Udostępnij za pośrednictwem


Dodawanie aplikacji usługi Mobile Threat Defense do niezarejestrowanych urządzeń

Domyślnie w przypadku korzystania z zasad ochrony aplikacji usługi Intune w ramach usługi Mobile Threat Defense usługa Intune prowadzi użytkownika końcowego na urządzeniu przez kroki instalowania i logowania dla wszystkich wymaganych aplikacji, aby umożliwić nawiązywanie połączeń z odpowiednimi usługami.

Użytkownicy końcowi potrzebują aplikacji Microsoft Authenticator (iOS), aby zarejestrować swoje urządzenie, oraz aplikacji Mobile Threat Defense (Android i iOS), aby odbierać powiadomienia o znalezieniu zagrożenia na urządzeniu przenośnym i wskazówki dotyczące korygowania zagrożeń.

Opcjonalnie można użyć usługi Intune do dodawania i wdrażania aplikacji Microsoft Authenticator i Mobile Threat Defense (MTD).

Uwaga

Ten artykuł dotyczy wszystkich partnerów usługi Mobile Threat Defense, którzy obsługują zasady ochrony aplikacji:

  • Better Mobile (Android, iOS/iPadOS)
  • BlackBerry Mobile (CylancePROTECT dla systemów Android, iOS/iPadOS)
  • Check Point Harmony Mobile (Android, iOS/iPadOS)
  • Jamf (Android, iOS/iPadOS)
  • Lookout for Work (Android, iOS/iPadOS)
  • Ochrona punktu końcowego w usłudze Microsoft Defender (Android, iOS/iPadOS, Windows)
  • SentinelOne (Android, iOS/iPadOS)
  • Symantec Endpoint Security (Android, iOS/iPadOS)
  • Trellix Mobile Security (Android, iOS/iPadOS)
  • Zabezpieczenia Windows Center (Windows) — aby uzyskać informacje o wersjach systemu Windows, które obsługują ten łącznik, zobacz Ochrona danych dla funkcji Mam systemu Windows.
  • Zimperium (Android, iOS/iPadOS)

W przypadku niezarejestrowanych urządzeń nie potrzebujesz zasad konfiguracji aplikacji systemu iOS, które konfigurują aplikację Mobile Threat Defense dla systemu iOS używaną z usługą Intune. Jest to kluczowa różnica w porównaniu do urządzeń zarejestrowanych w usłudze Intune.

Konfigurowanie aplikacji Microsoft Authenticator dla systemu iOS za pośrednictwem usługi Intune (opcjonalnie)

W przypadku korzystania z Intune zasad ochrony aplikacji w usłudze Mobile Threat Defense Intune prowadzi użytkownika końcowego do instalowania, logowania się i rejestrowania urządzenia w programie Microsoft Authenticator (iOS).

Jednak jeśli aplikacja ma być dostępna dla użytkowników końcowych za pośrednictwem aplikacji Intune — Portal firmy, zapoznaj się z instrukcjami dotyczącymi dodawania aplikacji ze sklepu dla systemu iOS do usługi Microsoft Intune. Użyj tego adresu URL aplikacji Microsoft Authenticator w sklepie App Store dla systemu iOS podczas wykonywania działań opisanych w sekcji Konfigurowanie informacji o aplikacji. Nie zapomnij o przypisaniu aplikacji do grup za pomocą usługi Intune w ramach ostatniego kroku.

Uwaga

W przypadku urządzeń z systemem iOS potrzebny jest program Microsoft Authenticator, aby użytkownicy mogli sprawdzać swoje tożsamości przez Microsoft Entra. Intune — Portal firmy działa jako broker na urządzeniach z systemem Android, dzięki czemu użytkownicy mogą sprawdzać swoje tożsamości przez Microsoft Entra.

Udostępnianie aplikacji usługi Mobile Threat Defense za pośrednictwem usługi Intune (opcjonalnie)

W przypadku korzystania z zasad ochrony aplikacji Intune z usługą Mobile Threat Defense Intune prowadzi użytkownika końcowego do instalowania i logowania się do wymaganej aplikacji klienckiej usługi Mobile Threat Defense.

Jednak jeśli chcesz udostępnić aplikację użytkownikom końcowym za pomocą aplikacji Intune — Portal firmy, możesz wykonać czynności opisane w poniższych sekcjach. Upewnij się, że znasz następujące procesy:

Udostępnianie aplikacji Better Mobile użytkownikom końcowym

Udostępnianie aplikacji CylancePROTECT użytkownikom końcowym

Udostępnianie aplikacji Check Point Harmony Mobile Protect użytkownikom końcowym

Udostępnianie narzędzia Jamf użytkownikom końcowym

Udostępnianie aplikacji Lookout for Work użytkownikom końcowym

Udostępnianie usługi SentinelOne użytkownikom końcowym

Udostępnianie aplikacji Symantec Endpoint Protection Mobile użytkownikom końcowym

Udostępnianie aplikacji Trellix Mobile Security użytkownikom końcowym

Udostępnianie usługi Zimperium użytkownikom końcowym

Następne kroki