Share via


MTD-apps (Mobile Threat Defense) toevoegen en toewijzen met Intune

U kunt Intune gebruiken om MTD-apps (Mobile Threat Defense) toe te voegen en te implementeren, zodat eindgebruikers meldingen kunnen ontvangen wanneer een bedreiging wordt geïdentificeerd op hun mobiele apparaten, en om richtlijnen te ontvangen om de bedreigingen op te lossen.

Opmerking

Dit artikel is van toepassing op alle Mobile Threat Defense-partners.

Voordat u begint

Voer de volgende stappen uit in Intune. Zorg ervoor dat u bekend bent met het proces van:

Tip

De Intune-bedrijfsportal werkt als broker op Android-apparaten, zodat gebruikers hun identiteit kunnen laten controleren door Microsoft Entra.

Microsoft Authenticator voor iOS configureren

Voor iOS-apparaten hebt u Microsoft Authenticator nodig, zodat gebruikers hun identiteit kunnen laten controleren door Microsoft Entra ID. Daarnaast hebt u een configuratiebeleid voor iOS-apps nodig waarmee de MTD iOS-app wordt ingesteld die u gebruikt met Intune.

Zie de instructies voor het toevoegen van iOS Store-apps aan Microsoft Intune. Gebruik deze URL voor de App Store van Microsoft Authenticator wanneer u App-gegevens configureert.

Uw MTD-apps configureren met een app-configuratiebeleid

Om het onboarden van gebruikers te vereenvoudigen, maken de Mobile Threat Defense-apps op mdm-beheerde apparaten gebruik van app-configuratie. Voor niet-ingeschreven apparaten is op MDM gebaseerde app-configuratie niet beschikbaar. Zie Mobile Threat Defense-apps toevoegen aan niet-ingeschreven apparaten.

Configuratiebeleid voor BlackBerry Protect

Zie de instructies voor het gebruik van Microsoft Intune app-configuratiebeleid voor iOS om het configuratiebeleid voor de iOS-app BlackBerry Protect toe te voegen.

Configuratiebeleid voor betere mobiele apps

Zie de instructies voor het gebruik van Microsoft Intune app-configuratiebeleid voor iOS om het better mobile-app-configuratiebeleid toe te voegen.

  • Selecteer xml-gegevens invoeren voor configuratie-instellingenindeling, kopieer de volgende inhoud en plak deze in de hoofdtekst van het configuratiebeleid. Vervang de https://client.bmobi.net URL door de juiste console-URL.

    <dict>
    <key>better_server_url</key>
    <string>https://client.bmobi.net</string>
    <key>better_udid</key>
    <string>{{aaddeviceid}}</string>
    <key>better_user</key>
    <string>{{userprincipalname}}</string>
    </dict>
    

Check Point configuratiebeleid voor Harmony Mobile Protect-apps

Zie de instructies voor het gebruik van Microsoft Intune app-configuratiebeleid voor iOS om het configuratiebeleid voor Check Point Harmony Mobile iOS-app toe te voegen.

  • Selecteer xml-gegevens invoeren voor configuratie-instellingenindeling, kopieer de volgende inhoud en plak deze in de hoofdtekst van het configuratiebeleid.

    <dict><key>MDM</key><string>INTUNE</string></dict>

Configuratiebeleid voor CrowdStrike Falcon voor mobiele apps

Zie Integrationing Falcon for Mobile with Microsoft Intune for remediation actions (Falcon voor mobiele apparaten integreren met Microsoft Intune voor herstelacties) in de CrowdStrike-documentatie voor het configureren van configuratiebeleid voor Android Enterprise- en iOS-apps voor CrowdStrike Falcon. U moet zich aanmelden met uw CrowdStrike-referenties voordat u toegang hebt tot deze inhoud.

Zie de volgende artikelen in de documentatie voor Intune voor algemene richtlijnen over Intune app-configuratiebeleid:

Configuratiebeleid voor Jamf-app vertrouwen

Opmerking

Gebruik voor de eerste test een testgroep bij het toewijzen van gebruikers en apparaten in de sectie Toewijzingen van het configuratiebeleid.

  • Android Enterprise:
    Zie de instructies voor het gebruik van Microsoft Intune app-configuratiebeleid voor Android om het configuratiebeleid voor de Jamf Android-app toe te voegen met behulp van de volgende informatie wanneer u hierom wordt gevraagd.

    1. Selecteer in de Jamf-portal de knop Toevoegen onder Configuratie-instellingenindeling .
    2. Selecteer URL van activeringsprofiel in de lijst met configuratiesleutels. Selecteer OK.
    3. Voor Activeringsprofiel-URL selecteert u tekenreeks in het menu Waardetype en kopieert u vervolgens de URL van de deelbare koppeling uit het gewenste activeringsprofiel in RADAR.
    4. Selecteer instellingen in de gebruikersinterface voor app-configuratie van Intune beheercentrum, definieer configuratie-instellingenindeling > Configuratie-Designer gebruiken en plak de URL van de deelbare koppeling.

    Opmerking

    In tegenstelling tot iOS moet u een uniek configuratiebeleid voor Android Enterprise-apps definiëren voor elk activeringsprofiel. Als u niet meerdere activeringsprofielen nodig hebt, kunt u één Android-app-configuratie gebruiken voor alle doelapparaten. Wanneer u activeringsprofielen maakt in Jamf, moet u Microsoft Entra ID selecteren onder de configuratie Van de gekoppelde gebruiker om ervoor te zorgen dat Jamf het apparaat kan synchroniseren met Intune via UEM Connect.

  • iOS:
    Zie de instructies voor het gebruik van Microsoft Intune app-configuratiebeleid voor iOS om het configuratiebeleid voor iOS voor iOS-apps toe te voegen met behulp van de onderstaande informatie wanneer u hierom wordt gevraagd.

    1. Ga in de Jamf-portal naar Activeringen van apparaten > en selecteer een activeringsprofiel . Selecteer Implementatiestrategieën > Beheerde apparaten > Microsoft Intune en zoek de iOS-App Configuration-instellingen.
    2. Vouw het vak uit om het XML-bestand voor de configuratie van de iOS-app weer te geven en kopieer deze naar het klembord van uw systeem.
    3. Definieer in Intune gebruikersinterface voor app-configuratie van het beheercentrumConfiguratie-instellingen indeling > XML-gegevens invoeren.
    4. Plak de XML in het tekstvak app-configuratie.

    Opmerking

    Eén iOS-configuratiebeleid kan worden gebruikt op alle apparaten die moeten worden ingericht met Jamf.

Configuratiebeleid voor Lookout for Work-apps

Creatie het configuratiebeleid voor iOS-apps zoals beschreven in het artikel iOS-app-configuratiebeleid gebruiken.

Configuratiebeleid voor Pradeo-apps

Pradeo biedt geen ondersteuning voor toepassingsconfiguratiebeleid op iOS/iPadOS. Als u in plaats daarvan een geconfigureerde app wilt ophalen, werkt u met Pradeo om aangepaste IPA- of APK-bestanden te implementeren die vooraf zijn geconfigureerd met de gewenste instellingen.

Configuratiebeleid voor SentinelOne-apps

  • Android Enterprise:

    Zie de instructies voor het gebruik van Microsoft Intune app-configuratiebeleid voor Android om het app-configuratiebeleid voor SentinelOne voor Android toe te voegen.

    Selecteer voor Configuratie-instellingenindelingde optie Configuration Designer gebruiken en voeg de volgende instellingen toe:

  • iOS:

    Zie de instructies voor het gebruik van Microsoft Intune app-configuratiebeleid voor iOS om het configuratiebeleid voor de iOS-app van SentinelOne toe te voegen.

    Selecteer voor Configuratie-instellingenindelingde optie Configuration Designer gebruiken en voeg de volgende instellingen toe:

    Configuratiesleutel Waardetype Configuratiewaarde
    MDMDeviceID tekenreeks {{AzureADDeviceId}}
    tenantid tekenreeks Waarde kopiëren uit de beheerconsolepagina Beheren in de SentinelOne-console
    defaultchannel tekenreeks Waarde kopiëren uit de beheerconsolepagina Beheren in de SentinelOne-console

Configuratiebeleid voor SEP Mobile-apps

Gebruik hetzelfde Microsoft Entra account dat eerder is geconfigureerd in de Symantec Endpoint Protection Management-console. Dit moet hetzelfde account zijn dat wordt gebruikt om u aan te melden bij de Intune.

  • Download het configuratiebeleidsbestand voor de iOS-app:

    • Ga naar de Symantec Endpoint Protection Management-console en meld u aan met uw beheerdersreferenties.

    • Ga naar Instellingen en kies onder Integraties de optie Intune. Kies EMM-integratieselectie. Kies Microsoft en sla uw selectie op.

    • Selecteer de koppeling Installatiebestanden voor integratie en sla het gegenereerde bestand *.zip op. Het .zip-bestand bevat het bestand *.plist dat wordt gebruikt voor het maken van het configuratiebeleid voor iOS-apps in Intune.

    • Zie de instructies voor het gebruik van Microsoft Intune app-configuratiebeleid voor iOS om het configuratiebeleid voor sep mobile iOS-apps toe te voegen.

      • Selecteer voor Indeling van configuratie-instellingende optie XML-gegevens invoeren, kopieer de inhoud uit het bestand *.plist en plak de inhoud ervan in de hoofdtekst van het configuratiebeleid.

    Opmerking

    Als u de bestanden niet kunt ophalen, neemt u contact op met symantec Endpoint Protection Mobile Enterprise-ondersteuning.

Configuratiebeleid voor Sophos Mobile-apps

Creatie het configuratiebeleid voor iOS-apps zoals beschreven in het artikel iOS-app-configuratiebeleid gebruiken. Zie Sophos Intercept X for Mobile iOS - Beschikbare beheerde instellingen in de Sophos-Knowledge Base voor meer informatie.

App-configuratiebeleid voor Trellix Mobile Security

  • Android Enterprise:
    Zie de instructies voor het gebruik van Microsoft Intune app-configuratiebeleid voor Android om het configuratiebeleid voor android-apps voor Trellix Mobile Security toe te voegen.

    Selecteer voor Configuratie-instellingenindelingde optie Configuration Designer gebruiken en voeg de volgende instellingen toe:

    Configuratiesleutel Waardetype Configuratiewaarde
    MDMDeviceID tekenreeks {{AzureADDeviceId}}
    tenantid tekenreeks Waarde kopiëren uit de beheerconsolepagina Beheren in de Trellix-console
    defaultchannel tekenreeks Waarde kopiëren uit de beheerconsolepagina Beheren in de Trellix-console
  • iOS:
    Zie de instructies voor het gebruik van Microsoft Intune app-configuratiebeleid voor iOS om het configuratiebeleid voor iOS-apps van Trellix Mobile Security toe te voegen.

    Selecteer voor Configuratie-instellingenindelingde optie Configuration Designer gebruiken en voeg de volgende instellingen toe:

    Configuratiesleutel Waardetype Configuratiewaarde
    MDMDeviceID tekenreeks {{AzureADDeviceId}}
    tenantid tekenreeks Waarde kopiëren uit de beheerconsolepagina Beheren in de Trellix-console
    defaultchannel tekenreeks Waarde kopiëren uit de beheerconsolepagina Beheren in de Trellix-console

Trend Micro Mobile Security as a Service-app-configuratiebeleid

Zie de instructies voor het gebruik van Microsoft Intune app-configuratiebeleid voor iOS om het app-configuratiebeleid trend Micro Mobile Security as a Service toe te voegen.

Configuratiebeleid voor Zimperium-apps

  • Android Enterprise:
    Zie de instructies voor het gebruik van Microsoft Intune app-configuratiebeleid voor Android om het configuratiebeleid voor De Android-app van Zimperium toe te voegen.

    Selecteer voor Configuratie-instellingenindelingde optie Configuration Designer gebruiken en voeg de volgende instellingen toe:

    Configuratiesleutel Waardetype Configuratiewaarde
    MDMDeviceID tekenreeks {{AzureADDeviceId}}
    tenantid tekenreeks Waarde kopiëren uit de beheerconsolepagina Beheren in de Zimperium-console
    defaultchannel tekenreeks Waarde kopiëren uit de beheerconsolepagina Beheren in de Zimperium-console
  • iOS:
    Zie de instructies voor het gebruik van Microsoft Intune app-configuratiebeleid voor iOS om het configuratiebeleid voor zimperium iOS-apps toe te voegen.

    Selecteer voor Configuratie-instellingenindelingde optie Configuration Designer gebruiken en voeg de volgende instellingen toe:

    Configuratiesleutel Waardetype Configuratiewaarde
    MDMDeviceID tekenreeks {{AzureADDeviceId}}
    tenantid tekenreeks Waarde kopiëren uit de beheerconsolepagina Beheren in de Zimperium-console
    defaultchannel tekenreeks Waarde kopiëren uit de beheerconsolepagina Beheren in de Zimperium-console

Mobile Threat Defense-apps toewijzen aan eindgebruikers via Intune

Als u de Mobile Threat Defense-app wilt installeren op het apparaat van de eindgebruiker, kunt u de stappen volgen die in de volgende secties worden beschreven. Zorg ervoor dat u bekend bent met het proces van:

Kies de sectie die overeenkomt met uw MTD-provider:

Better Mobile toewijzen

Check Point Harmony Mobile Protect toewijzen

CrowdStrike Falcon toewijzen voor mobiel

Jamf toewijzen

Lookout for Work toewijzen

Pradeo toewijzen

SentinelOne toewijzen

Sophos toewijzen

Symantec Endpoint Protection Mobile toewijzen

Trellix Mobile Security toewijzen

Zimperium toewijzen

Volgende stappen