łącznika.

  • Połącz obsługiwane wersje> wersji urządzeń< z systemem iOS z nazwą> partnera MTD w celu< oceny zasad ochrony aplikacji: po włączeniu tej opcji zasady ochrony aplikacji przy użyciu reguły "Maksymalny dozwolony poziom zagrożenia" oceniają urządzenia, w tym dane z tego łącznika.

Aby dowiedzieć się więcej na temat używania łączników usługi Mobile Threat Defense do oceny zasad ochrony aplikacji usługi Intune, zobacz Konfigurowanie usługi Mobile Threat Defense dla niezarejestrowanych urządzeń.

Ustawienia udostępnione

  • Liczba dni, po których partner otrzyma stan „brak odpowiedzi”: liczba dni braku aktywności, zanim usługa Intune uzna partnera za nieodpowiadającego z powodu utraty połączenia. Usługa Intune ignoruje stan zgodności dla partnerów MTD w stanie „brak odpowiedzi”.

Ważna

Jeśli to możliwe, zalecamy dodanie i przypisanie aplikacji MTD przed utworzeniem zasad zgodności urządzeń i dostępu warunkowego. Pomaga to zapewnić, że aplikacja MTD jest gotowa i dostępna dla użytkowników końcowych do zainstalowania przed uzyskaniem dostępu do poczty e-mail lub innych zasobów firmy.

Porada

W okienku usługi Mobile Threat Defense wyświetlany jest stan połączenia i czas ostatniej synchronizacji między usługą Intune a partnerem usługi MTD.

Następne kroki