Compartir a través de


Habilitación del conector Mobile Threat Defense en Intune para dispositivos no inscritos

Durante la configuración de Mobile Threat Defense (MTD), ha configurado una directiva para clasificar amenazas en la consola del asociado de MTD y ha creado la directiva de protección de aplicaciones en Intune. Si ya ha configurado el conector de Intune en la consola del asociado de MTD, ya puede habilitar la conexión de MTD para las aplicaciones de asociados de MTD.

Nota:

Este artículo se aplica a todos los asociados de Mobile Threat Defense que admiten directivas de protección de aplicaciones:

  • Better Mobile (Android, iOS/iPadOS)
  • BlackBerry Mobile (CylancePROTECT para Android, iOS/iPadOS)
  • Check Point Android Mobile (Android, iOS/iPadOS)
  • Jamf (Android, iOS/iPadOS)
  • Lookout for Work (Android, iOS/iPadOS)
  • Microsoft Defender para punto de conexión (Android, iOS/iPadOS, Windows)
  • SentinelOne (Android, iOS/iPadOS)
  • Symantec Endpoint Security (Android, iOS/iPadOS)
  • Trellix Mobile Security (Android, iOS/iPadOS)
  • Seguridad de Windows Center (Windows): para obtener información sobre las versiones de Windows que admiten este conector, consulte Protección de datos para Windows MAM.
  • Zimperium (Android, iOS/iPadOS)

Directivas de acceso condicional clásico para aplicaciones de Mobile Threat Defense (MTD)

Al integrar una nueva aplicación de Mobile Threat Defense con Intune y habilitar la conexión a Intune, Intune crea una directiva de acceso condicional clásica en Microsoft Entra ID. Cada asociado de MTD de terceros con el que se integra crea una nueva directiva de acceso condicional clásico. Estas directivas se pueden omitir, pero no se deben editar, eliminar ni deshabilitar.

Nota:

A partir de la versión de servicio de Intune de agosto de 2023 (2308), las directivas clásicas de acceso condicional (CA) ya no se crean para el conector de Microsoft Defender para punto de conexión. Si el inquilino tiene una directiva de CA clásica que se creó anteriormente para la integración con Microsoft Defender para punto de conexión, se puede eliminar. Las directivas de CA clásicas siguen siendo necesarias para asociados de MTD de terceros.

Si se elimina la directiva clásica, elimine la conexión a Intune responsable de su creación y vuelva a configurarla. Este proceso vuelve a crear la directiva clásica. No se admite la migración de directivas clásicas para aplicaciones MTD al nuevo tipo de directiva para el acceso condicional.

Directivas de acceso condicional clásico para aplicaciones MTD:

  • Los usa Intune MTD para requerir que los dispositivos se registren en Microsoft Entra ID y que tengan un identificador de dispositivo antes de comunicarse con el asociado de MTD. El id. es necesario para que los dispositivos puedan informar de su estado correctamente a Intune.
  • No tiene ningún efecto en otros recursos o aplicaciones en la nube.
  • Son distintas de las directivas de acceso condicional que puede crear para ayudar a administrar MTD.
  • De forma predeterminada, no interactúe con otra condición.

Para ver las directivas de acceso condicional clásicas, en Azure, vaya a Microsoft Entra ID> Directivasclásicasde acceso> condicional.

Para habilitar el conector Mobile Threat Defense

  1. Inicie sesión en el Centro de administración de Microsoft Intune.

  2. Seleccione Administración de inquilinos>Conectores y tokens>Defensa contra amenazas móviles. Para configurar una integración con un proveedor de Mobile Threat Defense de terceros, se debe asignar a la cuenta el rol de administrador integrado de Endpoint Security Manager para Intune, o bien tener asignado un rol personalizado que incluya los derechos de lectura y modificación para el permiso Intune Mobile Threat Defense.

  3. En el panel Mobile Threat Defense, seleccione Agregar.

  4. Para que el conector de Mobile Threat Defense se configure, seleccione la solución de asociado de MTD en la lista desplegable.

  5. Habilite las opciones de alternancia de acuerdo con los requisitos de su organización. Las opciones de alternancia visibles pueden variar en función del asociado de MTD.

Opciones de alternancia de Mobile Threat Defense

Nota:

Asegúrese de que la entidad de MDM del inquilino está establecida en Intune para ver la lista completa de opciones de alternancia.

Las opciones de alternancia de MTD que habilite dependerán de los requisitos de su organización. A continuación tiene más detalles:

Configuración de la directiva de Protección de aplicaciones:

  • Conexión de dispositivos Android de la versión 4.4 y posteriores al <nombre> de asociado de MTD para la evaluación de directivas de protección de aplicaciones: al habilitar esta opción, las directivas de protección de aplicaciones mediante la regla Nivel de amenaza de dispositivo evalúan los dispositivos, incluidos los datos de este conector.

  • Conexión de dispositivos iOS versión 11 y posteriores al <nombre> de asociado de MTD para la evaluación de directivas de protección de aplicaciones: al habilitar esta opción, las directivas de protección de aplicaciones mediante la regla Nivel de amenaza de dispositivo evalúan los dispositivos, incluidos los datos de este conector.

Configuración compartida común:

  • Número de días hasta que el asociado no responde: número de días de inactividad antes de que Intune considere que el asociado no responde porque se pierde la conexión. Intune omite el estado de cumplimiento de los asociados de MTD que no responden.

Sugerencia

Puede ver el estado de conexión y la hora de última sincronización entre Intune y el asociado de MTD en el panel Mobile Threat Defense.

Siguientes pasos