Share via


未登録デバイスに対して Intune で Mobile Threat Defense コネクタを有効にする

Mobile Threat Defense (MTD) のセットアップ中、Mobile Threat Defense パートナー コンソールで脅威を分類するためのポリシーを構成し、Intune でアプリ保護ポリシーを作成しました。 MTD パートナー コンソールで Intune コネクタを既に構成している場合、MTD パートナー アプリケーションに対して MTD 接続を有効にすることができます。

注:

この記事は、アプリ保護ポリシーをサポートするすべての Mobile Threat Defense パートナーに適用されます。

  • BlackBerry Mobile (Android、iOS/iPadOS)
  • Better Mobile (Android、iOS/iPadOS)
  • Check Point Harmony Mobile Protect (Android、iOS/iPadOS)
  • Jamf (Android、iOS/iPadOS) (旧称 Wandera)
  • Lookout for Work (Android、iOS/iPadOS)
  • SentinelOne (Android,iOS/iPadOS)
  • Symantec Endpoint Security (Android、iOS/iPadOS)
  • Trellix Mobile Security (Android,iOS/iPadOS)
  • Zimperium (Android、iOS/iPadOS)

Mobile Threat Defense (MTD) アプリのクラシック条件付きアクセス ポリシー

新しい Mobile Threat Defense アプリケーションを Intune と統合し、Intune への接続を有効にすると、Intune はMicrosoft Entra IDに従来の条件付きアクセス ポリシーを作成します。 統合する各サード パーティの MTD パートナーは、新しいクラシック条件付きアクセス ポリシーを作成します。 これらのポリシーは無視してもかまいませんが、編集、削除、または無効にすることはできません。

注:

2023 年 8 月の Intune サービス リリース (2308) の時点で、Microsoft Defender for Endpoint コネクタに対して従来の条件付きアクセス (CA) ポリシーは作成されなくなりました。 テナントに、Microsoft Defender for Endpointとの統合のために以前に作成されたクラシック CA ポリシーがある場合は、削除できます。 サードパーティの MTD パートナーには、従来の CA ポリシーが引き続き必要です。

クラシック ポリシーが削除された場合は、その作成を担当していた Intune への接続を削除してから、もう一度設定します。 このプロセスにより、従来のポリシーが再作成されます。 MTD アプリのクラシック ポリシーを条件付きアクセスの新しいポリシーの種類に移行することはサポートされていません。

MTD アプリのクラシック条件付きアクセス ポリシー:

  • Intune MTD は、デバイスがMicrosoft Entra IDに登録されていること、および MTD パートナーと通信する前にデバイス ID を持っていることを要求するために使用されます。 ID は、デバイスが Intune に正常に自身の状態を報告できるようにするために必要です。
  • 他のクラウド アプリやリソースには影響しません。
  • MTD の管理に役立つ条件付きアクセス ポリシーとは異なります。
  • 既定では、他の条件と対話しないでください

クラシック条件付きアクセス ポリシーを表示するには、Azure[Microsoft Entra ID>Conditional Access>クラシック ポリシー] に移動します。

Mobile Threat Defense コネクタを有効にするには

  1. Microsoft Intune 管理センターにサインインします。

  2. [テナント管理]>[コネクタとトークン]>[Mobile Threat Defense] の順に選択します。 サード パーティの Mobile Threat Defense ベンダーとの統合を設定するには、Microsoft Entra グローバル管理者であるか、Intune の Endpoint Security Manager 組み込み管理者ロールが割り当てられている必要があります。 Intune で Mobile Threat Defense アクセス許可を含むカスタム ロールを使用することもできます。

  3. [Mobile Threat Defense] ウィンドウで、[追加] を選択します。

  4. Mobile Threat Defense コネクタをセットアップするには、ドロップダウン リストから MTD パートナー ソリューションを選択します。

  5. 組織の要件に合わせて切り替えオプションを有効にします。 表示されるトグル オプションは、MTD パートナーによって異なる場合があります。

Mobile Threat Defense 切り替えオプション

注:

テナントの MDM 機関が Intune に設定 されていることを確認して、トグル オプションの完全な一覧を表示します。

組織の要件に基づき、有効にする MTD 切り替えオプションを決定できます。 詳細を次に示します。

アプリ保護ポリシーの設定:

  • バージョン 4.4 以降の Android デバイスをアプリ保護ポリシー評価用の MTD パートナー名>に<接続する: このオプションを有効にすると、Device Threat Level ルールを使用するアプリ保護ポリシーによって、このコネクタからのデータを含むデバイスが評価されます。

  • アプリ保護ポリシー評価のために iOS デバイス バージョン 11 以降を MTD パートナー名>に<接続する: このオプションを有効にすると、デバイス脅威レベル ルールを使用するアプリ保護ポリシーによって、このコネクタからのデータを含むデバイスが評価されます。

共通の共有設定:

  • [パートナーが無応答になるまでの日数]: 接続が失われたためにパートナーが応答していないと Intune が判断するまでの、非アクティブ状態の日数。 Intune は、応答しない MTD パートナーのコンプライアンス対応状態を無視します。

ヒント

[Mobile Threat Defense] ウィンドウで、[接続の状態] や、Intune と MTD パートナー間の [最終同期] 時刻を確認できます。

次の手順