Freigeben über


Erstellen einer Mobile Threat Defense-App-Schutzrichtlinie (MTD) mit Intune

Intune mit Mobile Threat Defense (MTD) hilft Ihnen, Bedrohungen zu erkennen und Risiken auf mobilen und Windows-Geräten zu bewerten. Sie können eine Intune App-Schutzrichtlinie erstellen, die risiken bewertet, um festzustellen, ob die Anwendung auf Unternehmensdaten zugreifen darf oder nicht.

Hinweis

Dieser Artikel gilt für alle Mobile Threat Defense-Partner, die Appschutz-Richtlinien unterstützen:

  • Better Mobile (Android, iOS/iPadOS)
  • BlackBerry Mobile (CylancePROTECT für Android, iOS/iPadOS)
  • Check Point Harmony Mobile (Android, iOS/iPadOS)
  • Jamf (Android, iOS/iPadOS)
  • Lookout for Work (Android, iOS/iPadOS)
  • Microsoft Defender for Endpoint (Android, iOS/iPadOS, Windows)
  • SentinelOne (Android, iOS/iPadOS)
  • Symantec Endpoint Security (Android, iOS/iPadOS)
  • Trellix Mobile Security (Android, iOS/iPadOS)
  • Windows-Sicherheit Center (Windows): Informationen zu den Windows-Versionen, die diesen Connector unterstützen, finden Sie unter Datenschutz für Windows MAM.
  • Zimperium (Android, iOS/iPadOS)

Bevor Sie beginnen

Als Teil der MTD-Einstellung haben Sie in der MTD-Partnerkonsole eine Richtlinie erstellt, die verschiedene Bedrohungen als hoch, mittel und niedrig klassifiziert. Nun müssen Sie die Mobile Threat Defense-Stufe in der Intune-App-Schutzrichtlinie festlegen.

Voraussetzungen für die App-Schutzrichtlinie mit MTD:

  • Richten Sie die MTD-Integration in Intune ein. Ohne diese Integration hat die MTD-App-Schutzrichtlinie keine Auswirkungen.

So erstellen Sie eine MTD-App-Schutzrichtlinie für Mobilgeräte

Verwenden Sie die Prozedur, um eine Appschutz-Richtlinie für iOS-/iPadOS- oder Android zu erstellen, und verwenden Sie die folgenden Informationen von den Seiten Apps, Bedingter Start und Zuweisungen:

  • Apps: Wählen Sie die Apps aus, für die Sie App-Schutzrichtlinien verwenden möchten. Für diese Featuregruppe werden diese Apps blockiert oder basierend auf der Geräterisikobewertung des Mobile Threat Defense-Anbieters selektiv zurückgesetzt.

  • Bedingter Start: Verwenden Sie unter Gerätebedingungen das Dropdownfeld, um maximal zulässige Gerätebedrohungsstufe auszuwählen.

    Optionen für den Wert der Bedrohungsstufe:

    • Geschützt: Diese Stufe ist die sicherste Einstellung. Solange auf einem Gerät Bedrohungen vorhanden sind, ist kein Zugriff auf Unternehmensressourcen möglich. Wenn Bedrohungen gefunden werden, wird das Gerät als nicht kompatibel bewertet.
    • Niedrig: Das Gerät ist kompatibel, wenn nur Bedrohungen auf niedriger Stufe vorliegen. Durch Bedrohungen höherer Stufen wird das Gerät in einen nicht kompatiblen Status versetzt.
    • Mittel: Das Gerät ist kompatibel, wenn die auf dem Gerät gefundenen Bedrohungen niedriger oder mittlerer Stufe sind. Wenn auf dem Gerät Bedrohungen hoher Stufen erkannt werden, wird es als nicht kompatibel bewertet.
    • Hoch: Diese Stufe bietet die geringste Sicherheit. Es werden alle Bedrohungsstufen zugelassen, und Mobile Threat Defense wird nur zu Berichtszwecken verwendet. Auf Geräten muss mit dieser Einstellung die MTD-App aktiviert sein.

    Optionen für Aktion:

    • Zugriff blockieren
    • Daten löschen
  • Zuweisungen: Weisen Sie die Richtlinie Benutzergruppen zu. Die von den Gruppenmitgliedern verwendeten Geräte werden für den Zugriff auf Unternehmensdaten in Ziel-Apps über den Intune-App-Schutz ausgewertet.

So erstellen Sie eine MTD-App-Schutzrichtlinie für Windows

Verwenden Sie das Verfahren zum Erstellen einer Anwendungsschutzrichtlinie für Windows, und verwenden Sie die folgenden Informationen auf den Seiten Apps, Integritätsprüfungen und Zuweisungen :

  • Apps: Wählen Sie die Apps aus, für die App-Schutzrichtlinien verwendet werden sollen. Für diese Featuregruppe werden diese Apps blockiert oder basierend auf der Geräterisikobewertung des Mobile Threat Defense-Anbieters selektiv zurückgesetzt.

  • Integritätsprüfungen: Verwenden Sie unter Gerätebedingungen das Dropdownfeld, um max. zulässige Gerätebedrohungsstufe auszuwählen.

    Optionen für den Wert der Bedrohungsstufe:

    • Geschützt: Diese Stufe ist die sicherste Einstellung. Solange auf einem Gerät Bedrohungen vorhanden sind, ist kein Zugriff auf Unternehmensressourcen möglich. Wenn Bedrohungen gefunden werden, wird das Gerät als nicht kompatibel bewertet.
    • Niedrig: Das Gerät ist kompatibel, wenn nur Bedrohungen auf niedriger Stufe vorliegen. Durch Bedrohungen höherer Stufen wird das Gerät in einen nicht kompatiblen Status versetzt.
    • Mittel: Das Gerät ist kompatibel, wenn die auf dem Gerät gefundenen Bedrohungen niedriger oder mittlerer Stufe sind. Wenn auf dem Gerät Bedrohungen hoher Stufen erkannt werden, wird es als nicht kompatibel bewertet.
    • Hoch: Diese Stufe bietet die geringste Sicherheit. Es werden alle Bedrohungsstufen zugelassen, und Mobile Threat Defense wird nur zu Berichtszwecken verwendet. Auf Geräten muss mit dieser Einstellung die MTD-App aktiviert sein.

    Optionen für Aktion:

    • Zugriff blockieren
    • Daten löschen
  • Zuweisungen: Weisen Sie die Richtlinie Benutzergruppen zu. Die von den Gruppenmitgliedern verwendeten Geräte werden für den Zugriff auf Unternehmensdaten in Ziel-Apps über den Intune-App-Schutz ausgewertet.

Wichtig

Wenn Sie eine App-Schutzrichtlinie für eine beliebige geschützte App erstellen, wird die Bedrohungsstufe des Geräts bewertet. Abhängig von der Konfiguration werden Geräte, die keiner akzeptablen Ebene entsprechen, entweder blockiert oder selektiv über den bedingten Start zurückgesetzt. Wenn sie blockiert werden, werden sie so lange daran gehindert, auf Unternehmensressourcen zuzugreifen, bis die Bedrohung auf dem Gerät aufgelöst und vom ausgewählten MTD-Anbieter an Intune gemeldet wird.

Nächste Schritte