Włączanie łącznika usługi Mobile Threat Defense dla niezarejestrowanych urządzeń w usłudze Intune
Podczas konfigurowania usługi Mobile Threat Defense (MTD) skonfigurowano zasady służące do klasyfikowania zagrożeń w konsoli partnera usługi Mobile Threat Defense i utworzono zasady ochrony aplikacji w usłudze Intune. Jeśli łącznik usługi Intune został już skonfigurowany w konsoli partnera usługi MTD, możesz teraz włączyć połączenie z usługą MTD dla aplikacji partnera usługi MTD.
Uwaga
Ten artykuł dotyczy wszystkich partnerów usługi Mobile Threat Defense, którzy obsługują zasady ochrony aplikacji:
- Better Mobile (Android, iOS/iPadOS)
- BlackBerry Mobile (CylancePROTECT dla systemów Android, iOS/iPadOS)
- Check Point Harmony Mobile (Android, iOS/iPadOS)
- Jamf (Android, iOS/iPadOS)
- Lookout for Work (Android, iOS/iPadOS)
- Ochrona punktu końcowego w usłudze Microsoft Defender (Android, iOS/iPadOS, Windows)
- SentinelOne (Android, iOS/iPadOS)
- Symantec Endpoint Security (Android, iOS/iPadOS)
- Trellix Mobile Security (Android, iOS/iPadOS)
- Zabezpieczenia Windows Center (Windows) — aby uzyskać informacje o wersjach systemu Windows, które obsługują ten łącznik, zobacz Ochrona danych dla funkcji Mam systemu Windows.
- Zimperium (Android, iOS/iPadOS)
Klasyczne zasady dostępu warunkowego dla aplikacji usługi Mobile Threat Defense (MTD)
Po zintegrowaniu nowej aplikacji usługi Mobile Threat Defense z usługą Intune i włączeniu połączenia z Intune Intune tworzy klasyczne zasady dostępu warunkowego w Tożsamość Microsoft Entra. Każdy partner MTD innej firmy, z którą się integrujesz, tworzy nowe klasyczne zasady dostępu warunkowego. Te zasady można ignorować, ale nie należy ich edytować, usuwać ani wyłączać.
Uwaga
Od wersji usługi Intune z sierpnia 2023 r. (2308) klasyczne zasady dostępu warunkowego nie są już tworzone dla łącznika Ochrona punktu końcowego w usłudze Microsoft Defender. Jeśli dzierżawa ma klasyczne zasady urzędu certyfikacji, które zostały wcześniej utworzone na potrzeby integracji z Ochrona punktu końcowego w usłudze Microsoft Defender, można je usunąć. Klasyczne zasady urzędu certyfikacji są nadal potrzebne dla partnerów mtd innych firm.
Jeśli zasady klasyczne zostaną usunięte, usuń połączenie z Intune odpowiedzialnym za jego utworzenie, a następnie skonfiguruj je ponownie. Ten proces spowoduje ponowne utworzenie zasad klasycznych. Migracja zasad klasycznych dla aplikacji MTD do nowego typu zasad dostępu warunkowego nie jest obsługiwana.
Klasyczne zasady dostępu warunkowego dla aplikacji MTD:
- Są używane przez usługę Intune MTD, aby wymagać zarejestrowania urządzeń w Tożsamość Microsoft Entra oraz posiadania identyfikatora urządzenia przed nawiązaniem komunikacji z partnerem MTD. Ten identyfikator jest wymagany, aby urządzenia mogły pomyślnie zgłaszać swój stan do usługi Intune.
- Nie mają wpływu na żadne inne aplikacje lub zasoby w chmurze.
- Różnią się od zasad dostępu warunkowego, które można utworzyć, aby ułatwić zarządzanie usługą MTD.
- Domyślnie nie należy wchodzić w interakcje z innym warunkiem
Aby wyświetlić klasyczne zasady dostępu warunkowego, na platformie Azure przejdź do Tożsamość Microsoft Entra>Dostęp> warunkowy— klasyczne zasady.
Aby włączyć łącznik usługi Mobile Threat Defense
Zaloguj się do Centrum administracyjnego usługi Microsoft Intune.
Wybierz pozycję Administracja dzierżawą>Łączniki i tokeny>Mobile Threat Defense. Aby skonfigurować integrację z dostawcą usługi Mobile Threat Defense innej firmy, twoje konto musi mieć przypisaną wbudowaną rolę administratora programu Endpoint Security Manager dla Intune lub mieć przypisaną rolę niestandardową, która zawiera prawa do odczytu i modyfikacji dla uprawnienia Intune Mobile Threat Defense.
W okienku Mobile Threat Defense wybierz pozycję Dodaj.
Aby skonfigurować łącznik usługi Mobile Threat Defense, wybierz rozwiązanie partnera MTD z listy rozwijanej.
Włącz opcje przełącznika zgodnie z wymaganiami organizacji. Opcje przełącznika, które są widoczne, mogą się różnić w zależności od partnera MTD.
Opcje przełączania usługi Mobile Threat Defense
Uwaga
Upewnij się, że urząd MDM dzierżawy jest ustawiony na Intune, aby wyświetlić pełną listę opcji przełączania.
Zgodnie z wymaganiami danej organizacji można określić, które opcje przełącznika usługi MTD należy włączyć. Poniżej przedstawiono więcej informacji:
Ustawienia zasad ochrony aplikacji:
Połącz urządzenia z systemem Android w wersji 4.4 lub nowszej z nazwą> partnera USŁUGI MTD w celu< oceny zasad ochrony aplikacji: po włączeniu tej opcji zasady ochrony aplikacji przy użyciu reguły Poziom zagrożenia urządzenia oceniają urządzenia, w tym dane z tego łącznika.
Połącz urządzenia z systemem iOS w wersji 11 lub nowszej z nazwą> partnera USŁUGI MTD w celu< oceny zasad ochrony aplikacji: po włączeniu tej opcji zasady ochrony aplikacji przy użyciu reguły Poziom zagrożenia urządzenia oceniają urządzenia, w tym dane z tego łącznika.
Typowe ustawienia udostępnione:
- Liczba dni, po których partner otrzyma stan „brak odpowiedzi”: liczba dni braku aktywności, zanim usługa Intune uzna partnera za nieodpowiadającego z powodu utraty połączenia. Usługa Intune ignoruje stan zgodności dla partnerów MTD w stanie „brak odpowiedzi”.
Porada
W okienku usługi Mobile Threat Defense wyświetlany jest stan połączenia i czas ostatniej synchronizacji między usługą Intune a partnerem usługi MTD.