Intune で Mobile Threat Defense コネクタを有効にする

Mobile Threat Defense (MTD) のセットアップ中に、Mobile Threat Defense パートナー コンソールで脅威を分類するためのポリシーを作成し、Microsoft Intuneに関連するデバイス コンプライアンス ポリシーを作成する必要があります。 MTD パートナー コンソールで Intune コネクタを既に構成している場合は、MTD パートナー アプリケーションの MTD 接続を有効にできるようになりました。

適用対象:

Mobile Threat Defense コネクタを有効にするには

  1. Microsoft Intune 管理センターにサインインします。

  2. [テナント管理]>[コネクタとトークン]>[Mobile Threat Defense] の順に選択します。 サード パーティの Mobile Threat Defense ベンダーとの統合を設定するには、Microsoft Entra グローバル管理者であるか、IntuneEndpoint Security Manager 組み込み管理者ロールが割り当てられている必要があります。 Intuneで Mobile Threat Defense アクセス許可を含むカスタム ロールを使用することもできます。

  3. [Mobile Threat Defense] ウィンドウで、[追加] を選択します。

  4. Mobile Threat Defense コネクタをセットアップするには、ドロップダウン リストから MTD パートナー ソリューションを選択します。

注:

2023 年 8 月のIntune サービス リリース (2308) の時点で、Microsoft Defender for Endpoint コネクタに対して従来の条件付きアクセス (CA) ポリシーは作成されなくなりました。 2024 年 4 月の時点Intuneサービス リリース (2404) では、サードパーティの Mobile Threat Defense コネクタにも従来の CA ポリシーは必要なくなりました。 テナントに、Microsoft Defender for Endpointまたはサード パーティの Mobile Threat Defense コネクタとの統合のために以前に作成されたクラシック CA ポリシーがある場合は、削除できます。

  1. 組織の要件に合わせて切り替えオプションを有効にします。 表示されるトグル オプションは、MTD パートナーによって異なる場合があります。 たとえば、次の図は、Symantec Endpoint Protection で使用できるオプションを示しています。

     MDT コネクタの MDM コンプライアンス ポリシー設定を示すスクリーン ショットの例

Mobile Threat Defense 切り替えオプション

注:

テナントの MDM 機関が Intune に設定されていることを確認して、トグル オプションの完全な一覧を表示します。

コネクタに使用できるオプションは、3 つのカテゴリに分かれています。 パートナーがカテゴリをサポートしていない場合、そのカテゴリは使用できません。

  • コンプライアンス ポリシーの評価
  • アプリ保護 ポリシーの評価
  • 共有設定

organizationに必要なオプションのトグルを有効にします。

コンプライアンス ポリシーの評価

  • サポートされている Android デバイスのバージョン<>以上を MTD パートナー名>に<接続する: このオプションを有効にすると、(サポートされている OS バージョンの) Android デバイスのデバイス脅威レベルルールを使用したコンプライアンス ポリシーによって、このコネクタからのデータを含むデバイスが評価されます。

  • iOS/iPadOS デバイスのバージョンがサポートされているバージョン<>以上を MTD パートナー名>に<接続する: このオプションを有効にすると、(サポートされている OS バージョンの) iOS/iPadOS デバイスのデバイス脅威レベルルールを使用したコンプライアンス ポリシーによって、このコネクタからのデータを含むデバイスが評価されます。

  • [iOS デバイスのアプリの同期を有効にする]: この Mobile Threat Defense パートナーに、Intune から iOS アプリケーションのメタデータを脅威分析用に要求することを許可します。 この iOS デバイスは MDM 登録済みデバイスである必要があり、デバイスのチェック時に更新されたアプリ データを提供します。 標準的な Intune ポリシーのチェックイン頻度は、サイクル時間の更新で確認することができます。

    注:

    アプリ同期データは、デバイス チェックインに基づいて一定の間隔で Mobile Threat Defense パートナーに送信されます。[検出されたアプリ] レポートの更新間隔と混同しないようにしてください。

  • 個人所有の iOS/iPadOS デバイスで完全なアプリケーション インベントリ データを送信する: この設定では、この Mobile Threat Defense パートナーと共有するアプリケーション インベントリ データIntune制御します。 パートナーがアプリ データを同期し、アプリ インベントリリストを要求すると、データが共有されます。

    次のオプションから選択します。

    • オン - このモバイル脅威防御パートナーが、個人所有の iOS/iPadOS デバイスの iOS/iPadOS アプリケーションのリストを Intune から要求できるようにします。 このリストには、Intune を介して展開されたアプリとアンマネージド アプリ (Intune 経由で展開されていないアプリ) が含まれます。
    • オフ - アンマネージド アプリに関するデータはパートナーに提供されません。 Intune は、Intune を介して展開されるアプリのデータを共有します。

    この設定は、会社のデバイスには影響しません。 企業デバイスの場合、Intune は、この MTD ベンダーから要求されたときに、マネージド アプリとアンマネージド アプリの両方に関するデータを送信します。

  • [サポートされていない OS バージョンをブロックする]: デバイスがサポートされる最低バージョン以前のオペレーティング システムを実行している場合は、ブロックします。 サポートされている最小バージョンについての詳細は、Mobile Threat Defense ベンダーのドキュメント内に記載されています。

アプリ保護 ポリシーの評価

  • アプリ保護ポリシー評価のためにサポートされているバージョン<>の Android デバイスを MTD パートナー名>に<接続する: このオプションを有効にすると、"許可された脅威レベルの上限" ルールを使用するアプリ保護ポリシーによって、このコネクタからのデータを含むデバイスが評価されます。

  • アプリ保護ポリシーの評価のために iOS デバイスのバージョン<でサポートされているバージョン>MTD パートナー名>に<接続する: このオプションを有効にすると、"許可された脅威レベルの上限" ルールを使用するアプリ保護ポリシーによって、このコネクタからのデータを含むデバイスが評価されます。

Intune アプリ保護ポリシーを評価するために Mobile Threat Defense コネクタを使用する方法について詳しくは、「登録されていないデバイスに対する Mobile Threat Defense の設定」をご覧ください。

共有設定

  • [パートナーが無応答になるまでの日数]: 接続が失われたためにパートナーが応答していないと Intune が判断するまでの、非アクティブ状態の日数。 Intune は、応答しない MTD パートナーのコンプライアンス対応状態を無視します。

重要

可能であれば、デバイス コンプライアンスと条件付きアクセス ポリシー規則を作成する 前に 、MTD アプリを追加して割り当てることをお勧めします。 これにより、MTD アプリはエンド ユーザーがインストールできる状態になり、アプリをインストールするとエンド ユーザーは電子メールや他の会社のリソースにアクセスできます。

ヒント

[Mobile Threat Defense] ウィンドウで、[接続の状態] や、Intune と MTD パートナー間の [最終同期] 時刻を確認できます。

次の手順