Habilitar el conector Mobile Threat Defense en IntuneEnable the Mobile Threat Defense connector in Intune

Durante la instalación de Mobile Threat Defense (MTD), ha configurado una directiva para clasificar las amenazas en la consola del asociado de Mobile Threat Defense y ha creado la directiva de cumplimiento de dispositivos en Intune.During Mobile Threat Defense (MTD) setup, you've configured a policy for classifying threats in your Mobile Threat Defense partner console and you've created the device compliance policy in Intune. Si ya ha configurado el conector de Intune en la consola del asociado de MTD, ya puede habilitar la conexión de MTD para las aplicaciones de asociados de MTD.If you've already configured the Intune connector in the MTD partner console, you can now enable the MTD connection for MTD partner applications.

Nota

La información de este tema se aplica a todos los asociados de Mobile Threat Defense.This topic applies to all Mobile Threat Defense partners.

Directivas de acceso condicional clásicas para aplicaciones de MTDClassic conditional access policies for MTD apps

Al integrar una nueva aplicación en Intune Mobile Threat Defense y habilitar la conexión con Intune, este servicio crea una directiva de acceso condicional clásica en Azure Active Directory.When you integrate a new application to Intune Mobile Threat Defense and enable the connection to Intune, Intune creates a classic conditional access policy in Azure Active Directory. Todas las aplicaciones de MTD que integre, incluido ATP de Defender o cualquiera de nuestros asociados de MTD adicionales, crean una directiva de acceso condicional clásica.Each MTD app you integrate, including Defender ATP or any of our additional MTD partners, creates a new classic conditional access policy. Estas directivas se pueden omitir, pero no se deben editar, eliminar ni deshabilitar.These policies can be ignored, but shouldn't be edited, deleted, or disabled.

Si se elimina la directiva clásica, deberá eliminar la conexión a Intune que era responsable de su creación y, luego, configurarla de nuevo.If the classic policy is deleted, you'll need to delete the connection to Intune that was responsible for its creation, and then set it up again. Este proceso vuelve a crear la directiva clásica.This process recreates the classic policy. No se admite la migración de directivas clásicas de aplicaciones de MTD al nuevo tipo de directiva de acceso condicional.It's not supported to migrate classic policies for MTD apps to the new policy type for conditional access.

Directivas de acceso condicional clásicas para aplicaciones de MTD:Classic conditional access policies for MTD apps:

  • Las usa Intune MTD para requerir que los dispositivos estén registrados en Azure AD, de modo que dispongan de un id. de dispositivo antes de comunicarse con los asociados de MTD.Are used by Intune MTD to require that devices are registered in Azure AD so that they have a device ID before communicating to MTD partners. El id. es necesario para que los dispositivos puedan informar de su estado correctamente a Intune.The ID is required so that devices and can successfully report their status to Intune.

  • No tiene ningún efecto en otros recursos o aplicaciones en la nube.Have no effect on any other Cloud apps or Resources.

  • Son diferentes a las directivas de acceso condicional que puede crear para ayudarle con la administración de MTD.Are distinct from conditional access policies you might create to help manage MTD.

  • No interactúan de forma predeterminada con otras directivas de acceso condicional usadas para la evaluación.By default, don't interact with other conditional access policies you use for evaluation.

Para ver las directivas de acceso condicional clásicas, en Azure, vaya a Azure Active Directory > Acceso condicional > Directivas clásicas.To view classic conditional access policies, in Azure, go to Azure Active Directory > Conditional Access > Classic policies.

Para habilitar el conector Mobile Threat DefenseTo enable the Mobile Threat Defense connector

  1. Inicie sesión en el Centro de administración de Microsoft Endpoint Manager.Sign in to the Microsoft Endpoint Manager admin center.

  2. Seleccione Administración de inquilinos > Conectores y tokens > Mobile Threat Defense.Select Tenant administration > Connectors and tokens > Mobile Threat Defense.

  3. En el panel Mobile Threat Defense, seleccione Agregar.On the Mobile Threat Defense pane, select Add.

  4. Como conector para Mobile Threat Defense para configurar, seleccione su solución de MTD en la lista desplegable.For Mobile Threat Defense connector to setup, select your MTD solution from the drop-down list.

  5. Habilite las opciones de alternancia de acuerdo con los requisitos de su organización.Enable the toggle options according to your organization's requirements. Las opciones de alternancia visibles variarán en función del asociado de MTD.Toggle options visible will vary depending on the MTD partner. Por ejemplo, en la siguiente imagen se muestran las opciones disponibles para Symantec Endpoint Protection:For example, the following image shows the options that are available for Symantec Endpoint Protection:

    Configuración de MTD en Azure Portal de Intune

Opciones de alternancia de Mobile Threat DefenseMobile Threat Defense toggle options

Las opciones de alternancia de MTD que habilite dependerán de los requisitos de su organización.You can decide which MTD toggle options you need to enable according to your organization's requirements. No todas las opciones siguientes son compatibles con todos los asociados de Mobile Thread Defense:Not all of the following options are supported by all Mobile Thread Defense partners:

Configuración de directivas de cumplimiento de MDMMDM Compliance Policy Settings

  • Conecte los dispositivos Android de la versión <versiones admitidas> a <nombre del asociado de MTD> : cuando habilita esta opción, puede hacer que los dispositivos Android 4.1+ informen de un riesgo de seguridad a Intune.Connect Android devices of version <supported versions> to <MTD partner name>: When you enable this option, you can have Android 4.1+ devices reporting security risk back to Intune.

  • Conecte los dispositivos iOS de la versión <versiones admitidas> a <nombre del asociado de MTD> : cuando se habilita esta opción, los dispositivos iOS 8.0+ pueden informar a Intune de los riesgos para la seguridad.Connect iOS devices version <supported versions> to <MTD partner name>: When you enable this option, you can have iOS 8.0+ devices reporting security risk back to Intune.

  • Enable App Sync for iOS Devices (Habilitar la sincronización de aplicaciones de dispositivos iOS): permite que este partner de Mobile Threat Defense solicite los metadatos de las aplicaciones iOS a Intune para usarlos con el fin de analizar las amenazas.Enable App Sync for iOS Devices: Allows this Mobile Threat Defense partner to request metadata of iOS applications from Intune to use for threat analysis purposes.

  • Block unsupported OS versions (Bloquear versiones de SO no compatibles): bloquear si el dispositivo ejecuta un sistema operativo inferior a la versión mínima compatible.Block unsupported OS versions: Block if the device is running an operating system less than the minimum supported version.

Configuración de directivas de protección de aplicacionesApp Protection Policy Settings

  • Conecte los dispositivos Android de la versión <versiones admitidas> a <nombre del asociado de MTD> para la evaluación de la directiva de protección de aplicaciones: Al habilitar esta opción, las directivas de protección de aplicaciones que usan la regla Nivel de amenaza de dispositivo evaluarán los dispositivos, incluidos los datos de este conector.Connect Android devices of version <supported versions> to <MTD partner name> for app protection policy evaluation: When you enable this option, app protection policies using the Device Threat Level rule will evaluate devices including data from this connector.

  • Conecte los dispositivos iOS de la versión <versiones admitidas> a <nombre del asociado de MTD> para la evaluación de la directiva de protección de aplicaciones: Al habilitar esta opción, las directivas de protección de aplicaciones que usan la regla Nivel de amenaza de dispositivo evaluarán los dispositivos, incluidos los datos de este conector.Connect iOS devices version <supported versions> to <MTD partner name> for app protection policy evaluation: When you enable this option, app protection policies using the Device Threat Level rule will evaluate devices including data from this connector.

Para obtener más información sobre el uso de los conectores Mobile Threat Defense para la evaluación de directivas de Intune App Protection, consulte Configuración de Mobile Threat Defense para dispositivos no inscritos.To learn more about using Mobile Threat Defense connectors for Intune App Protection Policy evaluation, see Set up Mobile Threat Defense for unenrolled devices.

Configuración compartida comúnCommon Shared Settings

  • Number of days until partner is unresponsive (Número de días hasta que el asociado no responda): número de días de inactividad antes de que Intune considere que el asociado no responde porque se perdió la conexión.Number of days until partner is unresponsive: Number of days of inactivity before Intune considers the partner to be unresponsive because the connection is lost. Intune omite el estado de cumplimiento de los asociados de MTD que no responden.Intune ignores compliance state for unresponsive MTD partners.

Importante

Siempre que sea posible, se recomienda agregar y asignar las aplicaciones MTD antes de crear las reglas de cumplimiento del dispositivo y de directiva de acceso condicional.When possible, we recommend that you add and assign the MTD apps before creating the device compliance and the Conditional Access policy rules. Esto ayuda a garantizar que la aplicación MTD esté lista y disponible para que los usuarios finales la instalen antes de poder acceder al correo electrónico u otros recursos de empresa.This helps ensures that the MTD app is ready and available for end users to install before they can get access to email or other company resources.

Sugerencia

Puede ver el estado de conexión y la hora de última sincronización entre Intune y el asociado de MTD en el panel Mobile Threat Defense.You can see the Connection status and the Last synchronized time between Intune and the MTD partner from the Mobile Threat Defense pane.

Pasos siguientesNext steps