Erstellen einer Mobile Threat Defense-Gerätekompatibilitätsrichtlinie (MTD) mit IntuneCreate Mobile Threat Defense (MTD) device compliance policy with Intune

Hinweis

Diese Informationen gelten für alle Mobile Threat Defense-Partner.This information applies to all Mobile Threat Defense partners.

Intune mit MTD hilft Ihnen dabei, Bedrohungen zu erkennen und Risiken auf mobilen Geräten zu bewerten.Intune with MTD helps you detect threats and assess risk on mobile devices. Sie können eine Regel für eine Intune-Gerätekompatibilitätsrichtlinie erstellen, mit der das Risiko bewertet wird, um zu ermitteln, ob das Gerät kompatibel ist oder nicht.You can create an Intune device compliance policy rule that assesses risk to determine if the device is compliant or not. Anschließend können Sie eine Richtlinie für bedingten Zugriff verwenden, um den Zugriff auf Dienste basierend auf der Gerätekompatibilität zu gewähren oder zu blockieren.You can then use a conditional access policy to block access to services based on device compliance.

VorbereitungBefore you begin

Beim Einrichten von MTD haben Sie in der MTD-Partnerkonsole eine Richtlinie erstellt, die verschiedene Bedrohungen als hoch, mittel und niedrig klassifiziert.As part of the MTD setup, in the MTD partner console, you created a policy that classifies various threats as high, medium, and low. Nun müssen Sie Mobile Threat Defense-Stufe in der Intune-Gerätekompatibilitätsrichtlinie festlegen.You now need to set the Mobile Threat Defense level in the Intune device compliance policy.

Voraussetzungen für die Gerätekompatibilitätsrichtlinie mit MTD:Prerequisites for device compliance policy with MTD:

  • Einrichten der MTD-Integration in IntuneSet up MTD integration with Intune

So erstellen Sie eine MTD-GerätekonformitätsrichtlinieTo create an MTD device compliance policy

  1. Melden Sie sich im Azure-Portal mit Ihren Intune-Anmeldeinformationen an.Go to the Azure portal, and sign in with your Intune credentials.

  2. Klicken Sie im Azure-Dashboard im linken Menü auf Alle Dienste, und geben Sie in das Filtertextfeld Intune ein.On the Azure Dashboard, choose All services from the left menu, then type Intune in the text box filter.

  3. Wählen Sie Intune aus. Das Intune-Dashboard wird geöffnet.Choose Intune, the Intune Dashboard opens.

  4. Wählen Sie im Intune-Dashboard Gerätekompatibilität und dann im Abschnitt Verwalten die Option Richtlinien aus.On the Intune Dashboard, choose Device compliance, then choose Policies under the Manage section.

  5. Wählen Sie Richtlinie erstellen aus, geben Sie den Namen und die Beschreibung der Gerätekompatibilität ein, wählen Sie die Plattform aus, und wählen Sie dann Konfigurieren im Abschnitt Einstellungen aus.Choose Create policy, enter the device compliance Name, Description, select the Platform, then choose Configure under the Settings section.

  6. Wählen Sie im Bereich Konformitätsrichtlinie die Option Geräteintegrität aus.On the compliance policy pane, choose Device Health.

  7. Wählen Sie im Bereich Geräteintegrität aus der Dropdownliste Anfordern, dass das Gerät höchstens der angegebenen Gerätebedrohungsstufe entspricht die gewünschte Stufe für mobile Bedrohungen aus.On the Device Health pane, choose the Mobile Threat Level from the drop-down list under the Require the device to be at or under the Device Threat Level.

    ein.a. Geschützt: Diese Stufe ist die sicherste Einstellung.Secured: This level is the most secure. Solange auf einem Gerät Bedrohungen vorhanden sind, ist kein Zugriff auf Unternehmensressourcen möglich.The device cannot have any threats present and still access company resources. Wenn Bedrohungen gefunden werden, wird das Gerät als nicht kompatibel bewertet.If any threats are found, the device is evaluated as noncompliant.

    b.b. Niedrig: Das Gerät ist kompatibel, wenn nur Bedrohungen auf niedriger Stufe vorliegen.Low: The device is compliant if only low-level threats are present. Durch Bedrohungen höherer Stufen wird das Gerät in einen nicht kompatiblen Status versetzt.Anything higher puts the device in a noncompliant status.

    c.c. Mittel: Das Gerät ist kompatibel, wenn die auf dem Gerät gefundenen Bedrohungen niedriger oder mittlerer Stufe sind.Medium: The device is compliant if the threats found on the device are low or medium level. Wenn auf dem Gerät Bedrohungen hoher Stufen erkannt werden, wird es als nicht kompatibel bewertet.If high-level threats are detected, the device is determined as noncompliant.

    d.d. Hoch: Diese Stufe gewährleistet das geringste Maß an Sicherheit.High: This level is the least secure. Sie lässt alle Bedrohungsstufen zu und verwendet Mobile Threat Defense nur zu Berichtszwecken.This allows all threat levels, and uses Mobile Threat Defense for reporting purposes only. Auf Geräten muss mit dieser Einstellung die MTD-App aktiviert sein.Devices are required to have the MTD app activated with this setting.

  8. Klicken Sie zweimal auf OK, und wählen Sie dann Erstellen aus.Click OK twice, then choose Create.

Wichtig

Wenn Sie für Office 365 oder andere Dienste Richtlinien für den bedingten Zugriff erstellen, wird die Kompatibilitätsbewertung ausgewertet, und auf nicht kompatiblen Geräten wird der Zugriff auf Unternehmensressourcen gesperrt, bis die Bedrohung auf dem Gerät beseitigt ist.If you create conditional access policies for Office 365 or other services, the device compliance evaluation is assessed and noncompliant devices are blocked from accessing corporate resources until the threat is resolved in the device.

So weisen Sie eine MTD-Gerätekonformitätsrichtlinie zuTo assign an MTD device compliance policy

Wählen Sie zum Zuweisen einer Gerätekompatibilitätsrichtlinie zu Benutzern eine Richtlinie aus, die Sie zuvor konfiguriert haben.To assign a device compliance policy to users, choose a policy that you have previously configured. Vorhandene Richtlinien finden Sie im Bereich Gerätekonformität > Richtlinien.Existing policies can be found in the Device compliance – policies pane.

  1. Wählen Sie die Richtlinie, die Sie Benutzern zuweisen möchten, und abschließend Zuweisungen aus.Choose the policy you want to assign to users and choose Assignments. Mit dieser Aktion öffnen Sie den Bereich, in dem Sie Azure Active Directory-Sicherheitsgruppen auswählen und der Richtlinie zuweisen können.This action opens the pane where you can select Azure Active Directory security groups and assign them to the policy.

  2. Klicken Sie auf Wählen Sie die Gruppen aus, die eingeschlossen werden sollen, um den Bereich mit den Azure AD-Sicherheitsgruppen zu öffnen.Choose Select groups to include to open the pane that displays the Azure AD security groups. Die Auswahl von Auswählen bewirkt die Bereitstellung der Richtlinie für Benutzer.Choosing Select deploys the policy to users.

    Hinweis

    Sie haben die Richtlinie auf Benutzer angewendet.You have applied the policy to users. Die von den Benutzern verwendeten Geräte, denen die Richtlinie zugewiesen wurde, werden auf Konformität überprüft.The devices used by the users who are targeted by the policy are evaluated for compliance.

Nächste SchritteNext steps