Erstellen einer Mobile Threat Defense-Gerätekompatibilitätsrichtlinie (MTD) mit IntuneCreate Mobile Threat Defense (MTD) device compliance policy with Intune

Hinweis

Dieses Thema gilt für alle Mobile Threat Defense-Partner.This topic applies to all Mobile Threat Defense partners.

Intune mit MTD hilft Ihnen dabei, Bedrohungen zu erkennen und Risiken auf mobilen Geräten zu bewerten.Intune with MTD helps you detect threats and assess risk on mobile devices. Sie können eine Regel für eine Intune-Gerätekompatibilitätsrichtlinie erstellen, mit der das Risiko bewertet wird, um zu ermitteln, ob das Gerät kompatibel ist oder nicht.You can create an Intune device compliance policy rule that assesses risk to determine if the device is compliant or not. Anschließend können Sie eine Richtlinie für bedingten Zugriff verwenden, um den Zugriff auf Dienste basierend auf der Gerätekompatibilität zu gewähren oder zu blockieren.You can then use a conditional access policy to block access to services based on device compliance.

VorbereitungBefore you begin

Beim Einrichten von MTD haben Sie in der MTD-Partnerkonsole eine Richtlinie erstellt, die verschiedene Bedrohungen als hoch, mittel und niedrig klassifiziert.As part of the MTD setup, in the MTD partner console, you created a policy that classifies various threats as high, medium and low. Nun müssen Sie Mobile Threat Defense-Stufe in der Intune-Gerätekompatibilitätsrichtlinie festlegen.You now need to set the Mobile Threat Defense level in the Intune device compliance policy.

Voraussetzungen für die Gerätekompatibilitätsrichtlinie mit MTD:Prerequisites for device compliance policy with MTD:

  • Einrichten der MTD-Integration in IntuneSet up MTD integration with Intune

So erstellen Sie eine MTD-GerätekompatibilitätsrichtlinieTo create a MTD device compliance policy

  1. Melden Sie sich im Azure-Portal mit Ihren Intune-Anmeldeinformationen an.Go to the Azure portal, and sign in with your Intune credentials.

  2. Wählen Sie im Azure-Dashboard im linken Menü Weitere Dienste aus, und geben Sie in das Filtertextfeld Intune ein.On the Azure Dashboard, choose More services from the left menu, then type Intune in the text box filter.

  3. Wählen Sie Intune aus. Das Intune-Dashboard wird geöffnet.Choose Intune, the Intune Dashboard opens.

  4. Wählen Sie im Intune-Dashboard Gerätekompatibilität und dann im Abschnitt Verwalten die Option Richtlinien aus.On the Intune Dashboard, choose Device compliance, then choose Policies under the Manage section.

  5. Wählen Sie Richtlinie erstellen aus, geben Sie den Namen und die Beschreibung der Gerätekompatibilität ein, wählen Sie die Plattform aus, und wählen Sie dann Konfigurieren im Abschnitt Einstellungen aus.Choose Create policy, enter the device compliance Name, Description, select the Platform, then choose Configure under the Settings section.

  6. Wählen Sie auf dem Blatt Kompatibilitätsrichtlinie Geräteintegrität aus.On the compliance policy blade, choose Device Health.

  7. Wählen Sie auf dem Blatt Geräteintegrität die Mobile Threat-Stufe aus der Dropdownliste unter Require the device to be at or under the Mobile threat Defense Level (Fordern Sie, dass das Gerät maximal auf dieser Mobile Threat Defense-Stufe ist) aus.On the Device Health blade, choose the Mobile Threat Level from the drop-down list under the Require the device to be at or under the Mobile threat Defense Level.

    a.a. Geschützt: Dies ist die sicherste Einstellung.Secured: This is the most secure. Solange auf einem Gerät Bedrohungen vorhanden sind, ist kein Zugriff auf Unternehmensressourcen möglich.The device cannot have any threats present and still access company resources. Wenn Bedrohungen gefunden werden, wird das Gerät als nicht kompatibel bewertet.If any threats are found, the device is evaluated as non-compliant.

    b.b. Niedrig: Das Gerät ist kompatibel, wenn nur Bedrohungen auf niedriger Stufe vorliegen.Low: The device is compliant if only low level threats are present. Durch Bedrohungen höherer Stufen wird das Gerät in einen nicht kompatiblen Status versetzt.Anything higher puts the device in a non-compliant status.

    c.c. Mittel: Das Gerät ist kompatibel, wenn die auf dem Gerät gefundenen Bedrohungen niedriger oder mittlerer Stufe sind.Medium: The device is compliant if the threats found on the device are low or medium level. Wenn auf dem Gerät Bedrohungen hoher Stufen erkannt werden, wird es als nicht kompatibel bewertet.If high level threats are detected, the device is determined as non-compliant.

    d.d. Hoch: Dies ist die am wenigsten sichere Option.High: This is the least secure. Sie lässt alle Bedrohungsstufen zu und verwendet Mobile Threat Defense nur zu Berichtszwecken.This allows all threat levels, and uses Mobile Threat Defense for reporting purposes only. Auf Geräten muss mit dieser Einstellung die MTD-App aktiviert sein.Devices are required to have the MTD app activated with this setting.

  8. Klicken Sie zweimal auf OK, und wählen Sie dann Erstellen aus.Click OK twice, then choose Create.

Wichtig

Wenn Sie für Office 365 oder andere Dienste Richtlinien für den bedingten Zugriff erstellen, wird die Kompatibilitätsbewertung ausgewertet, und auf nicht kompatiblen Geräten wird der Zugriff auf Unternehmensressourcen gesperrt, bis die Bedrohung auf dem Gerät beseitigt ist.If you create conditional access policies for Office 365 or other services, the device compliance evaluation is assessed and non-compliant devices are blocked from accessing corporate resources until the threat is resolved in the device.

So weisen Sie eine MTD-Gerätekompatibilitätsrichtlinie zuTo assign a MTD device compliance policy

Wählen Sie zum Zuweisen einer Gerätekompatibilitätsrichtlinie zu Benutzern eine Richtlinie aus, die Sie zuvor konfiguriert haben.To assign a device compliance policy to users, choose a policy that you have previously configured. Vorhandene Richtlinien finden Sie auf dem Blatt Gerätekompatibilitätsrichtlinien.Existing policies can be found in the Device Compliance policies blade.

  1. Wählen Sie die Richtlinie, die Sie Benutzern zuweisen möchten, und abschließend Zuweisungen aus.Choose the policy you want to assign to users and choose Assignments. Damit öffnen Sie das Blatt, auf dem Sie Azure Active Directory-Sicherheitsgruppen auswählen und der Richtlinie zuweisen können.This opens the blade where you can select Azure Active Directory security groups and assign them to the policy.

  2. Wählen Sie Gruppen auswählen aus, um das Blatt mit den Azure AD-Sicherheitsgruppen zu öffnen.Choose Select groups to open the blade that displays the Azure AD security groups. Die Auswahl von Auswählen bewirkt die Bereitstellung der Richtlinie für Benutzer.Choosing Select deploys the policy to users.

    Hinweis

    Sie haben die Richtlinie auf Benutzer angewendet.You have applied the policy to users. Die von den Benutzern, denen die Richtlinie zugewiesen wurde, verwendeten Geräte werden auf Konformität überprüft.The devices used by the users who are targeted by the policy will be evaluated for compliance.

Nächste SchritteNext steps