Sdílet prostřednictvím


Povolení konektoru Mobile Threat Defense v Intune pro nezaregistrovaná zařízení

Během nastavování ochrany před mobilními hrozbami (MTD) jste nakonfigurovali zásadu klasifikace hrozeb v konzole partnera Ochrany před mobilními hrozbami a vytvořili jste zásady ochrany aplikací v Intune. Pokud jste už konektor Intune nakonfigurovali v konzole partnera MTD, můžete teď povolit připojení MTD pro partnerské aplikace MTD.

Poznámka

Tento článek se týká všech partnerů ochrany před mobilními hrozbami, kteří podporují zásady ochrany aplikací:

  • Better Mobile (Android, iOS/iPadOS)
  • BlackBerry Mobile (CylancePROTECT pro Android, iOS/iPadOS)
  • Check Point Harmony Mobile (Android, iOS/iPadOS)
  • Jamf (Android, iOS/iPadOS)
  • Lookout for Work (Android, iOS/iPadOS)
  • Microsoft Defender for Endpoint (Android, iOS/iPadOS, Windows)
  • SentinelOne (Android, iOS/iPadOS)
  • Symantec Endpoint Security (Android, iOS/iPadOS)
  • Trellix Mobile Security (Android, iOS/iPadOS)
  • Zabezpečení Windows Center (Windows) – informace o verzích Windows, které podporují tento konektor, najdete v tématu Ochrana dat pro Windows MAM.
  • Zimperium (Android, iOS/iPadOS)

Klasické zásady podmíněného přístupu pro aplikace ochrany před mobilními hrozbami (MTD)

Když integrujete novou aplikaci Mobile Threat Defense s Intune a povolíte připojení k Intune, Intune v Microsoft Entra ID vytvoří klasické zásady podmíněného přístupu. Každý partner MTD třetí strany, se kterým integrujete, vytvoří nové klasické zásady podmíněného přístupu. Tyto zásady je možné ignorovat, ale neměly by se upravovat, odstraňovat ani zakázat.

Poznámka

Od verze služby Intune (2308) ze srpna 2023 se pro konektor Microsoft Defender for Endpoint už nevytvoří klasické zásady podmíněného přístupu(CA). Pokud má váš tenant zásadu klasické certifikační autority, která byla dříve vytvořena pro integraci s Microsoft Defender for Endpoint, můžete ji odstranit. Klasické zásady podmíněného přístupu jsou nadále potřeba pro partnery MTD třetích stran.

Pokud se klasické zásady odstraní, odstraňte připojení k Intune, který byl zodpovědný za jeho vytvoření, a pak ho znovu nastavte. Tento proces znovu vytvoří klasické zásady. Migrace klasických zásad pro aplikace MTD na nový typ zásad pro podmíněný přístup se nepodporuje.

Klasické zásady podmíněného přístupu pro aplikace MTD:

  • Používají Intune MTD k tomu, aby zařízení byla zaregistrovaná v Microsoft Entra ID a aby měla ID zařízení před komunikací s partnerem MTD. ID se vyžaduje, aby zařízení a mohli úspěšně nahlásit svůj stav Intune.
  • Nemají žádný vliv na žádné jiné cloudové aplikace ani prostředky.
  • Liší se od zásad podmíněného přístupu, které můžete vytvořit pro správu MTD.
  • Ve výchozím nastavení nepracujte s jinou podmínkou.

Pokud chcete zobrazit klasické zásady podmíněného přístupu, přejděte v Azure na Microsoft Entra ID>Zásady podmíněného přístupu>Classic.

Povolení konektoru Mobile Threat Defense

  1. Přihlaste se k Centru pro správu Microsoft 365.

  2. Vyberte Správa>tenanta Konektory a tokeny>Mobile Threat Defense. Pokud chcete nastavit integraci s dodavatelem ochrany před mobilními hrozbami třetí strany, musí být vašemu účtu přiřazená integrovaná role správce Endpoint Security Manageru pro Intune nebo vlastní role, která zahrnuje práva Číst a Změnit pro oprávnění Intune Mobile Threat Defense.

  3. V podokně Ochrana před mobilními hrozbami vyberte Přidat.

  4. Pokud chcete nastavit konektor Ochrany před mobilními hrozbami, vyberte v rozevíracím seznamu partnerské řešení MTD.

  5. Povolte možnosti přepínače podle požadavků vaší organizace. Zobrazené možnosti přepínače se můžou lišit v závislosti na partnerovi MTD.

Možnosti přepínače Ochrany před mobilními hrozbami

Poznámka

Ujistěte se, že je autorita MDM vašeho tenanta nastavená na Intune a zobrazí se úplný seznam možností přepínače.

Podle požadavků vaší organizace se můžete rozhodnout, které možnosti přepínače MTD potřebujete povolit. Tady jsou další podrobnosti:

Nastavení zásad ochrany aplikací:

  • Připojte zařízení s Androidem verze 4.4 a vyšší k <názvu> partnera MTD pro vyhodnocení zásad ochrany aplikací: Když povolíte tuto možnost, zásady ochrany aplikací pomocí pravidla Úroveň hrozeb zařízení vyhodnocují zařízení včetně dat z tohoto konektoru.

  • Připojte zařízení s iOSem verze 11 a vyšší k <názvu> partnera MTD pro vyhodnocení zásad ochrany aplikací: Když povolíte tuto možnost, zásady ochrany aplikací pomocí pravidla Úroveň hrozeb zařízení vyhodnocují zařízení včetně dat z tohoto konektoru.

Společná sdílená nastavení:

  • Počet dní, než partner přestane reagovat: Počet dnů nečinnosti před Intune považuje partnera za nereagujícího, protože došlo ke ztrátě připojení. Intune ignoruje stav dodržování předpisů pro nereagující partnery MTD.

Tip

Stav připojení a čas poslední synchronizace mezi Intune a partnerem MTD můžete zobrazit v podokně Ochrana před mobilními hrozbami.

Další kroky