Поделиться через


Включение соединителя Mobile Threat Defense в Intune

Во время настройки Mobile Threat Defense (MTD) необходимо создать политику для классификации угроз в консоли партнера Mobile Threat Defense и соответствующую политику соответствия устройств в Microsoft Intune. Если соединитель Intune уже настроен в консоли партнера MTD, теперь можно включить подключение MTD для партнерского приложения MTD.

Применимо к:

Включение соединителя MTD

  1. Войдите в Центр администрирования Microsoft Intune.

  2. Нажмите Администрирование клиента>Соединители и токены>Mobile Threat Defense. Чтобы настроить интеграцию со сторонним поставщиком Mobile Threat Defense, вашей учетной записи должна быть назначена встроенная роль администратора Endpoint Security Manager для Intune или назначена пользовательская роль, которая включает права на чтение и изменение для разрешения Intune Mobile Threat Defense .

  3. На панели Mobile Threat Defense выберите Добавить.

  4. Чтобы настроить соединитель Mobile Threat Defense, выберите партнерское решение MTD в раскрывающемся списке.

Примечание.

С выпуска службы Intune за август 2023 г. (2308) классические политики условного доступа (ЦС) больше не создаются для соединителя Microsoft Defender для конечной точки . С выпуска службы Intune за апрель 2024 г. (2404) классические политики ЦС больше не требуются для сторонних соединителей Mobile Threat Defense . Если у вашего клиента есть классическая политика ЦС, которая ранее была создана для интеграции с Microsoft Defender для конечной точки или сторонними соединителями Mobile Threat Defense, ее можно удалить.

  1. Установите переключатели параметров в соответствии с требованиями вашей организации. Видимые параметры переключателя могут отличаться в зависимости от партнера MTD. Например, на следующем рисунке показаны доступные параметры, доступные для Symantec Endpoint Protection:

    Пример снимка экрана, на котором показаны параметры политики соответствия требованиям MDM для соединителя MDT.

Переключатели параметров Mobile Threat Defense

Примечание.

Убедитесь, что центр MDM вашего клиента имеет значение Intune , чтобы просмотреть полный список параметров переключателя.

Доступные варианты соединителей делятся на три категории. Если партнер не поддерживает категорию, эта категория недоступна:

  • Оценка политики соответствия требованиям
  • Оценка политики защиты приложений
  • Общие параметры

Включите переключатели для тех параметров, которые требуются вашей организации.

Оценка политики соответствия требованиям

  • Подключение поддерживаемых версий< устройств Android и более поздних> версий к <имени> партнера MTD. При включении этого параметра политики соответствия требованиям с помощью правила уровня угрозы устройства для устройств Android (в поддерживаемых версиях ОС) оценивают устройства, включая данные из этого соединителя.

  • Подключение поддерживаемых> версий устройств< iOS/iPadOS и выше к <имени> партнера MTD. Если этот параметр включен, политики соответствия требованиям с помощью правила уровня угрозы устройства для устройств iOS/iPadOS (в поддерживаемых версиях ОС) оценивают устройства, включая данные из этого соединителя.

  • Включение синхронизации приложений для устройств iOS. Позволяет партнеру Mobile Threat Defense запрашивать в Intune метаданные приложений iOS. Такие метаданные будут использоваться для анализа угроз. Это устройство iOS должно быть зарегистрировано в MDM и предоставляет обновленные данные приложения во время регистрации устройства. Сведения о частоты возврате политики Intune см. в статье Применение параметров и функций на устройствах с помощью профилей устройств в Microsoft Intune.

    Примечание.

    Данные синхронизации приложений отправляются партнерам по защите мобильных устройств от угроз с интервалом на основе синхронизации устройства. Не следует путать этот интервал с интервалом обновления отчета об обнаруженных приложениях.

  • Отправка полных данных инвентаризации приложений на личные устройства iOS/iPadOS. Этот параметр управляет данными инвентаризации приложений, которые Intune предоставляет этому партнеру Mobile Threat Defense. Данные передаются, когда партнер синхронизирует данные приложения и запрашивает список инвентаризации приложений.

    Выберите из следующих вариантов.

    • Вкл. — позволяет этому партнеру по защите от угроз на мобильных устройствах запрашивать список приложений для iOS/iPadOS в Intune для личных устройств iOS/iPadOS. Этот список включает как неуправляемые приложения (приложения, не развернутые через Intune), так и приложения, развернутые через Intune.
    • Выкл. — данные о неуправляемых приложениях не предоставляются партнеру. Intune не предоставляет данные о приложениях, развернутых через Intune.

    Этот параметр не влияет на корпоративные устройства. Для корпоративных устройств Intune отправляет данные об управляемых и неуправляемых приложениях по запросу этого поставщика MTD.

  • Блокировать неподдерживаемые версии ОС. Блокировка устройств с операционной системой, версия которой ниже минимальной поддерживаемой. Сведения о минимальной поддерживаемой версии будут предоставляться в документах для поставщика решений защиты мобильных устройств от угроз.

Оценка политики защиты приложений

  • Подключение устройств Android с поддерживаемыми версиями<> к <имени> партнера MTD для оценки политики защиты приложений. При включении этого параметра политики защиты приложений с помощью правила "Максимальный допустимый уровень угрозы" оценивают устройства, включая данные из этого соединителя.

  • Подключение поддерживаемых> версий< устройств iOS к <имени> партнера MTD для оценки политики защиты приложений. При включении этого параметра политики защиты приложений с помощью правила "Максимальный допустимый уровень угрозы" оценивают устройства, включая данные из этого соединителя.

Дополнительные сведения об использовании соединителей Mobile Threat Defense для оценки политики "Защита приложений Intune" см. в статье Включение соединителя Mobile Threat Defense в Intune для незарегистрированных устройств.

Общие параметры

  • Количество дней, по истечению которых партнер считается бездействующим: период отсутствия активности в днях, по истечении которого Intune считает партнера бездействующим из-за потери соединения. Intune не учитывает состояние соответствия требованиям бездействующих партнеров MTD.

Важно!

По возможности рекомендуется добавить и назначить приложения MTD перед созданием правил политики условного доступа и соответствия устройств. Это помогает гарантировать, что приложение MTD будет готово к работе и доступно для установки конечными пользователями, прежде чем они смогут получать доступ к электронной почте или другим корпоративным ресурсам.

Совет

На панели Mobile Threat Defense вы увидите соответствующие значения в полях Состояние подключения и Последняя синхронизация для Intune и партнера по MTD.

Дальнейшие действия