Mobile Threat Defense- (MTD-) alkalmazások hozzáadása és hozzárendelése az Intune-nal
Az Intune-ból Mobile Threat Defense- (MTD-) alkalmazásokat vehet fel és helyezhet üzembe, így a végfelhasználók értesítéseket kaphatnak, ha fenyegetést észlelnek a mobileszközeiken, és útmutatást kaphatnak a fenyegetések elhárításához.
Megjegyzés:
Ez a cikk az összes Mobile Threat Defense-partnerre vonatkozik.
Az első lépések
Hajtsa végre az alábbi lépéseket az Intune-ban. Előzőleg ismerkedjen meg a következő eljárásokkal:
- Alkalmazás hozzáadása az Intune-ban.
- iOS-alkalmazáskonfigurációs szabályzat hozzáadása az Intune-hoz.
- Alkalmazás hozzárendelése az Intune-nal.
Tipp
A Intune Céges portál az Android-eszközökön közvetítőként működik, így a felhasználók Microsoft Entra ellenőrizhetik identitásaikat.
A Microsoft Authenticator konfigurálása iOS-hez
iOS-eszközök esetén szüksége van a Microsoft Authenticatorra, hogy a felhasználók Microsoft Entra ID ellenőrizhessék az identitásukat. Emellett szüksége lesz egy iOS-alkalmazáskonfigurációs szabályzatra, amely beállítja az Intune-nal használt MTD iOS-alkalmazást.
Lásd a következő útmutatót: iOS Store-alkalmazás felvétele a Microsoft Intune-ba. Az alkalmazásadatok konfigurálásakor használja ezt a Microsoft Authenticator alkalmazás-áruházbeli URL-címet.
Az MTD-alkalmazások konfigurálása alkalmazáskonfigurációs szabályzattal
A felhasználók előkészítésének egyszerűsítése érdekében az MDM által felügyelt eszközökön futó Mobile Threat Defense-alkalmazások alkalmazáskonfigurációt használnak. Nem regisztrált eszközök esetén az MDM-alapú alkalmazáskonfiguráció nem érhető el. Lásd: Mobile Threat Defense-alkalmazások hozzáadása nem regisztrált eszközökhöz.
BlackBerry Protect konfigurációs szabályzat
A BlackBerry Protect iOS alkalmazáskonfigurációs szabályzatának hozzáadásához tekintse meg Microsoft Intune iOS-alkalmazáskonfigurációs szabályzatok használatát ismertető útmutatót.
Better Mobile alkalmazáskonfigurációs szabályzat
A Better Mobile iOS alkalmazáskonfigurációs szabályzatának hozzáadásához tekintse meg Microsoft Intune iOS-alkalmazáskonfigurációs szabályzatok használatát ismertető útmutatót.
A Konfigurációs beállítások formátuma beállításnál válassza az XML-adatok megadása lehetőséget, másolja ki az alábbi tartalmat, és illessze be a konfigurációs szabályzat törzsébe. Cserélje le az
https://client.bmobi.net
URL-címet a megfelelő konzol URL-címére.<dict> <key>better_server_url</key> <string>https://client.bmobi.net</string> <key>better_udid</key> <string>{{aaddeviceid}}</string> <key>better_user</key> <string>{{userprincipalname}}</string> </dict>
Check Point Harmony Mobile Protect alkalmazáskonfigurációs szabályzata
A Check Point Harmony Mobile iOS-alkalmazáskonfigurációs szabályzatának hozzáadásához tekintse meg Microsoft Intune alkalmazáskonfigurációs szabályzatok iOS-hez való használatát ismertető útmutatót.
A Konfigurációs beállítások formátuma beállításnál válassza az XML-adatok megadása lehetőséget, másolja ki az alábbi tartalmat, és illessze be a konfigurációs szabályzat törzsébe.
<dict><key>MDM</key><string>INTUNE</string></dict>
Jamf megbízhatósági alkalmazáskonfigurációs szabályzat
Megjegyzés:
A kezdeti teszteléshez használjon tesztcsoportot, amikor felhasználókat és eszközöket rendel hozzá a konfigurációs szabályzat Hozzárendelések szakaszában.
Android Enterprise:
A Jamf Android alkalmazáskonfigurációs szabályzatának hozzáadásához tekintse meg az androidos Microsoft Intune alkalmazáskonfigurációs szabályzatok használatát ismertető útmutatót a következő információk használatával, amikor a rendszer kéri.- A Jamf-portálon válassza a Hozzáadás gombot a Konfigurációs beállítások formátuma területen.
- Válassza az Aktiválási profil URL-címe lehetőséget a konfigurációs kulcsok listájából. Kattintson az OK gombra.
- Az Aktiválási profil URL-címe mezőben válassza ki a sztringet az Érték típusa menüből, majd másolja ki a megosztható hivatkozás URL-címét a kívánt aktiválási profilból a RADAR-ban.
- Az Intune Felügyeleti központ alkalmazáskonfigurációs felhasználói felületén válassza a Beállítások lehetőséget, adja meg a Konfigurációs beállítások formátumát > Konfiguráció használata Tervező és illessze be a Megosztható hivatkozás URL-címét.
Megjegyzés:
Az iOS-sel ellentétben minden aktiválási profilhoz egyedi Android Enterprise alkalmazáskonfigurációs szabályzatot kell meghatároznia. Ha nincs szüksége több aktiválási profilra, egyetlen Android-alkalmazáskonfigurációt használhat az összes céleszközhöz. Amikor aktiválási profilokat hoz létre a Jamfben, a Társított felhasználó konfigurációja alatt válassza a Microsoft Entra ID lehetőséget, hogy a Jamf szinkronizálhassa az eszközt az Intune-nal az UEM Connecten keresztül.
iOS:
A Jamf iOS alkalmazáskonfigurációs szabályzatának hozzáadásához tekintse meg Microsoft Intune alkalmazáskonfigurációs szabályzatok iOS-hez való használatát ismertető útmutatót az alábbi információk alapján, amikor a rendszer kéri.- A Jamf portálon lépjen az Eszközök > aktiválása területre, és válasszon ki egy aktiválási profilt. Válassza a Központi telepítési stratégiák > felügyelt eszközök > Microsoft Intune lehetőséget, és keresse meg az iOS App Configuration beállításait.
- Bontsa ki a jelölőnégyzetet az iOS-alkalmazáskonfiguráció XML-fájljának megjelenítéséhez, és másolja a vágólapra.
- Az Intune Felügyeleti központ alkalmazáskonfigurációs felhasználói felületének beállításai területen adja meg a Konfigurációs beállítások formátumát > Xml-adatok megadása.
- Illessze be az XML-t az alkalmazáskonfiguráció szövegmezőbe.
Megjegyzés:
Egyetlen iOS-konfigurációs szabályzat használható az összes olyan eszközön, amelyet a Jamf szolgáltatással kell kiépíteni.
Lookout for Work alkalmazáskonfigurációs szabályzat
Hozza létre az iOS-alkalmazáskonfigurációs szabályzatot az iOS-alkalmazáskonfigurációs szabályzat használatával foglalkozó cikkben leírtak szerint.
A Pradeo alkalmazáskonfigurációs szabályzata
A Pradeo nem támogatja az alkalmazáskonfigurációs szabályzatot iOS/iPadOS rendszeren. Ehelyett egy konfigurált alkalmazás beszerzéséhez a Pradeo-val együttműködve implementáljon olyan egyéni IPA- vagy APK-fájlokat, amelyek előre konfigurálva vannak a kívánt beállításokkal.
SentinelOne alkalmazáskonfigurációs szabályzat
Android Enterprise:
A SentinelOne Android-alkalmazáskonfigurációs szabályzat hozzáadásához tekintse meg Microsoft Intune androidos alkalmazáskonfigurációs szabályzatok használatát ismertető útmutatót.
A Konfigurációs beállítások formátuma beállításnál válassza a Konfigurációtervező használata lehetőséget, és adja hozzá a következő beállításokat:
iOS:
A SentinelOne iOS-alkalmazáskonfigurációs szabályzat hozzáadásához tekintse meg Microsoft Intune iOS-alkalmazáskonfigurációs szabályzatok használatát ismertető útmutatót.
A Konfigurációs beállítások formátuma beállításnál válassza a Konfigurációtervező használata lehetőséget, és adja hozzá a következő beállításokat:
Konfigurációs kulcs Érték típusa Konfigurációs érték MDMDeviceID Karakterlánc {{AzureADDeviceId}}
tenantid Karakterlánc Érték másolása a SentinelOne konzol "Kezelés" lapjáról defaultchannel Karakterlánc Érték másolása a SentinelOne konzol "Kezelés" lapjáról
SEP Mobile-alkalmazáskonfigurációs szabályzat
Használja ugyanazt a korábban a Symantec Endpoint Protection Management konzolon konfigurált Microsoft Entra fiókot, amelynek az Intune-ba való bejelentkezéshez használt fiókkal kell rendelkeznie.
Töltse le az iOS-alkalmazáskonfigurációs szabályzatfájlt:
Nyissa meg a Symantec Endpoint Protection Management konzolt , és jelentkezzen be a rendszergazdai hitelesítő adataival.
Lépjen a Beállítások területre, és az Integrációk területen válassza az Intune lehetőséget. Válassza az EMM-integráció kiválasztása lehetőséget. Válassza a Microsoft lehetőséget, majd mentse a kijelölést.
Válassza az Integráció beállítása fájlok hivatkozást, és mentse a létrehozott *.zip fájlt. A .zip fájl tartalmazza az iOS-alkalmazáskonfigurációs szabályzat intune-ban való létrehozásához használt *.plist fájlt.
A SEP Mobile iOS-alkalmazáskonfigurációs szabályzatának hozzáadásához tekintse meg Microsoft Intune iOS-alkalmazáskonfigurációs szabályzatok használatát ismertető útmutatót.
- A Konfigurációs beállítások formátuma beállításnál válassza az XML-adatok megadása lehetőséget, másolja ki a tartalmat a *.plist fájlból, és illessze be a tartalmát a konfigurációs szabályzat törzsébe.
Megjegyzés:
Ha nem tudja lekérni a fájlokat, forduljon a Symantec Endpoint Protection Mobile Enterprise támogatási szolgálatához.
Sophos Mobile-alkalmazáskonfigurációs szabályzat
Hozza létre az iOS-alkalmazáskonfigurációs szabályzatot az iOS-alkalmazáskonfigurációs szabályzat használatával foglalkozó cikkben leírtak szerint. További információ: Sophos Intercept X for Mobile iOS – Elérhető felügyelt beállítások a Sophos tudásbázis.
A Trellix Mobile Security alkalmazáskonfigurációs szabályzata
Android Enterprise:
A Trellix Mobile Security Android-alkalmazáskonfigurációs szabályzatának hozzáadásához tekintse meg Microsoft Intune androidos alkalmazáskonfigurációs szabályzatok használatát ismertető útmutatót.A Konfigurációs beállítások formátuma beállításnál válassza a Konfigurációtervező használata lehetőséget, és adja hozzá a következő beállításokat:
Konfigurációs kulcs Érték típusa Konfigurációs érték MDMDeviceID Karakterlánc {{AzureADDeviceId}}
tenantid Karakterlánc Érték másolása a felügyeleti konzol "Kezelés" lapjáról a Trellix-konzolon defaultchannel Karakterlánc Érték másolása a felügyeleti konzol "Kezelés" lapjáról a Trellix-konzolon iOS:
A Trellix Mobile Security iOS-alkalmazáskonfigurációs szabályzatának hozzáadásához tekintse meg Microsoft Intune iOS-alkalmazáskonfigurációs szabályzatok használatát ismertető útmutatót.A Konfigurációs beállítások formátuma beállításnál válassza a Konfigurációtervező használata lehetőséget, és adja hozzá a következő beállításokat:
Konfigurációs kulcs Érték típusa Konfigurációs érték MDMDeviceID Karakterlánc {{AzureADDeviceId}}
tenantid Karakterlánc Érték másolása a felügyeleti konzol "Kezelés" lapjáról a Trellix-konzolon defaultchannel Karakterlánc Érték másolása a felügyeleti konzol "Kezelés" lapjáról a Trellix-konzolon
Trend Micro Mobile Security as a Service alkalmazáskonfigurációs szabályzat
A Trend Micro Mobile Security as a Service alkalmazáskonfigurációs szabályzat hozzáadásához tekintse meg Microsoft Intune alkalmazáskonfigurációs szabályzatok iOS-hez való használatát ismertető útmutatót.
Zimperium alkalmazáskonfigurációs szabályzat
Android Enterprise:
A Zimperium Android-alkalmazáskonfigurációs szabályzatának hozzáadásához tekintse meg Microsoft Intune androidos alkalmazáskonfigurációs szabályzatok használatát ismertető útmutatót.A Konfigurációs beállítások formátuma beállításnál válassza a Konfigurációtervező használata lehetőséget, és adja hozzá a következő beállításokat:
Konfigurációs kulcs Érték típusa Konfigurációs érték MDMDeviceID Karakterlánc {{AzureADDeviceId}}
tenantid Karakterlánc Érték másolása a Felügyeleti konzol "Kezelés" lapjáról a Zimperium konzolon defaultchannel Karakterlánc Érték másolása a Felügyeleti konzol "Kezelés" lapjáról a Zimperium konzolon iOS:
A Zimperium iOS-alkalmazáskonfigurációs szabályzatának hozzáadásához tekintse meg Microsoft Intune iOS-alkalmazáskonfigurációs szabályzatok használatát ismertető útmutatót.A Konfigurációs beállítások formátuma beállításnál válassza a Konfigurációtervező használata lehetőséget, és adja hozzá a következő beállításokat:
Konfigurációs kulcs Érték típusa Konfigurációs érték MDMDeviceID Karakterlánc {{AzureADDeviceId}}
tenantid Karakterlánc Érték másolása a Felügyeleti konzol "Kezelés" lapjáról a Zimperium konzolon defaultchannel Karakterlánc Érték másolása a Felügyeleti konzol "Kezelés" lapjáról a Zimperium konzolon
Mobile Threat Defense-alkalmazások hozzárendelése a végfelhasználókhoz az Intune-on keresztül
A Mobile Threat Defense alkalmazás végfelhasználói eszközre való telepítéséhez kövesse az alábbi szakaszokban ismertetett lépéseket. Előzőleg ismerkedjen meg a következő eljárásokkal:
Válassza ki az MTD-szolgáltatónak megfelelő szakaszt:
- Better Mobile
- Check Point Harmony Mobile Protect
- Jamf
- Lookout for Work
- Pradeo
- SentinelOne
- Sophos Mobile
- Symantec Endpoint Protection Mobile (SEP Mobile)
- Trellix Mobile Security
- Zimperium
Better Mobile hozzárendelése
Android:
- Lásd a következő útmutatót: Android Áruházbeli alkalmazás felvétele a Microsoft Intune-ba.
iOS:
- Lásd a következő útmutatót: iOS Store-alkalmazás felvétele a Microsoft Intune-ba. Használja ezt az ActiveShield alkalmazás-áruházbeli URL-címet az Appstore URL-címéhez.
Check Point Harmony Mobile Protect hozzárendelése
Android:
- Lásd a következő útmutatót: Android Áruházbeli alkalmazás felvétele a Microsoft Intune-ba. Használja ezt a Check Point Harmony Mobile Protect alkalmazás-áruházbeli URL-címét az Appstore URL-címéhez.
iOS:
- Lásd a következő útmutatót: iOS Store-alkalmazás felvétele a Microsoft Intune-ba. Használja ezt a Check Point Harmony Mobile Protect alkalmazás-áruházbeli URL-címét az Appstore URL-címéhez.
Jamf hozzárendelése
Android:
- Lásd a következő útmutatót: Android Áruházbeli alkalmazás felvétele a Microsoft Intune-ba. Használja ezt a Jamf Mobile alkalmazás-áruházbeli URL-címet az Appstore URL-címéhez. A Minimális operációs rendszer beállításnál válassza az Android 8.0 lehetőséget.
iOS:
- Lásd a következő útmutatót: iOS Store-alkalmazás felvétele a Microsoft Intune-ba. Használja ezt a Jamf Mobile alkalmazás-áruházbeli URL-címet az Appstore URL-címéhez.
A Lookout for Work hozzárendelése
Android:
- Lásd a következő útmutatót: Android Áruházbeli alkalmazás felvétele a Microsoft Intune-ba. Használja ezt a Lookout for work Google App Store URL-címet az Appstore URL-címéhez.
iOS:
- Lásd a következő útmutatót: iOS Store-alkalmazás felvétele a Microsoft Intune-ba. Használja ezt a Lookout for Work iOS-alkalmazás-áruházbeli URL-címet az Appstore URL-címéhez.
Lookout for Work alkalmazás az Apple Store-on kívül:
Újra alá kell írnia a Lookout for Work iOS-alkalmazást. A Lookout az iOS-App Store kívül terjeszti a Lookout for Work iOS-alkalmazását. Az alkalmazás terjesztése előtt újra alá kell írnia az alkalmazást az iOS Enterprise Developer Certificate tanúsítványával.
A Lookout for Work iOS-alkalmazások újbóli aláírására vonatkozó részletes utasításokért lásd: Lookout for Work iOS-alkalmazások újbóli aláírásának folyamata a Lookout webhelyén.
Engedélyezze Microsoft Entra hitelesítést a Lookout for Work iOS-alkalmazás felhasználói számára.
Lépjen a Azure Portal, jelentkezzen be a hitelesítő adataival, majd lépjen az alkalmazás oldalára.
Adja hozzá a Lookout for Work iOS-alkalmazástnatív ügyfélalkalmazásként.
Cserélje le a com.lookout.enterprise.yourcompanyname nevet az IPA aláírásakor kiválasztott ügyfélcsomag-azonosítóra.
Adjon hozzá egy másik átirányítási URI-t:< companyportal://code/> majd az eredeti átirányítási URI URL-címmel kódolt verzióját.
Delegált engedélyek hozzáadása az alkalmazáshoz.
Megjegyzés:
További részletekért lásd: A App Service vagy Azure Functions alkalmazás konfigurálása Microsoft Entra bejelentkezés használatára.
Adja hozzá a Lookout for Work ipa-fájlt.
- Töltse fel az újra aláírt .ipa fájlt az iOS LOB-alkalmazások hozzáadása az Intune-nal című cikkben leírtak szerint. Az operációs rendszer minimális verzióját is iOS 8.0-s vagy újabb verzióra kell állítania.
Pradeo hozzárendelése
Android:
- Lásd a következő útmutatót: Android Áruházbeli alkalmazás felvétele a Microsoft Intune-ba. Használja ezt a Pradeo alkalmazás-áruházbeli URL-címet az Appstore URL-címéhez.
iOS:
- Lásd a következő útmutatót: iOS Store-alkalmazás felvétele a Microsoft Intune-ba. Használja ezt a Pradeo alkalmazás-áruházbeli URL-címet az Appstore URL-címéhez.
A SentinelOne hozzárendelése
Android:
- Lásd a következő útmutatót: Android Áruházbeli alkalmazás felvétele a Microsoft Intune-ba. Használja ezt a SentinalOne alkalmazás-áruházbeli URL-címet az Appstore URL-címéhez.
iOS:
- Lásd a következő útmutatót: iOS Store-alkalmazás felvétele a Microsoft Intune-ba. Használja ezt a SentinalOne alkalmazás-áruházbeli URL-címet az Appstore URL-címéhez.
Sophos hozzárendelése
Android:
- Lásd a következő útmutatót: Android Áruházbeli alkalmazás felvétele a Microsoft Intune-ba. Használja ezt a Sophos alkalmazás-áruházbeli URL-címet az Appstore URL-címéhez.
iOS:
- Lásd a következő útmutatót: iOS Store-alkalmazás felvétele a Microsoft Intune-ba. Használja ezt az ActiveShield alkalmazás-áruházbeli URL-címet az Appstore URL-címéhez.
Symantec Endpoint Protection Mobile hozzárendelése
Android:
- Lásd a következő útmutatót: Android Áruházbeli alkalmazás felvétele a Microsoft Intune-ba. Használja ezt a SEP Mobile alkalmazás-áruházbeli URL-címet az Appstore URL-címéhez. Minimális operációs rendszerként jelölje be az Android 4.0 (Ice Cream Sandwich) rendszert.
iOS:
- Lásd a következő útmutatót: iOS Store-alkalmazás felvétele a Microsoft Intune-ba. Használja ezt a SEP Mobile alkalmazás-áruházbeli URL-címet az Appstore URL-címéhez.
A Trellix Mobile Security hozzárendelése
Android:
- Lásd a következő útmutatót: Android Áruházbeli alkalmazás felvétele a Microsoft Intune-ba. Használja ezt a Trellix Mobile Security alkalmazás-áruházbeli URL-címet az Appstore URL-címéhez.
iOS:
- Lásd a következő útmutatót: iOS Store-alkalmazás felvétele a Microsoft Intune-ba. Használja ezt a Trellix Mobile Security alkalmazás-áruházbeli URL-címet az Appstore URL-címéhez.
A Zimperium hozzárendelése
Android:
- Lásd a következő útmutatót: Android Áruházbeli alkalmazás felvétele a Microsoft Intune-ba. Használja ezt a Zimperium alkalmazás-áruházbeli URL-címet az Appstore URL-címéhez.
iOS:
- Lásd a következő útmutatót: iOS Store-alkalmazás felvétele a Microsoft Intune-ba. Használja ezt a Zimperium alkalmazás-áruházbeli URL-címet az Appstore URL-címéhez.
Következő lépések
Visszajelzés
https://aka.ms/ContentUserFeedback.
Hamarosan elérhető: 2024-ben fokozatosan kivezetjük a GitHub-problémákat a tartalom visszajelzési mechanizmusaként, és lecseréljük egy új visszajelzési rendszerre. További információ:Visszajelzés küldése és megtekintése a következőhöz: