Habilitación del conector Mobile Threat Defense en Intune para dispositivos no inscritosEnable the Mobile Threat Defense connector in Intune for unenrolled devices

Durante la configuración de Mobile Threat Defense (MTD), ha configurado una directiva para clasificar amenazas en la consola del asociado de MTD y ha creado la directiva de protección de aplicaciones en Intune.During Mobile Threat Defense (MTD) setup, you've configured a policy for classifying threats in your Mobile Threat Defense partner console and you've created the app protection policy in Intune. Si ya ha configurado el conector de Intune en la consola del asociado de MTD, ya puede habilitar la conexión de MTD para las aplicaciones de asociados de MTD.If you've already configured the Intune connector in the MTD partner console, you can now enable the MTD connection for MTD partner applications.

Nota

Este artículo se aplica a todos los asociados de Mobile Threat Defense que admiten directivas de protección de aplicaciones:This article applies to all Mobile Threat Defense partners that support app protection policies:

  • Better Mobile (Android, iOS/iPadOS)Better Mobile (Android,iOS/iPadOS)
  • Lookout for Work (Android, iOS/iPadOS)Lookout for Work (Android,iOS/iPadOS)
  • Wandera (Android, iOS/iPadOS)Wandera (Android,iOS/iPadOS)
  • Zimperium (Android, iOS/iPadOS)Zimperium (Android,iOS/iPadOS)

Directivas de acceso condicional clásicas para aplicaciones de MTDClassic conditional access policies for MTD apps

Al integrar una nueva aplicación en Intune Mobile Threat Defense y habilitar la conexión con Intune, este servicio crea una directiva de acceso condicional clásica en Azure Active Directory.When you integrate a new application to Intune Mobile Threat Defense and enable the connection to Intune, Intune creates a classic conditional access policy in Azure Active Directory. Todas las aplicaciones de MTD que integre, incluido ATP de Defender o cualquiera de nuestros asociados de MTD adicionales, crean una directiva de acceso condicional clásica.Each MTD app you integrate, including Defender ATP or any of our additional MTD partners, creates a new classic conditional access policy. Estas directivas se pueden omitir, pero no se deben editar, eliminar ni deshabilitar.These policies can be ignored, but shouldn't be edited, deleted, or disabled.

Si se elimina la directiva clásica, deberá eliminar la conexión a Intune que era responsable de su creación y, luego, configurarla de nuevo.If the classic policy is deleted, you'll need to delete the connection to Intune that was responsible for its creation, and then set it up again. Este proceso vuelve a crear la directiva clásica.This process recreates the classic policy. No se admite la migración de directivas clásicas de aplicaciones de MTD al nuevo tipo de directiva de acceso condicional.It's not supported to migrate classic policies for MTD apps to the new policy type for conditional access.

Directivas de acceso condicional clásicas para aplicaciones de MTD:Classic conditional access policies for MTD apps:

  • Las usa Intune MTD para requerir que los dispositivos estén registrados en Azure AD, de modo que dispongan de un id. de dispositivo antes de comunicarse con los asociados de MTD.Are used by Intune MTD to require that devices are registered in Azure AD so that they have a device ID before communicating to MTD partners. El id. es necesario para que los dispositivos puedan informar de su estado correctamente a Intune.The ID is required so that devices and can successfully report their status to Intune.

  • No tiene ningún efecto en otros recursos o aplicaciones en la nube.Have no effect on any other Cloud apps or Resources.

  • Son diferentes a las directivas de acceso condicional que puede crear para ayudarle con la administración de MTD.Are distinct from conditional access policies you might create to help manage MTD.

  • No interactúan de forma predeterminada con otras directivas de acceso condicional usadas para la evaluación.By default, don't interact with other conditional access policies you use for evaluation.

Para ver las directivas de acceso condicional clásicas, en Azure, vaya a Azure Active Directory > Acceso condicional > Directivas clásicas.To view classic conditional access policies, in Azure, go to Azure Active Directory > Conditional Access > Classic policies.

Para habilitar el conector de MTDTo enable the MTD connector

  1. Inicie sesión en el Centro de administración del Administrador de puntos de conexión de Microsoft.Sign in to the Microsoft Endpoint Manager admin center.

  2. Seleccione Administración de inquilinos > Conectores y tokens > Mobile Threat Defense.Select Tenant administration > Connectors and tokens > Mobile Threat Defense.

  3. En el panel Mobile Threat Defense, seleccione Agregar.On the Mobile Threat Defense pane, choose Add.

  4. Seleccione su solución de MTD como el conector para Mobile Threat Defense a configurar en la lista desplegable.Choose your MTD solution as the Mobile Threat Defense connector to setup from the drop-down list.

  5. Habilite las opciones de alternancia de acuerdo con los requisitos de su organización.Enable the toggle options according to your organization's requirements. Las opciones de alternancia visibles variarán en función del asociado de MTD.Toggle options visible will vary depending on the MTD partner.

Opciones de alternancia de Mobile Threat DefenseMobile Threat Defense toggle options

Las opciones de alternancia de MTD que habilite dependerán de los requisitos de su organización.You can decide which MTD toggle options you need to enable according to your organization's requirements. A continuación tiene más detalles:Here are more details:

Configuración de directivas de protección de aplicacionesApp Protection Policy Settings

  • Conectar dispositivos Android versión 4.4 y posteriores a <MTD partner name> para la evaluación de directivas de protección de aplicaciones: Al habilitar esta opción, las directivas de protección de aplicaciones que usan la regla Nivel de amenaza de dispositivo evaluarán los dispositivos, incluidos los datos de este conector.Connect Android devices of version 4.4 and above to <MTD partner name> for app protection policy evaluation: When you enable this option, app protection policies using the Device Threat Level rule will evaluate devices including data from this connector.

  • Conectar dispositivos iOS versión 11 y posteriores a <MTD partner name> para la evaluación de directivas de protección de aplicaciones: Al habilitar esta opción, las directivas de protección de aplicaciones que usan la regla Nivel de amenaza de dispositivo evaluarán los dispositivos, incluidos los datos de este conector.Connect iOS devices version 11 and above to <MTD partner name> for app protection policy evaluation: When you enable this option, app protection policies using the Device Threat Level rule will evaluate devices including data from this connector.

Configuración compartida comúnCommon Shared Settings

  • Number of days until partner is unresponsive (Número de días hasta que el asociado no responda): número de días de inactividad antes de que Intune considere que el asociado no responde porque se perdió la conexión.Number of days until partner is unresponsive: Number of days of inactivity before Intune considers the partner to be unresponsive because the connection is lost. Intune omite el estado de cumplimiento de los asociados de MTD que no responden.Intune ignores compliance state for unresponsive MTD partners.

Sugerencia

Puede ver el estado de conexión y la hora de última sincronización entre Intune y el asociado de MTD en el panel Mobile Threat Defense.You can see the Connection status and the Last synchronized time between Intune and the MTD partner from the Mobile Threat Defense pane.

Pasos siguientesNext Steps