Integrazione di Mobile Threat Defense con Intune
Nota
Questo articolo riguarda fornitori di terze parti di Mobile Threat Defense, per altre informazioni su Microsoft Defender per endpoint, vedere Microsoft Defender per endpoint.
Intune può integrare i dati di un fornitore di Mobile Threat Defense (MTD) come origine informazioni per i criteri di conformità dei dispositivi e le regole di accesso condizionale del dispositivo. È possibile usare queste informazioni per proteggere le risorse aziendali, ad esempio Exchange e SharePoint, bloccando l'accesso da dispositivi mobili compromessi.
Intune possono usare gli stessi dati di un'origine per i dispositivi non registrazione usando Intune criteri di protezione delle app. Di conseguenza, gli amministratori possono usare queste informazioni per proteggere i dati aziendali all'interno di un'app protetta Microsoft Intune ed eseguire una cancellazione selettiva o a blocchi.
Supporto del cloud per enti pubblici
I connettori MTD (Mobile Threat Defense) per dispositivi Android e iOS/iPadOS sono disponibili nei cloud sovrani seguenti, a condizione che anche i partner MTD supportino questi ambienti. Dopo aver eseguito l'accesso al tenant, sarà possibile visualizzare i connettori disponibili in tale ambiente specifico:
- U.S. Government Community Cloud (GCC) High
- 21Vianet
Altre informazioni sui cloud Intune e per enti pubblici:
- Microsoft Intune per il supporto del GCC High del governo degli Stati Uniti
- Microsoft Intune per la descrizione del servizio GCC High e DoD del governo degli Stati Uniti
- Microsoft Intune gestito da 21Vianet in Cina
Proteggere le risorse aziendali
L'integrazione di informazioni dai fornitori mtd consente di proteggere le risorse aziendali dalle minacce che interessano le piattaforme mobili.
In genere, le aziende sono proattive nella protezione dei PC da vulnerabilità e attacchi, mentre i dispositivi mobili spesso non vengono monitorati e non protetti. Quando le piattaforme per dispositivi mobili hanno una protezione predefinita, ad esempio l'isolamento delle app e gli app store dei consumer controllati, queste piattaforme rimangono vulnerabili agli attacchi sofisticati. Poiché un numero maggiore di dipendenti usa i dispositivi per il lavoro e per accedere a informazioni sensibili, le informazioni dei fornitori mtd possono aiutare a proteggere i dispositivi e le risorse da attacchi sempre più sofisticati.
connettori Intune Mobile Threat Defense
Intune usa un connettore Mobile Threat Defense per creare un canale di comunicazione tra Intune e il fornitore MTD scelto. Intune partner MTD offrono applicazioni intuitive e facili da distribuire per dispositivi mobili. Queste applicazioni analizzano e analizzano attivamente le informazioni sulle minacce da condividere con Intune. Intune possono usare i dati a scopo di creazione di report o di imposizione.
Ad esempio: un'app MTD connessa segnala al fornitore mtd che un telefono nella rete è attualmente connesso a una rete vulnerabile agli attacchi Man-in-the-Middle. Queste informazioni sono classificate in base a un livello di rischio appropriato, basso, medio o alto. Questo livello di rischio viene quindi confrontato con le quote del livello di rischio impostate in Intune. In base a questo confronto, l'accesso a determinate risorse di propria scelta può essere revocato mentre il dispositivo è compromesso.
Stato del connettore
Dopo aver aggiunto un connettore Mobile Threat Defense al tenant, lo stato visualizza uno degli stati seguenti:
Stato del connettore | Definizione | Messaggi di minaccia del dispositivo bloccati? | Messaggi di richiesta di AppSync bloccati? |
---|---|---|---|
Indisponibile | È stato eseguito il deprovisioning del connettore. Il partner MTD deve comunicare con Intune per effettuare di nuovo il provisioning. | Sì (a partire dalla versione 2308) | Sì (a partire dalla versione 2308) |
Non configurato | La configurazione del connettore non è stata completata. Potrebbero essere necessari passaggi aggiuntivi o autorizzazioni all'interno di Intune o del partner MTD affinché questo stato venga modificato in Disponibile | Sì (a partire dalla versione 2309) | Sì (a partire dalla versione 2309) |
Disponibile | Configurazione del connettore completata. È necessario attivare almeno un interruttore della piattaforma affinché questo stato cambi in Abilitato. | No | No |
Enabled | La configurazione del connettore è completa e almeno un interruttore della piattaforma è attualmente attivato per questo connettore. | No | No |
Insensibile | Il connettore non è reattivo. Se lo stato del connettore continua a non rispondere per i giorni definiti in Numero di giorni fino a quando il partner non risponde, Intune ignora lo stato di conformità. | No | No |
Errore | Il connettore ha un codice di errore. Alcuni partner MTD possono scegliere di inviarlo in caso di errore. | No | No |
Dati raccolti Intune per Mobile Threat Defense
Se abilitata, Intune raccoglie le informazioni sull'inventario delle app dai dispositivi personali e di proprietà dell'azienda e le rende disponibili per il recupero da parte dei provider MTD, ad esempio Lookout for Work. È possibile raccogliere un inventario delle app dagli utenti dei dispositivi iOS.
Questo servizio è opt-in; per impostazione predefinita non vengono condivise informazioni sull'inventario delle app. Un amministratore Intune deve abilitare Sincronizzazione app per i dispositivi iOS nelle impostazioni del connettore Mobile Threat Defense prima che vengano condivise le informazioni sull'inventario delle app.
Inventario delle app
Se si abilita Sincronizzazione app per i dispositivi iOS/iPadOS, gli inventari dei dispositivi iOS/iPadOS aziendali e personali vengono inviati al provider di servizi MTD. I dati nell'inventario delle app includono:
- App ID
- Versione dell'app
- Versione breve dell'app
- Nome dell’app
- Dimensioni bundle dell'app
- Dimensioni dinamiche dell'app
- Indica se l'app è firmata con codice ad hoc (a partire dalla versione 2309)
- Indica se l'app è installata dall'App Store (a partire dalla versione 2309)
- Indica se l'app è un'app beta (installata tramite TestFlight) (a partire dalla versione 2309)
- Indica se l'app è un'app acquistata con volume basato su dispositivo (a partire dalla versione 2309)
- Indica se l'app viene convalidata o meno
- Indica se l'app è gestita o meno
Scenari di esempio per i dispositivi registrati tramite i criteri di conformità dei dispositivi
Quando un dispositivo viene considerato infetto dalla soluzione Mobile Threat Defense:
L'accesso viene concesso quando il dispositivo viene corretto:
Scenari di esempio per i dispositivi non registrazione con criteri di protezione delle app Intune
Quando un dispositivo viene considerato infetto dalla soluzione Mobile Threat Defense:
L'accesso viene concesso quando il dispositivo viene corretto:
Nota
È consigliabile usare un fornitore di Mobile Threat Defense per ogni tenant per piattaforma.
Per Conformità del dispositivo, è possibile usare più fornitori di Mobile Defense con un singolo tenant Intune. Tuttavia, quando due o più fornitori sono configurati per l'uso per la stessa piattaforma, tutti i dispositivi che eseguono tale piattaforma devono installare ogni app MTD e cercare le minacce. Se non si invia un'analisi da un'app configurata, il dispositivo viene contrassegnato come non conforme.
Questa raccomandazione non si applica a Microsoft Defender per endpoint. È possibile usare Defender per endpoint con un'app MTD di terze parti e controllare separatamente la conformità distribuendo criteri di conformità diversi in gruppi diversi.
Partner Mobile Threat Defense
Informazioni su come proteggere l'accesso alle risorse aziendali in base al rischio di dispositivi, reti e applicazioni con:
- Better Mobile - (Android, iOS/iPadOS)
- BlackBerry Protect Mobile - (Android, iOS/iPadOS)
- Check Point Harmony Mobile - (Android, iOS/iPadOS)
- CrowdStrike Falcon for Mobile - (Android, iOS/iPadOS)
- Jamf Mobile Threat Defense - (Android, iOS/iPadOS)
- Cerca lavoro - (Android, iOS/iPadOS)
- - Microsoft Defender per endpoint(Android, iOS/iPadOS, Windows)
- Pradeo - (Android, iOS/iPadOS)
- SentinelOne - (Android, iOS/iPadOS)
- Sophos Mobile - (Android, iOS/iPadOS)
- Symantec Endpoint Protection Mobile - (Android, iOS/iPadOS)
- Trellix Mobile Security - (Android, iOS/iPadOS)
- Trend Micro Mobile Security as a Service - (Android, iOS/iPadOS)
- Sicurezza di Windows Center - (Windows) - Per informazioni sulle versioni di Windows che supportano questo connettore, vedere Protezione dei dati per Windows MAM.
- Zimperium - (Android, iOS/iPadOS)