Az előfizetés Lookout mobil fenyegetés védelmi beállításaSet up your subscription for Lookout mobile threat defense

Vonatkozik: A System Center Configuration Manager (aktuális ág)Applies to: System Center Configuration Manager (Current Branch)

A következő lépések szükségesek a Lookout mobil fenyegetés védelemmel az előfizetés beállításához:The following steps are required to set up Lookout mobile threat defense subscription:

# LépésStep
11 Az Azure AD-információk gyűjtéseCollect Azure AD information
22 Az előfizetés konfigurálásaConfigure your subscription
33 Beléptetési csoportok konfigurálásaConfigure enrollment groups
44 Állítsa be a sync állapotaConfigure state sync
55 A jelentés e-mailek címzettjeinek hibainformációk konfigurálásaConfigure error report email recipient information
66 Regisztrációs beállítások konfigurálásaConfigure enrollment settings
77 E-mail értesítések beállításaConfigure email notifications
88 Fenyegetési besorolás konfigurálásaConfigure threat classification
99 Regisztráció figyeléseWatching enrollment

Fontos

Az Azure AD-bérlő még nem társított meglévő Lookout Mobile végpont biztonsági bérlővel nem használható az integráció az Azure AD és az Intune-ban.An existing Lookout Mobile Endpoint Security tenant that's not already associated with your Azure AD tenant can't be used for the integration with Azure AD and Intune. Kérje meg a Lookout támogatási hozzon létre egy új Lookout Mobile végpont biztonsági bérlőt.Contact Lookout support to create a new Lookout Mobile Endpoint Security tenant. Az új tenanthoz érheti használja az Azure AD felhasználók.Use the new tenant to onboard your Azure AD users.

Az Azure AD-információk gyűjtéseCollect Azure AD information

A Lookout mobilitási végpont biztonsági bérlő a Lookout integrálja az Intune-nal az Azure AD-előfizetés társítva lesz.Your Lookout Mobility Endpoint Security tenant will be associated with your Azure AD subscription to integrate Lookout with Intune. Ahhoz, hogy a Lookout mobil fenyegetés védelmi szolgáltatási előfizetés szükséges, a Lookout támogatási (enterprisesupport@lookout.com) kell a következő információkat:To enable your Lookout mobile threat defense service subscription, Lookout support (enterprisesupport@lookout.com) needs the following information:

  • Az Azure AD-bérlő azonosítójaAzure AD Tenant ID
  • Azure AD-csoport Objektumazonosító a teljes Lookout konzol eléréséhezAzure AD Group Object ID for full Lookout console access
  • Azure AD-csoport Objektumazonosító a korlátozott Lookout konzol eléréséhez (nem kötelező)Azure AD Group Object ID for restricted Lookout console access (optional)

Az alábbi lépések segítségével gyűjtse össze az adatokat, hozzá kell rendelnie a Lookout támogatási csapathoz.Use the following steps to gather the information you need to give to the Lookout support team.

  1. Jelentkezzen be a Azure-portálon , és jelölje ki az előfizetését.Sign in to the Azure portal and select your subscription.

  2. Ha úgy dönt, hogy az előfizetés nevét, az eredményül kapott URL-címet tartalmaz-e az előfizetés-azonosító.When you choose the name of your subscription, the resulting URL includes the subscription ID. Ha probléma merül fel keresése az előfizetés-Azonosítóval rendelkezik, ez látható Microsoft-támogatási cikk kapcsolatos tippek keresése az előfizetés-azonosító.If you have any issues finding your subscription ID, see this Microsoft support article for tips on finding your subscription ID.

  3. Keresse meg az Azure AD-csoport azonosítója.Find your Azure AD Group ID.

    Megjegyzés

    A csoport Objektumazonosító a a tulajdonságok a csoport az Azure AD panelen az Azure portál oldalán.The Group Object ID is on the Properties page of the group in the Azure AD blade of the Azure portal.

    A Lookout konzolon két hozzáférési szinttel:The Lookout console supports two levels of access:

    • Teljes hozzáférés: Az Azure AD-rendszergazda teljes hozzáféréssel rendelkező felhasználók csoport létrehozása, és opcionálisan hozzon létre egy csoportot, korlátozott hozzáféréssel rendelkező felhasználók számára.Full Access: The Azure AD admin can create a group for users that have Full Access and optionally create a group for users that will have Restricted Access. Ezek a csoportok felhasználókra való bejelentkezés a Lookout konzol.Only users in these groups can sign in to the Lookout console.
    • Korlátozott hozzáférés: A csoportban található felhasználók fog nincs több konfigurációs és a Lookout konzol beléptetéssel kapcsolatos modulok által elérhető, és csak olvasási hozzáféréssel rendelkeznek a biztonsági házirend a Lookout konzol modul.Restricted Access: The users in this group will have no access to several configuration and enrollment-related modules of the Lookout console, and have read-only access to the Security Policy module of the Lookout console.

      Tipp

      Az engedélyek további információkért lásd: a Lookout támogatási cikk.For more information on the permissions, see this Lookout support article.

  4. Miután összegyűjtötte az adatokat, forduljon a Lookout támogatási szolgálathoz (e-mail: enterprisesupport@lookout.com).Once you have gathered this information, contact Lookout support (email: enterprisesupport@lookout.com). A lookout támogatás fog dolgozni a elsődleges forduljon a bevezetni az előfizetés és a Lookout vállalati fiók létrehozásához, az összegyűjtött információk alapján.Lookout Support will work with your primary contact to onboard your subscription and create your Lookout Enterprise account, using the information that you collected.

Az előfizetés konfigurálásaConfigure your subscription

  1. Miután a Lookout támogatása a Lookout vállalati fiókot hoz létre, egy e-mailt a Lookout nem jut hozzá a vállalat elsődleges kapcsolattartójának mutató hivatkozást a bejelentkezési URL-cím.After Lookout support creates your Lookout Enterprise account, an email from Lookout is sent to the primary contact for your company with a link to the login url.

  2. Az első alkalommal jelentkezik be a Lookout konzol regisztrálása az Azure AD-bérlő globális rendszergazda Azure AD szerepkörrel rendelkező felhasználói fiókkal kell lennie.The first login to the Lookout console must be by with a user account with the Azure AD role of Global Admin to register your Azure AD tenant. Később a bejelentkezés az Azure AD jogosultsági szintet nem igényel.Later, sign in doesn't require this level of Azure AD privilege. A hozzájárulási lap is megjelenik.A consent page is displayed. Válasszon elfogadás a regisztráció befejezéséhez.Choose Accept to complete the registration. Ha elfogadja, és hozzájárul, ekkor megnyílik a Lookout konzol.Once you accept and consent, you are redirected to the Lookout Console.

    a Lookout konzol első bejelentkezési oldalának képernyőképe

  3. Az a Lookout konzol, az a rendszer modul, válassza ki a összekötők lapot, és jelölje be Intune.In the Lookout Console, from the System module, choose the Connectors tab, and select Intune.

    képernyőfelvétel a Lookout konzolon nyissa meg a csatlakozók lap, és az Intune-ban a beállítás a kijelölt

  4. Lépjen összekötők > kapcsolatbeállítások , és adja meg a szívverés gyakoriság perc múlva.Go to Connectors > Connection Settings and specify the Heartbeat Frequency in minutes.

    a kapcsolati beállítások lapon a szívverés gyakoriság konfigurált ábrázoló képernyőfelvétel

Beléptetési csoportok konfigurálásaConfigure enrollment groups

  1. Ajánlott eljárásként, az Azure AD biztonsági csoport létrehozása a Azure-portálon a Lookout integráció tesztelése felhasználók kis számú.As a best practice, create an Azure AD security group in the Azure portal containing a small number of users to test Lookout integration.

    Megjegyzés

    Minden a Lookout támogatott, az Intune-ban regisztrált eszközök csoporthoz tartozó felhasználók egy regisztráció az Azure ad-ben, amely azonosítja, illetve a Lookout MTD konzolon regisztrált és a jogosult az aktiválási támogatott.All the Lookout-supported, Intune-enrolled devices of users in an enrollment group in Azure AD that are identified and supported are enrolled and eligible for activation in Lookout MTD console.

  2. Az a Lookout konzol, a a rendszer modul, válassza ki a összekötők lapot, és jelölje be beléptetési felügyeleti felhasználók, akiknek az eszközei regisztrálva kell lennie az Lookout meghatározásához.In the Lookout Console, from the System module, choose the Connectors tab, and select Enrollment Management to define a set of users whose devices should be enrolled with Lookout. Az Azure AD biztonsági csoport hozzáadása megjelenített név regisztrálásra.Add the Azure AD security group Display Name for enrollment.

    az Intune-összekötő beléptetési oldalát bemutató képernyőkép

    Fontos

    A megjelenített név a kis-és nagybetűket, ahogy az a a tulajdonságok a biztonsági csoport az Azure portálon.The Display Name is case-sensitive as shown the in the Properties of the security group in the Azure portal. Az alábbi ábrán látható módon a megjelenített név a biztonsági csoport helyzet teve amíg a cím nem az összes kisbetű.As shown in the image below, the Display Name of the security group is camel case while the title is all lower case. A Lookout konzol megfelelnek a megjelenített név nagybetűk, a biztonsági csoport.In the Lookout console match the Display Name case for the security group. képernyőfelvétel az Azure-portál, Azure Active Directory szolgáltatást, Tulajdonságok lapscreenshot of the Azure portal, Azure Active Directory service, properties page

    Megjegyzés

    Az ajánlott eljárás, hogy használja az alapértelmezett öt perc idő biztonsági új eszközök kereséséhez.The best practice is to use the default five minutes for the increment of time to check for new devices. A jelenlegi korlátozások Lookout csoport megjelenített nevek nem lehet érvényesíteni: Győződjön meg arról a MEGJELENÍTETT név mező az Azure portálon pontosan megegyezik az Azure AD biztonsági csoport.Current limitations, Lookout cannot validate group display names: Ensure the DISPLAY NAME field in the Azure portal exactly matches the Azure AD security group. Nest csoportok létrehozása nem támogatott: Az Azure AD biztonsági csoportokat a Lookout használt tartalmaznia kell a felhasználók csak.Creating nest groups is not supported: Azure AD security groups used in Lookout must contain users only. Egyéb csoportok nem tartalmazhatnak.They cannot contain other groups.

  3. Csoport hozzáadása után a következő alkalommal a felhasználó megnyitja a Lookout támogatott eszközükön munkahelyi alkalmazás működésbe a Lookout.Once a group is added, the next time a user opens the Lookout for Work app on their supported device, the device is activated in Lookout.

  4. Ha elégedett az eredményeket, terjessze ki a regisztrációs további felhasználói csoportok.Once you are satisfied with your results, extend enrollment to additional user groups.

Állítsa be a sync állapotaConfigure state sync

Az a állapot szinkronizálási lehetőségre, adja meg az adatok, amelyeket az Intune-hoz.In the State Sync option, specify the type of data that should be sent to Intune. Eszközállapot és a fenyegetések állapota a Lookout Intune-integráció helyes működéséhez szükségesek.Both device status and threat status are required for the Lookout Intune integration to work correctly. Ezek a beállítások alapértelmezés szerint engedélyezve vannak.These settings are enabled by default.

A jelentés e-mailek címzettjeinek hibainformációk konfigurálásaConfigure error report email recipient information

Az a hiba felügyeleti lehetőségre, adja meg az e-mail cím, amely a hibajelentések kell kapniuk.In the Error Management option, enter the email address that should receive the error reports.

az Intune-összekötő hiba felügyeleti oldalát bemutató képernyőkép

Regisztrációs beállítások konfigurálásaConfigure enrollment settings

Az a rendszer modul, a összekötők adja meg azokat a hány nap elteltével eszköz csatlakozóként tekinthető.In the System module, on the Connectors page, specify the number of days before a device is considered as disconnected. Kapcsolat nélküli eszközök számít, nem megfelelő, és le lesz tiltva a feltételes hozzáférési házirendek szerint SCCM vállalati alkalmazásokhoz való hozzáférés.Disconnected devices are considered as noncompliant and will be blocked from accessing your company applications based on the SCCM conditional access policies. 1 és 90 nap közötti értékeket adhat meg.You can specify values between 1 and 90 days.

A lookout regisztrációs beállítások

E-mail értesítések beállításaConfigure email notifications

Ha szeretne kapni az e-mailes riasztásokhoz fenyegetések, jelentkezzen be a Lookout konzol a felhasználói fiókkal, amely értesítést kell kapnia.If you want to receive email alerts for threats, sign in to the Lookout console with the user account that should receive the notifications. Az a beállítások lapján a rendszer modul, válassza ki az értesítéseket, és állítsa be őket fenyegetés szintek ON.On the Preferences tab of the System module, choose the threat levels that should receive notifications, and set them to ON. A módosítások mentéséhez.Save your changes.

Képernyőkép a beállítások lap jelenik meg a felhasználói fiókot a már nem szeretné, ha e-mail értesítést szeretne kapni, ha az értesítések beállítása Off, és mentse a módosításokat.screenshot of the preferences page with the user account displayed If you no longer want to receive email notifications, set the notifications to OFF, and save your changes.

Fenyegetési besorolás konfigurálásaConfigure threat classification

A lookout mobil fenyegetés védelmi osztályozza a különböző típusú mobil fenyegetéseket.Lookout mobile threat defense classifies mobile threats of various types. A Lookout fenyegetés besorolások alapértelmezett kockázati szintek társítva van.The Lookout threat classifications have default risk levels associated with them. Ezek a beállítások a vállalat követelményeinek megfelelően bármikor módosíthatja.These settings can be changed at any time to suit your company requirements.

a fenyegetés és besorolások-szabályzat oldalát bemutató képernyőkép

Fontos

Kockázati szintek a következők mobil fenyegetés védelmi fontos eleme.Risk levels are an important aspect of mobile threat defense. Az Intune-nal eszköznek meg kell felelnie a kockázati szinteket futásidőben alapján számítja ki.The Intune integration calculates device compliance according to these risk levels at runtime. Az Intune-rendszergazda beállítja egy szabályt egy eszköz nem megfelelő azonosítására, ha az eszköz legalább egy aktív fenyegetés házirendben szintű magas, Közepes, vagy alacsony.The Intune administrator sets a rule in policy to identify a device as noncompliant if the device has an active threat with a minimum level of High, Medium, or Low. A fenyegetés adatbesorolási házirenddel a Lookout mobil fenyegetés védelmet az eszköz megfelelőségi számítási közvetlenül meghajtók az Intune-ban.The threat classification policy in Lookout mobile threat defense directly drives the device compliance calculation in Intune.

Regisztráció figyeléseWatching enrollment

A telepítés befejezése után, a Lookout mobil fenyegetés védelmet, és kérdezze le az eszközökhöz, megfelelnek a megadott regisztrációs csoportok az Azure AD elindul.Once the setup is complete, Lookout mobile threat defense starts to poll Azure AD for devices that correspond to the specified enrollment groups. Az eszközök modul regisztrált eszközök további információt talál.You can find information about the devices enrolled on the Devices module. Az eszközök kezdeti állapot látható lévőként.The initial status for devices is shown as pending. Keressen olyan munkahelyi alkalmazás telepítése után az eszköz állapotmódosítások megnyitva, és az eszközön aktiválni.The device status changes once the Lookout for Work app is installed, opened, and activated on the device. A Lookout beszerzésére leküldeni az eszközre munkahelyi alkalmazás további információkért lásd: konfigurálása és telepítése a Lookout munkahelyi alkalmazásokat.For more information on how to get the Lookout for Work app pushed to the device, see Configure and deploy Lookout for work apps.

További lépésekNext steps

Intune-ban a Lookout MTP-kapcsolat engedélyezéseEnable Lookout MTP connection Intune