Creación de una directiva de protección de aplicaciones de Mobile Threat Defense con Intune
Intune con Mobile Threat Defense (MTD) le ayuda a detectar amenazas y evaluar el riesgo en dispositivos móviles y Windows. Puede crear una directiva de protección de aplicaciones de Intune que evalúe el riesgo para determinar si la aplicación tiene permiso para acceder a los datos corporativos o no.
Nota:
Este artículo se aplica a todos los asociados de Mobile Threat Defense que admiten directivas de protección de aplicaciones:
- Better Mobile (Android, iOS/iPadOS)
- BlackBerry Mobile (CylancePROTECT para Android, iOS/iPadOS)
- Check Point Android Mobile (Android, iOS/iPadOS)
- Jamf (Android, iOS/iPadOS)
- Lookout for Work (Android, iOS/iPadOS)
- Microsoft Defender para punto de conexión (Android, iOS/iPadOS, Windows)
- SentinelOne (Android, iOS/iPadOS)
- Symantec Endpoint Security (Android, iOS/iPadOS)
- Trellix Mobile Security (Android, iOS/iPadOS)
- Seguridad de Windows Center (Windows): para obtener información sobre las versiones de Windows que admiten este conector, consulte Protección de datos para Windows MAM.
- Zimperium (Android, iOS/iPadOS)
Antes de empezar
Como parte de la configuración de MTD, en la consola del asociado de MTD se crea una directiva que clasifica las distintas amenazas como alta, media y baja. Ahora, lo que hay que hacer es establecer el nivel de Mobile Threat Defense en la directiva de protección de aplicaciones de Intune.
Requisitos previos de la directiva de protección de aplicaciones con MTD:
- Configurar la integración de MTD con Intune Sin esta integración, la directiva de protección de aplicaciones MTD no tiene ningún efecto.
Para crear una directiva de protección de aplicaciones MTD para dispositivos móviles
Use el procedimiento para crear una directiva de protección de aplicaciones para iOS/iPadOS o Android y use la siguiente información en las páginas Aplicaciones, Inicio condicional y Asignaciones:
Aplicaciones: seleccione las aplicaciones a las que desea dirigirse con las directivas de protección de aplicaciones. En este conjunto de características, estas aplicaciones se bloquean o se borran de forma selectiva en función de la evaluación de riesgos del dispositivo del proveedor de Mobile Threat Defense elegido.
Inicio condicional: en Condiciones del dispositivo, use el cuadro desplegable para seleccionar Nivel máximo de amenazas permitido en el dispositivo.
Opciones para el Valor del nivel de amenaza:
- Protegido: este nivel es el más seguro. El dispositivo no puede tener ninguna amenaza presente y aún puede tener acceso a los recursos de la empresa. Si se encuentra alguna amenaza, el dispositivo se clasificará como no conforme.
- Bajo: el dispositivo se evalúa como compatible si solo hay amenazas de nivel bajo. Cualquier valor por encima coloca al dispositivo en un estado de no conformidad.
- Medio: el dispositivo se evalúa como compatible si las amenazas que se encuentran en él son de nivel bajo o medio. Si se detectan amenazas de nivel alto, se determinará que el dispositivo no es compatible.
- Alto: Este nivel es el menos seguro, ya que permite todos los niveles de amenaza y usa Mobile Threat Defense solo con fines informativos. Los dispositivos deben tener activada la aplicación MTD con esta configuración.
Opciones para Acción:
- Bloquear acceso
- Borrar datos
Tareas: Asigne la directiva a los grupos de usuarios. Los dispositivos que utilicen los miembros de los grupos se evaluarán para determinar su acceso a los datos corporativos en las aplicaciones de destino a través de la protección de aplicaciones de Intune.
Para crear una directiva de protección de aplicaciones MTD para Windows
Use el procedimiento para crear una directiva de protección de aplicaciones para Windows y use la siguiente información en las páginas Aplicaciones, Comprobaciones de estado y Asignaciones :
Aplicaciones: seleccione las aplicaciones que desea que tengan como destino las directivas de protección de aplicaciones. En este conjunto de características, estas aplicaciones se bloquean o se borran de forma selectiva en función de la evaluación de riesgos del dispositivo del proveedor de Mobile Threat Defense elegido.
Comprobaciones de estado: debajo de Condiciones del dispositivo, use el cuadro desplegable para seleccionar Max allowed device threat level (Nivel máximo de amenaza de dispositivo permitido).
Opciones para el Valor del nivel de amenaza:
- Protegido: este nivel es el más seguro. El dispositivo no puede tener ninguna amenaza presente y aún puede tener acceso a los recursos de la empresa. Si se encuentra alguna amenaza, el dispositivo se clasificará como no conforme.
- Bajo: el dispositivo se evalúa como compatible si solo hay amenazas de nivel bajo. Cualquier valor por encima coloca al dispositivo en un estado de no conformidad.
- Medio: el dispositivo se evalúa como compatible si las amenazas que se encuentran en él son de nivel bajo o medio. Si se detectan amenazas de nivel alto, se determinará que el dispositivo no es compatible.
- Alto: Este nivel es el menos seguro, ya que permite todos los niveles de amenaza y usa Mobile Threat Defense solo con fines informativos. Los dispositivos deben tener activada la aplicación MTD con esta configuración.
Opciones para Acción:
- Bloquear acceso
- Borrar datos
Tareas: Asigne la directiva a los grupos de usuarios. Los dispositivos que utilicen los miembros de los grupos se evaluarán para determinar su acceso a los datos corporativos en las aplicaciones de destino a través de la protección de aplicaciones de Intune.
Importante
Si crea una directiva de protección de aplicaciones para una aplicación protegida, se evaluará el nivel de amenaza del dispositivo. En función de la configuración, los dispositivos que no cumplan un nivel aceptable se bloquearán o se borrarán de forma selectiva mediante el inicio condicional. Si se bloquean, se les impedirá acceder a los recursos corporativos hasta que se resuelva la amenaza en el dispositivo y se notifique a Intune a través del proveedor de MTD elegido.
Siguientes pasos
- Más información sobre Mobile Threat Defense en Microsoft Intune.