Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Anslutningsprogrammet för Microsoft Mobile Threat Defense (MTD) är en funktion i Microsoft Intune som skapar en kommunikationskanal mellan Intune och din valda MTD-leverantör, oavsett enhetens operativsystem. Det finns olika MTD-partner som stöds för både Windows- och mobila enheter. Intune integrerar data från en MTD-leverantör som informationskälla för principer för enhetsefterlevnad och regler för villkorsstyrd åtkomst för enheter. Informationen från den här kommunikationskanalen kan hjälpa till att skydda företagets resurser, till exempel Exchange- och SharePoint-data, genom att blockera åtkomst från komprometterade enheter.
Hotidentifiering för hantering av mobilprogram (MAM) kan integreras med olika MTD-partner, inklusive Windows-säkerhet Center. Den här integreringen ger en utvärdering av klientenhetens hälsotillstånd för att Intune appskyddsprinciper (APP) via en tjänst-till-tjänst-anslutning. Den här utvärderingen stöder gating flödet och åtkomsten till organisationsdata på personliga ohanterade enheter.
Hälsoutvärderingen och tillståndet innehåller följande information:
- Användar-, app- och enhetsidentifierare
- Ett fördefinierat hälsotillstånd
- Tidpunkten för senaste hälsotillståndsuppdatering
Endast användare som har registrerats i Hantering av mobilprogram skickar hälsotillståndsdata. Om slutanvändarna vill sluta skicka data kan de logga ut från sitt organisationskonto i de skyddade programmen. På samma sätt kan administratörer stoppa dataöverföringen genom att ta bort MTD-anslutningsappen från Microsoft Intune.
Intune appskyddsprinciper
Intune appskyddsprinciper hjälper till att skydda organisationsdata och säkerställa att klientenheterna är felfria. Den kan också utföra ytterligare klienthälsoverifiering via Windows-säkerhet Center. Detta innebär att du anger risknivån Windows-säkerhet Center för att tillåta slutanvändare att få åtkomst till företagsresurser. Dessutom innebär det även att konfigurera klientbaserade anslutningsappar för att Microsoft Intune för Windows-säkerhet Center.
Appar: Välj de appar som du vill rikta från appskyddsprinciper. För den här funktionsuppsättningen blockeras eller rensas dessa appar selektivt, baserat på enhetens riskbedömning från din valda leverantör av Mobile Threat Defense.
Hälsokontroller: Under Enhetsförhållanden kan du välja Högsta tillåtna enhetshotnivå.
Alternativ för hotnivån
Du kan välja något av följande hotnivåvärden:
- Skyddad: Det här är den säkraste nivån. Enheten får inte ha några existerande hot och fortfarande ha tillgång till företagsresurser. Om något hot identifieras kommer enheten att utvärderas som icke-kompatibel.
- Låg: Enheten följer standard om det enbart finns hot på den låga nivån på enheten. Om hot på en högre nivå identifieras får enheten statusen icke-kompatibel.
- Medel: Enheten anses vara kompatibel om hoten som hittas på enheten är på låg eller medelhög nivå. Om hot på hög nivå identifieras markeras enheten som inkompatibel.
- Hög: Denna nivå är den minst säkra och tillåter alla hotnivåer och använder endast Mobile Threat Defense i rapporteringssyfte. Enheterna måste ha MTD-appen aktiverad med den här inställningen.
Alternativ för åtgärd
Du kan välja något av följande åtgärdsalternativ :
- Blockera åtkomst: Hindrar användarna från att utföra någon aktivitet tills de är tillbaka i kompatibilitet.
- Rensa data: Detta tar bort all information som lagras i programmet som är relaterad till företagsdata. Det påverkar inte personliga data i den personliga profilen.
Uppgifter
Tilldela principen till grupper av användare. De enheter som används av gruppmedlemmarna utvärderas för åtkomst till företagsdata i riktade appar via Intune-appskydd.
Viktigt
Om du skapar en appskyddsprincip för alla skyddade appar utvärderas enhetens hotnivå. Beroende på konfigurationen blockeras eller rensas enheter som inte uppfyller en acceptabel nivå antingen genom villkorlig start. Om de blockeras kan de inte komma åt företagsresurser förrän hotet på enheten har lösts och rapporterats till Intune av den valda MTD-leverantören.
Konfigurera MTD-anslutningsappen
Använd följande steg för att konfigurera MTD-anslutningsappen.
VäljAnslutningsappar för innehavaradministratör>> och tokenMobile Threat Defense.
Välj Lägg till för att visa fönstret Lägg till anslutningsapp .
I listrutan Välj mobile threat defense-anslutningsprogrammet för att konfigurera väljer du Windows-säkerhet Center.
Obs!
I det här exemplet har du valt Windows-säkerhet Center. En fullständig lista över MTD-partner finns i Mobile Threat Defense-partner.
-
välj Skapa för att skapa anslutningsappen.
Viktigt
Anslutningsappen har nu skapats. Det är viktigt att observera att anslutningsstatusen förblir otillgänglig tills den första appskyddsprincipen kommer till användaren eller den första MAM-användaren har registrerats för din Intune klientorganisation. Mer information finns i Status för anslutningsappen.
Nästa steg
Fortsätt med steg 4 för att skapa appkonfigurationsprinciper för Microsoft Edge for Business.