Включение соединителя Mobile Threat Defense в Intune для незарегистрированных устройств

Во время установки Mobile Threat Defense (MTD) вы настроили политику классификации угроз на консоли партнера по MTD и создали политику защиты приложений в Intune. Если вы уже настроили соединитель Intune на консоли партнера по MTD (защита от угроз на мобильных устройствах), можете включить соединение с MTD для партнерских приложений MTD.

Примечание.

Эта статья относится ко всем партнерам по MTD, поддерживающим политики защиты приложений:

  • BlackBerry Mobile (Android, iOS/iPadOS)
  • Better Mobile (Android, iOS/iPadOS)
  • Check Point Harmony Mobile Protect (Android, iOS/iPadOS)
  • Jamf (Android, iOS/iPadOS) (прежнее название Wandera)
  • Lookout for Work (Android, iOS/iPadOS)
  • SentinelOne (Android, iOS/iPadOS)
  • Symantec Endpoint Security (Android, iOS/iPadOS)
  • Trellix Mobile Security (Android, iOS/iPadOS)
  • Zimperium (Android, iOS/iPadOS)

Классические политики условного доступа для приложений Mobile Threat Defense (MTD)

Когда вы интегрируете новое приложение Mobile Threat Defense с Intune и включаете подключение к Intune, Intune создает классическую политику условного доступа в Microsoft Entra ID. Каждый сторонний партнер MTD, с которым вы интегрируете, создает новую классическую политику условного доступа. Эти политики можно игнорировать, но нельзя изменять, удалять или отключать.

Примечание.

С выпуска службы Intune за август 2023 г. (2308) классические политики условного доступа (ЦС) больше не создаются для соединителя Microsoft Defender для конечной точки. Если у клиента есть классическая политика ЦС, созданная ранее для интеграции с Microsoft Defender для конечной точки, ее можно удалить. Классические политики ЦС по-прежнему необходимы для сторонних партнеров MTD.

Если классическая политика удалена, удалите подключение к Intune, которое отвечало за ее создание, а затем снова настройте его. Этот процесс повторно создает классическую политику. Перенос классических политик для приложений MTD в новый тип политики условного доступа не поддерживается.

Классические политики условного доступа для приложений MTD:

  • Используются Intune MTD, чтобы требовать, чтобы устройства были зарегистрированы в Microsoft Entra ID и что у них есть идентификатор устройства, прежде чем они общаться с партнером MTD. Этот идентификатор необходим для того, чтобы устройства могли успешно сообщить свое состояние в Intune;
  • не влияют на другие облачные приложения или ресурсы.
  • Отличаются от политик условного доступа, которые можно создать для управления MTD.
  • По умолчанию не взаимодействуйте с другими условием

Чтобы просмотреть классические политики условного доступа, в Azure перейдите к Microsoft Entra ID>Кондиционныеклассические политики доступа>.

Включение соединителя MTD

  1. Войдите в Центр администрирования Microsoft Intune.

  2. Нажмите Администрирование клиента>Соединители и токены>Mobile Threat Defense. Чтобы настроить интеграцию со сторонним поставщиком Mobile Threat Defense, необходимо быть Microsoft Entra глобальный администратор или назначить встроенную роль администратора Endpoint Security Manager для Intune. Вы также можете использовать пользовательскую роль, которая включает разрешение Mobile Threat Defense в Intune.

  3. На панели Mobile Threat Defense выберите Добавить.

  4. Чтобы настроить соединитель Mobile Threat Defense, выберите партнерское решение MTD в раскрывающемся списке.

  5. Установите переключатели параметров в соответствии с требованиями вашей организации. Видимые параметры переключателя могут отличаться в зависимости от партнера MTD.

Переключатели параметров Mobile Threat Defense

Примечание.

Убедитесь, что центр MDM вашего клиента имеет значение Intune , чтобы просмотреть полный список параметров переключателя.

Установите переключатели параметров MTD в соответствии с требованиями вашей организации. Ниже приведены дополнительные сведения.

Параметры политики защиты приложений:

  • Подключение устройств Android версии 4.4 и более поздних к <имени> партнера MTD для оценки политики защиты приложений. Если этот параметр включен, политики защиты приложений с помощью правила уровень угрозы устройства оценивают устройства, включая данные из этого соединителя.

  • Подключение устройств iOS версии 11 и выше к <имени> партнера MTD для оценки политики защиты приложений. При включении этого параметра политики защиты приложений с помощью правила уровня угрозы устройства оценивают устройства, включая данные из этого соединителя.

Общие параметры:

  • Количество дней, по истечению которых партнер считается бездействующим: период отсутствия активности в днях, по истечении которого Intune считает партнера бездействующим из-за потери соединения. Intune не учитывает состояние соответствия требованиям бездействующих партнеров MTD.

Совет

На панели Mobile Threat Defense вы увидите соответствующие значения в полях Состояние подключения и Последняя синхронизация для Intune и партнера по MTD.

Дальнейшие действия