Aktivera Mobile Threat Defense-anslutningsappen i Intune
Microsoft Intune kan integrera data från en MTD-partner (Mobile Threat Defense) för användning av principer för enhetsefterlevnad och regler för villkorsstyrd åtkomst för enheter. Du kan använda den här informationen för att skydda företagsresurser som Exchange och SharePoint genom att blockera åtkomst från komprometterade mobila enheter.
När du har konfigurerat MTD-partnern och konfigurerat Intune-anslutningsappen i MTD-partnerkonsolen kan du sedan aktivera MTD-anslutningen för MTD-partnerprogrammet från Intune administrationscenter.
Gäller för:
Nödvändiga behörigheter för rollbaserad åtkomstkontroll
Om du vill aktivera Mobile Threat Defense-anslutningsappen måste du använda ett konto som har tilldelats RBAC-behörigheter (Rollbaserad åtkomstkontroll) som motsvarar den inbyggda administratörsrollen för Endpoint Security Manager för Intune. Om du använder en anpassad roll kontrollerar du att den innehåller läs- och ändringsrättigheterna för behörigheten Intune Mobile Threat Defense.
Så här aktiverar du Mobile Threat Defense-anslutningsappen
Logga in på Microsoft Intune administrationscenter.
Välj Administration av klientorganisation>Anslutningsappar och token>Mobile Threat Defense.
I fönstret Skydd mot mobilhot väljer du Lägg till.
För att Mobile Threat Defense-anslutningsappen ska konfigureras väljer du din MTD-partnerlösning i listrutan.
Obs!
Från och med augusti 2023 Intune service release (2308) skapas inte längre klassiska principer för villkorsstyrd åtkomst (CA) för Microsoft Defender för Endpoint-anslutningsappen. Från och med april 2024 Intune service release (2404) behövs inte längre klassiska CA-principer för mobila hotskyddsanslutningar från tredje part. Om din klientorganisation har en klassisk CA-princip som tidigare har skapats för integrering med Microsoft Defender för Endpoint eller mobile threat defense-anslutningsappar från tredje part kan den tas bort.
Aktivera växlingsalternativen enligt kraven i din organisation. Växlingsalternativen som visas kan variera beroende på MTD-partnern. Följande bild visar till exempel tillgängliga alternativ som är tillgängliga för Symantec Endpoint Protection:
Växlingsalternativ för Mobile Threat Defense
Obs!
Se till att din klientorganisations MDM-utfärdare är inställd på Intune för att se den fullständiga listan över växlingsalternativ.
Tillgängliga alternativ för anslutningsappar är indelade i tre kategorier. När en partner inte stöder en kategori är den kategorin inte tillgänglig:
- Utvärdering av efterlevnadsprincip
- Appskydd principutvärdering
- Delade inställningar
Aktivera växlingsknapparna för de alternativ som din organisation kräver.
Utvärdering av efterlevnadsprincip
Anslut versioner> som stöds av Android-enheter< och senare till <MTD-partnernamn>: När du aktiverar det här alternativet utvärderar efterlevnadsprinciper som använder regeln för enhetshotnivå för Android-enheter (på operativsystemversioner som stöds) enheter inklusive data från den här anslutningsappen.
Anslut versioner> som stöds av iOS/iPadOS-enheter< och senare till <MTD-partnernamn>: När du aktiverar det här alternativet utvärderar efterlevnadsprinciper som använder regeln för enhetshotnivå för iOS/iPadOS-enheter (på operativsystemversioner som stöds) enheter inklusive data från den här anslutningsappen.
Aktivera appsynkronisering för iOS-enheter: Tillåter att den här Mobile Threat Defense-partnern begär metadata för iOS-program från Intune att använda för hotanalys. Den här iOS-enheten måste vara MDM-registrerad enhet och tillhandahåller uppdaterade appdata under enhetskontrollen. Du hittar standardfrekvenser för Intune principkontroll i uppdateringscykelns tider.
Obs!
App Sync-data skickas till Mobile Threat Defense-partner med ett intervall baserat på enhetskontrollen och bör inte förväxlas med uppdateringsintervallet för rapporten Identifierade appar.
Skicka fullständiga programinventeringsdata på personligt ägda iOS/iPadOS-enheter: Den här inställningen styr programinventeringsdata som Intune resurser med den här Mobile Threat Defense-partnern. Data delas när partnern synkroniserar appdata och begär listan över appinventering.
Välj bland följande alternativ:
- På – Tillåter att den här Mobile Threat Defense-partnern begär en lista över iOS/iPadOS-program från Intune för personligt ägda iOS/iPadOS-enheter. Den här listan innehåller ohanterade appar (appar som inte har distribuerats via Intune) och de appar som distribuerades via Intune.
- Av – Data om ohanterade appar tillhandahålls inte till partnern. Intune delar data för de appar som distribueras via Intune.
Den här inställningen har ingen effekt för företagsenheter. För företagsenheter skickar Intune data om både hanterade och ohanterade appar på begäran av MTD-leverantören.
Blockera os-versioner som inte stöds: Blockera om enheten kör ett operativsystem som är mindre än den lägsta version som stöds. Information om den lägsta version som stöds delas i dokumenten för Mobile Threat Defense-leverantören.
Appskydd principutvärdering
Anslut Android-enheter med versioner<> som stöds till <MTD-partnernamn> för utvärdering av appskyddsprinciper: När du aktiverar det här alternativet utvärderar appskyddsprinciper som använder regeln "Högsta tillåtna hotnivå" enheter inklusive data från den här anslutningsappen.
Anslut versioner> som< stöds av iOS-enheter till <MTD-partnernamn> för utvärdering av appskyddsprinciper: När du aktiverar det här alternativet utvärderar appskyddsprinciper som använder regeln "Högsta tillåtna hotnivå" enheter inklusive data från den här anslutningsappen.
Mer information om hur du använder Mobile Threat Defense-anslutningsappar för utvärdering av Intune appskyddsprincip finns i Konfigurera Mobile Threat Defense för oregistrerade enheter.
Delade inställningar
- Antalet dagar tills partnern är icke-kommunikativ: Maximalt antal dagar av inaktivitet innan Intune betraktar partnern som icke-kommunikativ eftersom anslutningen har gått förlorad. Intune ignorerar efterlevnadsstatusen för icke-kommunikativa MTD-partner.
Viktigt
När det är möjligt rekommenderar vi att du lägger till och tilldelar MTD-apparna innan du skapar enhetsefterlevnad och principregler för villkorsstyrd åtkomst. Detta säkerställer att MTD-appen är redo och tillgänglig för slutanvändare att installera innan de kan få åtkomst till e-post eller andra företagsresurser.
Tips
Du kan se Anslutningsstatus och tiden för Senaste synkronisering mellan Intune och MTD-partnern i fönstret Mobile Threat Defense.