Поделиться через


Включение соединителя Mobile Threat Defense в Intune для незарегистрированных устройств

Во время установки Mobile Threat Defense (MTD) вы настроили политику классификации угроз на консоли партнера по MTD и создали политику защиты приложений в Intune. Если вы уже настроили соединитель Intune на консоли партнера по MTD (защита от угроз на мобильных устройствах), можете включить соединение с MTD для партнерских приложений MTD.

Примечание.

Эта статья относится ко всем партнерам по MTD, поддерживающим политики защиты приложений:

  • Better Mobile (Android, iOS/iPadOS)
  • BlackBerry Mobile (CylancePROTECT для Android, iOS/iPadOS)
  • Check Point Harmony Mobile (Android, iOS/iPadOS)
  • Jamf (Android, iOS/iPadOS)
  • Lookout for Work (Android, iOS/iPadOS)
  • Microsoft Defender для конечной точки (Android, iOS/iPadOS, Windows)
  • SentinelOne (Android, iOS/iPadOS)
  • Symantec Endpoint Security (Android, iOS/iPadOS)
  • Trellix Mobile Security (Android, iOS/iPadOS)
  • Безопасность Windows Center (Windows) — сведения о версиях Windows, поддерживающих этот соединитель, см. в статье Защита данных для Windows MAM.
  • Zimperium (Android, iOS/iPadOS)

Классические политики условного доступа для приложений Mobile Threat Defense (MTD)

При интеграции нового приложения Mobile Threat Defense с Intune и включении подключения к Intune Intune создает классическую политику условного доступа в Microsoft Entra ID. Каждый сторонний партнер MTD, с которым вы интегрируете, создает новую классическую политику условного доступа. Эти политики можно игнорировать, но нельзя изменять, удалять или отключать.

Примечание.

С выпуска службы Intune за август 2023 г. (2308) классические политики условного доступа (ЦС) больше не создаются для соединителя Microsoft Defender для конечной точки. Если у клиента есть классическая политика ЦС, созданная ранее для интеграции с Microsoft Defender для конечной точки, ее можно удалить. Классические политики ЦС по-прежнему необходимы для сторонних партнеров MTD.

Если классическая политика удалена, удалите подключение к Intune, который отвечал за ее создание, а затем снова настройте его. Этот процесс повторно создает классическую политику. Перенос классических политик для приложений MTD в новый тип политики условного доступа не поддерживается.

Классические политики условного доступа для приложений MTD:

  • Используются Intune MTD, чтобы требовать, чтобы устройства были зарегистрированы в Microsoft Entra ID и что у них есть идентификатор устройства, прежде чем они будут взаимодействовать с партнером MTD. Этот идентификатор необходим для того, чтобы устройства могли успешно сообщить свое состояние в Intune;
  • не влияют на другие облачные приложения или ресурсы.
  • Отличаются от политик условного доступа, которые можно создать для управления MTD.
  • По умолчанию не взаимодействуйте с другими условием

Чтобы просмотреть классические политики условного доступа, в Azure перейдите к Microsoft Entra ID>Кондиционныеклассические политики доступа>.

Включение соединителя MTD

  1. Войдите в Центр администрирования Microsoft Intune.

  2. Нажмите Администрирование клиента>Соединители и токены>Mobile Threat Defense. Чтобы настроить интеграцию со сторонним поставщиком Mobile Threat Defense, вашей учетной записи должна быть назначена встроенная роль администратора Endpoint Security Manager для Intune или назначена пользовательская роль, которая включает права на чтение и изменение для разрешения Intune Mobile Threat Defense.

  3. На панели Mobile Threat Defense выберите Добавить.

  4. Чтобы настроить соединитель Mobile Threat Defense, выберите партнерское решение MTD в раскрывающемся списке.

  5. Установите переключатели параметров в соответствии с требованиями вашей организации. Видимые параметры переключателя могут отличаться в зависимости от партнера MTD.

Переключатели параметров Mobile Threat Defense

Примечание.

Убедитесь, что центр MDM клиента имеет значение Intune, чтобы просмотреть полный список параметров переключения.

Установите переключатели параметров MTD в соответствии с требованиями вашей организации. Ниже приведены дополнительные сведения.

Параметры политики защиты приложений:

  • Подключение устройств Android версии 4.4 и более поздних к <имени> партнера MTD для оценки политики защиты приложений. Если этот параметр включен, политики защиты приложений с помощью правила уровень угрозы устройства оценивают устройства, включая данные из этого соединителя.

  • Подключение устройств iOS версии 11 и выше к <имени> партнера MTD для оценки политики защиты приложений. При включении этого параметра политики защиты приложений с помощью правила уровня угрозы устройства оценивают устройства, включая данные из этого соединителя.

Общие параметры:

  • Количество дней, по истечению которых партнер считается бездействующим: период отсутствия активности в днях, по истечении которого Intune считает партнера бездействующим из-за потери соединения. Intune не учитывает состояние соответствия требованиям бездействующих партнеров MTD.

Совет

На панели Mobile Threat Defense вы увидите соответствующие значения в полях Состояние подключения и Последняя синхронизация для Intune и партнера по MTD.

Дальнейшие действия