Freigeben über


Hinzufügen von Mobile Threat Defense-Apps zu nicht registrierten Geräten

Bei der Verwendung von Intune-App-Schutzrichtlinien mit Mobile Threat Defense führt Intune den Endbenutzer standardmäßig durch die Installation und Anmeldung bei allen erforderlichen Apps auf seinem Gerät, um die Verbindungen mit den relevanten Diensten zu ermöglichen.

Endbenutzer benötigen Microsoft Authenticator (iOS), um ihr Gerät zu registrieren, und Mobile Threat Defense (Android und iOS), um bei der Identifikation einer Bedrohung auf ihren mobilen Geräten eine Benachrichtigung und eine Anleitung zur Behebung der Bedrohungen zu erhalten.

Optional können Sie Intune auch zum Hinzufügen und Bereitstellen der Microsoft Authenticator- und Mobile Threat Defense-Apps (MTD) verwenden.

Hinweis

Dieser Artikel gilt für alle Mobile Threat Defense-Partner, die Appschutz-Richtlinien unterstützen:

  • Better Mobile (Android, iOS/iPadOS)
  • BlackBerry Mobile (CylancePROTECT für Android, iOS/iPadOS)
  • Check Point Harmony Mobile (Android, iOS/iPadOS)
  • Jamf (Android, iOS/iPadOS)
  • Lookout for Work (Android, iOS/iPadOS)
  • Microsoft Defender for Endpoint (Android, iOS/iPadOS, Windows)
  • SentinelOne (Android, iOS/iPadOS)
  • Symantec Endpoint Security (Android, iOS/iPadOS)
  • Trellix Mobile Security (Android, iOS/iPadOS)
  • Windows-Sicherheit Center (Windows): Informationen zu den Windows-Versionen, die diesen Connector unterstützen, finden Sie unter Datenschutz für Windows MAM.
  • Zimperium (Android, iOS/iPadOS)

Bei nicht registrierten Geräten benötigen Sie keine iOS-App-Konfigurationsrichtlinie, mit der die Mobile Threat Defense-App für iOS, die Sie mit Intune verwenden, eingerichtet wird. Dies ist ein wichtiger Unterschied im Vergleich zu bei Intune-registrierten Geräten.

Konfigurieren von Microsoft Authenticator für iOS über Intune (optional)

Wenn Sie Intune App-Schutzrichtlinien mit Mobile Threat Defense verwenden, führt Intune den Endbenutzer an, sein Gerät mit Microsoft Authenticator (iOS) zu installieren, sich bei diesem anzumelden und zu registrieren.

Wenn Sie die App jedoch über das Intune-Unternehmensportal für Endbenutzer verfügbar machen möchten, lesen Sie die Anweisungen unter Hinzufügen von iOS Store-Apps zu Microsoft Intune. Verwenden Sie diese iOS-App Store-URL der Microsoft Authenticator-App wenn Sie den Abschnitt Konfigurieren von App-Informationen ausfüllen. Vergessen Sie als abschließenden Schritt nicht das Zuweisen von Apps zu Gruppen mit Intune.

Hinweis

Für iOS-Geräte benötigen Sie Microsoft Authenticator, damit Benutzer ihre Identitäten von Microsoft Entra überprüfen lassen können. Die Intune-Unternehmensportal funktioniert als Broker auf Android-Geräten, sodass Benutzer ihre Identitäten von Microsoft Entra überprüfen lassen können.

Verfügbarmachung von Mobile Threat Defense-Apps über Intune (optional)

Bei der Verwendung von Intune-Appschutz-Richtlinien mit Mobile Threat Defense führt Intune den Endbenutzer durch die Installation und die Anmeldung bei der erforderlichen Mobile Threat Defense-Client-App.

Falls Sie die App jedoch Endbenutzern über das Intune-Unternehmensportal zur Verfügung stellen möchten, können Sie die in den folgenden Abschnitten dargelegten Schritte befolgen. Stellen Sie sicher, dass Sie mit den folgenden Prozessen vertraut sind:

Bereitstellen von Better Mobile für Endbenutzer

Bereitstellen von CylancePROTECT für Endbenutzer

Verfügbarmachen von Check Point Harmony Mobile für Endbenutzer

Bereitstellen von Jamf für Endbenutzer

Bereitstellen von Lookout for Work für Endbenutzer

Bereitstellen von SentinelOne für Endbenutzer

Bereitstellen von Symantec Endpoint Protection Mobile für Endbenutzer

Bereitstellen von Trellix Mobile Security für Endbenutzer

Bereitstellen von Zimperium für Endbenutzer

Nächste Schritte