步骤 3. 集成移动威胁防御

Microsoft移动威胁防御 (MTD) 连接器是Microsoft Intune中的一项功能,它可创建Intune与所选 MTD 供应商之间的通信通道,而不考虑设备的作系统。 Windows 和移动设备支持的各种 MTD 合作伙伴。 Intune将 MTD 供应商的数据集成为设备符合性策略和设备条件访问规则的信息源。 此信道提供的信息可以通过阻止来自受攻击设备的访问来帮助保护公司资源,例如 Exchange 和 SharePoint 数据。

移动应用程序管理 (MAM) 威胁检测可以与各种 MTD 合作伙伴(包括 Windows 安全中心 中心)集成。 此集成提供客户端设备运行状况评估,以通过服务到服务连接器 (应用) Intune应用程序保护策略。 此评估支持对个人非托管设备上的组织数据的流和访问进行门控。

运行状况评估和状态包括以下详细信息:

  • 用户、应用和设备标识符
  • 预定义的运行状况状态
  • 上次运行状况状态更新的时间

只有已注册移动应用程序管理的用户才会发送运行状况数据。 如果最终用户想要停止发送数据,他们可以在受保护的应用程序中注销其组织帐户。 同样,管理员可以通过从Microsoft Intune中删除 MTD 连接器来停止数据传输。

Intune 应用保护策略

Intune应用保护策略有助于保护组织数据并确保客户端设备正常运行。 它还可以通过 Windows 安全中心 中心执行其他客户端运行状况验证。 这涉及到指定Windows 安全中心中心风险级别,以允许最终用户访问公司资源。 此外,它还涉及将基于租户的连接器设置为Windows 安全中心中心的Microsoft Intune。

  • 应用:从应用保护策略中选择要面向的应用。 对于此功能集,根据你选择的移动威胁防御供应商提供的设备风险评估,阻止使用或选择性擦除这些应用。

  • 运行状况检查:在 “设备条件 ”下,可以选择“ 最大允许的设备威胁级别”。

    运行状况检查 - 应用保护 Windows 策略。

威胁级别的选项

可以选择以下威胁级别值之一:

  • 安全:此级别是最安全的威胁级别。 设备不能存在任何威胁,且仍可访问公司资源。 如果发现了任何威胁,设备都会被评估为不符合。
  • :如果设备上仅存在低级威胁,则该设备合规。 低级以上的任意威胁都将使设备不合规。
  • :如果设备上发现的威胁级别为低级或中等级别,则设备被视为合规。 如果检测到高级威胁,设备将被标记为不符合。
  • :此级别的安全性最低并且允许所有威胁级别,且仅将移动威胁防御用作报告目的。 设备必须使用此设置激活 MTD 应用。

作选项

可以选择以下 选项之一:

  • 阻止访问: 将阻止用户执行任何活动,直到他们恢复合规。
  • 擦除数据: 这将删除存储在应用程序中与公司数据相关的任何信息。 它不会影响个人资料上的个人数据。

作业

将策略分配给用户组。 将通过 Intune 应用保护评估组成员所使用的设备,以确定是否允许其访问目标应用上的公司数据。

重要

如果为任何受保护的应用创建了应用保护策略,则该策略会评估设备的威胁级别。 根据配置,不满足可接受级别的设备会通过条件启动被阻止或选择性地擦除。 如果设备被阻止,则它们将无法访问公司资源,直到所选 MTD 供应商解决了设备上的威胁并将其报告给 Intune 为止。

配置 MTD 连接器

使用以下步骤配置 MTD 连接器。

  1. 导航到Microsoft Intune管理中心

  2. 选择 “租户管理员>连接器和令牌>移动威胁防御”。

    连接器和令牌 - 移动威胁防御 - Microsoft Intune管理中心

  3. 选择“ 添加” 以显示“ 添加连接器 ”窗格。

  4. “选择要设置的移动威胁防御连接器”下拉列表框中,选择“Windows 安全中心中心”。

    注意

    在此示例中,已选择“Windows 安全中心中心”。 有关 MTD 合作伙伴的完整列表,请参阅 移动威胁防御合作伙伴

    连接器和令牌 - 移动威胁防御 - 添加连接器 - Microsoft Intune管理中心

  5. 选择“ 创建 ”以创建连接器。

重要

现在已创建连接器。 请务必注意,在第一个应用保护策略到达用户或第一个 MAM 用户注册到Intune租户之前,连接状态将保持不可用。 有关详细信息,请参阅 连接器状态

后续步骤

为Microsoft Edge 商业版创建应用配置策略的步骤 4。

继续执行步骤 4,为Microsoft Edge 商业版创建应用配置策略。