Включение соединителя Mobile Threat Defense в Intune

Во время настройки Mobile Threat Defense (MTD) необходимо создать политику для классификации угроз в консоли партнера Mobile Threat Defense и соответствующую политику соответствия устройств в Microsoft Intune. Если соединитель Intune уже настроен в консоли партнера MTD, теперь можно включить подключение MTD для партнерского приложения MTD.

Применимо к:

Включение соединителя MTD

  1. Войдите в Центр администрирования Microsoft Intune.

  2. Нажмите Администрирование клиента>Соединители и токены>Mobile Threat Defense. Чтобы настроить интеграцию со сторонним поставщиком Mobile Threat Defense, необходимо быть Microsoft Entra глобальный администратор или назначить встроенную роль администратора Endpoint Security Manager для Intune. Вы также можете использовать настраиваемую роль, которая включает разрешение Mobile Threat Defense в Intune.

  3. На панели Mobile Threat Defense выберите Добавить.

  4. Чтобы настроить соединитель Mobile Threat Defense, выберите партнерское решение MTD в раскрывающемся списке.

Примечание.

С выпуска службы Intune за август 2023 г. (2308) классические политики условного доступа (ЦС) больше не создаются для соединителя Microsoft Defender для конечной точки. С апреля 2024 г. Intune выпуск службы (2404) классические политики ЦС больше не требуются для сторонних соединителей Mobile Threat Defense. Если у вашего клиента есть классическая политика ЦС, созданная ранее для интеграции с Microsoft Defender для конечной точки или сторонними соединителями Mobile Threat Defense, ее можно удалить.

  1. Установите переключатели параметров в соответствии с требованиями вашей организации. Видимые параметры переключателя могут отличаться в зависимости от партнера MTD. Например, на следующем рисунке показаны доступные параметры, доступные для Symantec Endpoint Protection:

    Пример снимка экрана, на котором показаны параметры политики соответствия требованиям MDM для соединителя MDT.

Переключатели параметров Mobile Threat Defense

Примечание.

Убедитесь, что центр MDM клиента имеет значение Intune, чтобы просмотреть полный список параметров переключения.

Доступные варианты соединителей делятся на три категории. Если партнер не поддерживает категорию, эта категория недоступна:

  • Оценка политики соответствия требованиям
  • оценка политики защита приложений
  • Общие параметры

Включите переключатели для тех параметров, которые требуются вашей организации.

Оценка политики соответствия требованиям

  • Подключение поддерживаемых версий< устройств Android и более поздних> версий к <имени> партнера MTD. При включении этого параметра политики соответствия требованиям с помощью правила уровня угрозы устройства для устройств Android (в поддерживаемых версиях ОС) оценивают устройства, включая данные из этого соединителя.

  • Подключение поддерживаемых> версий устройств< iOS/iPadOS и выше к <имени> партнера MTD. Если этот параметр включен, политики соответствия требованиям с помощью правила уровня угрозы устройства для устройств iOS/iPadOS (в поддерживаемых версиях ОС) оценивают устройства, включая данные из этого соединителя.

  • Включение синхронизации приложений для устройств iOS. Позволяет партнеру Mobile Threat Defense запрашивать в Intune метаданные приложений iOS. Такие метаданные будут использоваться для анализа угроз. Это устройство iOS должно быть зарегистрировано в MDM и предоставляет обновленные данные приложения во время проверка устройства. Сведения о частоты возврате политики Intune см. в статье Применение параметров и функций на устройствах с помощью профилей устройств в Microsoft Intune.

    Примечание.

    Данные синхронизации приложений отправляются партнерам по защите мобильных устройств от угроз с интервалом на основе синхронизации устройства. Не следует путать этот интервал с интервалом обновления отчета об обнаруженных приложениях.

  • Отправка полных данных инвентаризации приложений на личные устройства iOS/iPadOS. Этот параметр управляет данными инвентаризации приложений, которые Intune совместно с этим партнером Mobile Threat Defense. Данные передаются, когда партнер синхронизирует данные приложения и запрашивает список инвентаризации приложений.

    Выберите из следующих вариантов.

    • Вкл. — позволяет этому партнеру по защите от угроз на мобильных устройствах запрашивать список приложений для iOS/iPadOS в Intune для личных устройств iOS/iPadOS. Этот список включает как неуправляемые приложения (приложения, не развернутые через Intune), так и приложения, развернутые через Intune.
    • Выкл. — данные о неуправляемых приложениях не предоставляются партнеру. Intune не предоставляет данные о приложениях, развернутых через Intune.

    Этот параметр не влияет на корпоративные устройства. Для корпоративных устройств Intune отправляет данные об управляемых и неуправляемых приложениях по запросу этого поставщика MTD.

  • Блокировать неподдерживаемые версии ОС. Блокировка устройств с операционной системой, версия которой ниже минимальной поддерживаемой. Сведения о минимальной поддерживаемой версии будут предоставляться в документах для поставщика решений защиты мобильных устройств от угроз.

оценка политики защита приложений

  • Подключение устройств Android с поддерживаемыми версиями<> к <имени> партнера MTD для оценки политики защиты приложений. При включении этого параметра политики защиты приложений с помощью правила "Максимальный допустимый уровень угрозы" оценивают устройства, включая данные из этого соединителя.

  • Подключение поддерживаемых> версий< устройств iOS к <имени> партнера MTD для оценки политики защиты приложений. При включении этого параметра политики защиты приложений с помощью правила "Максимальный допустимый уровень угрозы" оценивают устройства, включая данные из этого соединителя.

Дополнительные сведения об использовании соединителей Mobile Threat Defense для оценки политики "Защита приложений Intune" см. в статье Включение соединителя Mobile Threat Defense в Intune для незарегистрированных устройств.

Общие параметры

  • Количество дней, по истечению которых партнер считается бездействующим: период отсутствия активности в днях, по истечении которого Intune считает партнера бездействующим из-за потери соединения. Intune не учитывает состояние соответствия требованиям бездействующих партнеров MTD.

Важно!

По возможности рекомендуется добавить и назначить приложения MTD перед созданием правил политики условного доступа и соответствия устройств. Это помогает гарантировать, что приложение MTD будет готово к работе и доступно для установки конечными пользователями, прежде чем они смогут получать доступ к электронной почте или другим корпоративным ресурсам.

Совет

На панели Mobile Threat Defense вы увидите соответствующие значения в полях Состояние подключения и Последняя синхронизация для Intune и партнера по MTD.

Дальнейшие действия