Aktivera Mobile Threat Defense-anslutningsprogrammet i Intune för oregistrerade enheter

Vid installationen av Mobile Threat Defense (MTD) konfigurerade du en princip för klassificering av hot i Mobile Threat Defense-partnerkonsolen, och du skapade appskyddsprincipen i Intune. Om du redan har konfigurerat Intune-anslutningsappen i MTD-partnerkonsolen kan du nu aktivera MTD-anslutningen för MTD-partnerprogram.

Obs!

Den här artikeln gäller för alla Mobile Threat Defense-partner som har stöd för appskyddsprinciper:

  • BlackBerry Mobile (Android, iOS/iPadOS)
  • Better Mobile (Android, iOS/iPadOS)
  • Check Point Harmony Mobile Protect (Android, iOS/iPadOS)
  • Jamf (Android, iOS/iPadOS) (tidigare Wandera)
  • Lookout for Work (Android, iOS/iPadOS)
  • SentinelOne (Android, iOS/iPadOS)
  • Symantec Endpoint Security (Android, iOS/iPadOS)
  • Trellix Mobile Security (Android, iOS/iPadOS)
  • Zimperium (Android, iOS/iPadOS)

Klassiska principer för villkorlig åtkomst för MTD-appar (Mobile Threat Defense)

När du integrerar ett nytt Mobile Threat Defense-program med Intune och aktiverar anslutningen till Intune skapar Intune en klassisk princip för villkorsstyrd åtkomst i Microsoft Entra ID. Varje MTD-partner från tredje part som du integrerar med skapar en ny klassisk princip för villkorsstyrd åtkomst. Dessa principer kan ignoreras, men de får inte redigeras, tas bort eller inaktiveras.

Obs!

Från och med Augusti 2023 Intune-tjänstversionen (2308) skapas inte längre klassiska principer för villkorsstyrd åtkomst (CA) för Microsoft Defender för Endpoint-anslutningsappen. Om din klientorganisation har en klassisk CA-princip som tidigare har skapats för integrering med Microsoft Defender för Endpoint kan den tas bort. Klassiska CA-principer behövs fortfarande för MTD-partner från tredje part.

Om den klassiska principen tas bort tar du bort anslutningen till Intune som var ansvarig för att den skapades och konfigurerar den sedan igen. Den här processen återskapar den klassiska principen. Det finns inte stöd för att migrera klassiska principer för MTD-appar till den nya principtypen för villkorsstyrd åtkomst.

Klassiska principer för villkorlig åtkomst för MTD-appar:

  • Används av Intune MTD för att kräva att enheterna är registrerade i Microsoft Entra ID och att de har ett enhets-ID innan de kommunicerar med MTD-partnern. ID:t krävs så att enheterna kan rapportera deras status till Intune.
  • Har ingen påverkan på andra molnappar eller resurser.
  • Skiljer sig från principer för villkorsstyrd åtkomst som du kan skapa för att hantera MTD.
  • Som standard ska du inte interagera med andra villkor

Om du vill visa klassiska principer för villkorlig åtkomst går du till Microsoft Entra ID>Villkorlig åtkomst>klassiska principer.

Så här aktiverar du Mobile Threat Defense-anslutningsappen

  1. Logga in på Microsoft Intune administrationscenter.

  2. Välj Administration av klientorganisation>Anslutningsappar och token>Mobile Threat Defense. Om du vill konfigurera en integrering med en mobile threat defense-leverantör från tredje part måste du vara en Microsoft Entra Global administratör eller tilldelas den inbyggda administratörsrollen endpoint Security Manager för Intune. Du kan också använda en anpassad roll som innehåller mobile threat defense-behörigheten i Intune.

  3. I fönstret Skydd mot mobilhot väljer du Lägg till.

  4. För att Mobile Threat Defense-anslutningsappen ska konfigureras väljer du din MTD-partnerlösning i listrutan.

  5. Aktivera växlingsalternativen enligt kraven i din organisation. Växlingsalternativen som visas kan variera beroende på MTD-partnern.

Växlingsalternativ för Mobile Threat Defense

Obs!

Se till att din klientorganisations MDM-utfärdare är inställd på Intune för att se den fullständiga listan över växlingsalternativ.

Du kan bestämma vilka MTD-växlingsalternativ du behöver för att aktivera enligt din organisations krav. Här finns mer information:

Principinställningar för appskydd:

  • Anslut Android-enheter av version 4.4 och senare till <MTD-partnernamn> för utvärdering av appskyddsprincip: När du aktiverar det här alternativet utvärderar appskyddsprinciper som använder regeln för enhetshotnivå enheter inklusive data från den här anslutningsappen.

  • Anslut iOS-enheter version 11 och senare till <MTD-partnernamn> för utvärdering av appskyddsprincip: När du aktiverar det här alternativet utvärderar appskyddsprinciper som använder regeln för enhetshotnivå enheter inklusive data från den här anslutningsappen.

Vanliga delade inställningar:

  • Antalet dagar tills partnern är icke-kommunikativ: Maximalt antal dagar av inaktivitet innan Intune betraktar partnern som icke-kommunikativ eftersom anslutningen har gått förlorad. Intune ignorerar efterlevnadsstatusen för icke-kommunikativa MTD-partner.

Tips

Du kan se Anslutningsstatus och tiden för Senaste synkronisering mellan Intune och MTD-partnern i fönstret Mobile Threat Defense.

Nästa steg