Aktivieren des Mobile Threat Defense-Connector in Intune für nicht registrierte Geräte

Während des Mobile Threat Defense-Setups (MTD) haben Sie eine Richtlinie zum Klassifizieren von Bedrohungen in Ihrer Mobile Threat Defense-Partnerkonsole konfiguriert und die App-Schutzrichtlinie in Intune erstellt. Wenn Sie den Intune-Connector in der MTD-Partnerkonsole bereits konfiguriert haben, können Sie nun die MTD-Verbindung für MTD-Partneranwendungen aktivieren.

Hinweis

Dieser Artikel gilt für alle Mobile Threat Defense-Partner, die App-Schutzrichtlinien unterstützen:

  • BlackBerry Mobile (Android, iOS/iPadOS)
  • Better Mobile (Android, iOS/iPadOS)
  • Check Point Harmony Mobile Protect (Android, iOS/iPadOS)
  • Jamf (Android, iOS/iPadOS) (früher Wandera)
  • Lookout for Work (Android, iOS/iPadOS)
  • SentinelOne (Android, iOS/iPadOS)
  • Symantec Endpoint Security (Android, iOS/iPadOS)
  • Trellix Mobile Security (Android, iOS/iPadOS)
  • Zimperium (Android, iOS/iPadOS)

Klassische Richtlinien für bedingten Zugriff für Mobile Threat Defense-Apps (MTD)

Wenn Sie eine neue Mobile Threat Defense-Anwendung in Intune integrieren und die Verbindung mit Intune aktivieren, erstellt Intune eine klassische Richtlinie für bedingten Zugriff in Microsoft Entra ID. Jeder MTD-Partner eines Drittanbieters, in den Sie integrieren, erstellt eine neue klassische Richtlinie für bedingten Zugriff. Diese Richtlinien können ignoriert werden, dürfen jedoch nicht bearbeitet, gelöscht oder deaktiviert werden.

Hinweis

Ab dem Intune-Dienstrelease vom August 2023 (2308) werden klassische Richtlinien für bedingten Zugriff (Ca) nicht mehr für den Microsoft Defender for Endpoint Connector erstellt. Wenn Ihr Mandant über eine klassische Zertifizierungsstellenrichtlinie verfügt, die zuvor für die Integration mit Microsoft Defender for Endpoint erstellt wurde, kann sie gelöscht werden. Klassische Zertifizierungsstellenrichtlinien sind für MTD-Partner von Drittanbietern weiterhin erforderlich.

Wenn die klassische Richtlinie gelöscht wird, löschen Sie die Verbindung mit Intune, die für die Erstellung verantwortlich war, und richten Sie sie dann erneut ein. Durch diesen Prozess wird die klassische Richtlinie neu erstellt. Es wird nicht unterstützt, klassische Richtlinien für MTD-Apps zum neuen Richtlinientyp für bedingten Zugriff zu migrieren.

Klassische Richtlinien für bedingten Zugriff für MTD-Apps:

  • Werden von Intune MTD verwendet, um zu verlangen, dass Geräte in Microsoft Entra ID registriert sind und dass sie über eine Geräte-ID verfügen, bevor sie mit dem MTD-Partner kommunizieren. Die ID ist erforderlich, damit Geräte ihren Status erfolgreich an Intune melden können.
  • Sie haben keine Auswirkung auf andere Cloud-Apps oder Ressourcen.
  • Unterscheiden sich von Richtlinien für bedingten Zugriff, die Sie möglicherweise zur Verwaltung von MTD erstellen.
  • Interagieren Sie standardmäßig nicht mit einer anderen Bedingung.

Um klassische Richtlinien für bedingten Zugriff anzuzeigen, wechseln Sie in Azure zu Microsoft Entra ID> KlassischeRichtlinienfür bedingten Zugriff>.

So aktivieren Sie den Mobile Threat Defense-Connector

  1. Melden Sie sich beim Microsoft Intune Admin Center an.

  2. Klicken Sie auf Mandantenverwaltung>Connectors und Token>Mobile Threat Defense. Um eine Integration mit einem Mobile Threat Defense-Drittanbieter einzurichten, müssen Sie ein Microsoft Entra globaler Administrator sein oder ihnen die integrierte Endpoint Security Manager-Administratorrolle für Intune zugewiesen sein. Sie können auch eine benutzerdefinierte Rolle verwenden, die die Mobile Threat Defense-Berechtigung in Intune enthält.

  3. Klicken Sie im Bereich Mobile Threat Defense auf die Option Hinzufügen.

  4. Damit der Mobile Threat Defense-Connector eingerichtet werden soll, wählen Sie in der Dropdownliste Ihre MTD-Partnerlösung aus.

  5. Aktivieren Sie die Umschaltoptionen entsprechend den Anforderungen Ihrer Organisation. Die sichtbaren Umschaltoptionen können je nach MTD-Partner variieren.

Umschaltoptionen von Mobile Threat Defense

Hinweis

Stellen Sie sicher, dass die MDM-Autorität Ihres Mandanten auf Intune festgelegt ist, um die vollständige Liste der Umschaltoptionen anzuzeigen.

Sie können entscheiden, welche MTD-Optionen Sie aktivieren müssen, um die Anforderungen Ihrer Organisation zu erfüllen. Im Anschluss finden Sie ausführlichere Informationen:

App-Schutzrichtlinieneinstellungen:

  • Verbinden sie Android-Geräte der Version 4.4 und höher mit <dem MTD-Partnernamen> für die Auswertung von App-Schutzrichtlinien: Wenn Sie diese Option aktivieren, werten App-Schutzrichtlinien mithilfe der Regel "Device Threat Level" Geräte einschließlich Daten aus diesem Connector aus.

  • Verbinden Sie iOS-Geräte, Version 11 und höher, mit <dem MTD-Partnernamen> für die Auswertung der App-Schutzrichtlinie: Wenn Sie diese Option aktivieren, werten App-Schutzrichtlinien mithilfe der Regel Device Threat Level Geräte aus, einschließlich Daten aus diesem Connector.

Allgemeine freigegebene Einstellungen:

  • Anzahl von Tagen, bis Partner als nicht reaktionsfähig gilt: Anzahl an Tagen der Inaktivität, bevor Intune den Partner als nicht reaktionsfähig betrachtet, da die Verbindung unterbrochen wurde. Intune ignoriert den Kompatibilitätszustand für nicht reaktionsfähige MTD-Partner.

Tipp

Der Verbindungsstatus und der Zeitpunkt, der über die Letzte Synchronisierung zwischen Intune und dem MTD-Partner informiert, werden im Bereich „Mobile Threat Defense“ angezeigt.

Nächste Schritte