Aktivera Mobile Threat Defense-anslutningsappen i Intune

Under konfigurationen av Mobile Threat Defense (MTD) bör du ha skapat en princip för att klassificera hot i partnerkonsolen för Mobile Threat Defense och skapat en relaterad enhetsefterlevnadsprincip i Microsoft Intune. Om du redan har konfigurerat Intune-anslutningsappen i MTD-partnerkonsolen kan du nu aktivera MTD-anslutningen för MTD-partnerprogrammet.

Gäller för:

Så här aktiverar du Mobile Threat Defense-anslutningsappen

  1. Logga in på Microsoft Intune administrationscenter.

  2. Välj Administration av klientorganisation>Anslutningsappar och token>Mobile Threat Defense. Om du vill konfigurera en integrering med en mobile threat defense-leverantör från tredje part måste du vara en Microsoft Entra Global administratör eller tilldelas den inbyggda administratörsrollen endpoint Security Manager för Intune. Du kan också använda en anpassad roll som innehåller behörigheten Mobile Threat Defense i Intune.

  3. I fönstret Skydd mot mobilhot väljer du Lägg till.

  4. För att Mobile Threat Defense-anslutningsappen ska konfigureras väljer du din MTD-partnerlösning i listrutan.

Obs!

Från och med augusti 2023 Intune service release (2308) skapas inte längre klassiska principer för villkorsstyrd åtkomst (CA) för Microsoft Defender för Endpoint-anslutningsappen. Från och med april 2024 Intune service release (2404) behövs inte längre klassiska CA-principer för mobila hotskyddsanslutningar från tredje part. Om din klientorganisation har en klassisk CA-princip som tidigare har skapats för integrering med Microsoft Defender för Endpoint eller mobile threat defense-anslutningsappar från tredje part kan den tas bort.

  1. Aktivera växlingsalternativen enligt kraven i din organisation. Växlingsalternativen som visas kan variera beroende på MTD-partnern. Följande bild visar till exempel tillgängliga alternativ som är tillgängliga för Symantec Endpoint Protection:

    Skärmbildsexempel som visar MDM-kompatibilitetsprincipinställningar för MDT-anslutningsappen.

Växlingsalternativ för Mobile Threat Defense

Obs!

Se till att din klientorganisations MDM-utfärdare är inställd på Intune för att se den fullständiga listan över växlingsalternativ.

Tillgängliga alternativ för anslutningsappar är indelade i tre kategorier. När en partner inte stöder en kategori är den kategorin inte tillgänglig:

  • Utvärdering av efterlevnadsprincip
  • Appskydd principutvärdering
  • Delade inställningar

Aktivera växlingsknapparna för de alternativ som din organisation kräver.

Utvärdering av efterlevnadsprincip

  • Anslut versioner> som stöds av Android-enheter< och senare till <MTD-partnernamn>: När du aktiverar det här alternativet utvärderar efterlevnadsprinciper som använder regeln för enhetshotnivå för Android-enheter (på operativsystemversioner som stöds) enheter inklusive data från den här anslutningsappen.

  • Anslut versioner> som stöds av iOS/iPadOS-enheter< och senare till <MTD-partnernamn>: När du aktiverar det här alternativet utvärderar efterlevnadsprinciper som använder regeln för enhetshotnivå för iOS/iPadOS-enheter (på operativsystemversioner som stöds) enheter inklusive data från den här anslutningsappen.

  • Aktivera appsynkronisering för iOS-enheter: Tillåter att den här Mobile Threat Defense-partnern begär metadata för iOS-program från Intune att använda för hotanalys. Den här iOS-enheten måste vara MDM-registrerad enhet och tillhandahåller uppdaterade appdata under enhetskontrollen. Du hittar standardfrekvenser för Intune principkontroll i uppdateringscykelns tider.

    Obs!

    App Sync-data skickas till Mobile Threat Defense-partner med ett intervall baserat på enhetskontrollen och bör inte förväxlas med uppdateringsintervallet för rapporten Identifierade appar.

  • Skicka fullständiga programinventeringsdata på personligt ägda iOS/iPadOS-enheter: Den här inställningen styr programinventeringsdata som Intune resurser med den här Mobile Threat Defense-partnern. Data delas när partnern synkroniserar appdata och begär listan över appinventering.

    Välj bland följande alternativ:

    • – Tillåter att den här Mobile Threat Defense-partnern begär en lista över iOS/iPadOS-program från Intune för personligt ägda iOS/iPadOS-enheter. Den här listan innehåller ohanterade appar (appar som inte har distribuerats via Intune) och de appar som distribuerades via Intune.
    • Av – Data om ohanterade appar tillhandahålls inte till partnern. Intune delar data för de appar som distribueras via Intune.

    Den här inställningen har ingen effekt för företagsenheter. För företagsenheter skickar Intune data om både hanterade och ohanterade appar på begäran av MTD-leverantören.

  • Blockera os-versioner som inte stöds: Blockera om enheten kör ett operativsystem som är mindre än den lägsta version som stöds. Information om den lägsta version som stöds delas i dokumenten för Mobile Threat Defense-leverantören.

Appskydd principutvärdering

  • Anslut Android-enheter med versioner<> som stöds till <MTD-partnernamn> för utvärdering av appskyddsprinciper: När du aktiverar det här alternativet utvärderar appskyddsprinciper som använder regeln "Högsta tillåtna hotnivå" enheter inklusive data från den här anslutningsappen.

  • Anslut versioner> som< stöds av iOS-enheter till <MTD-partnernamn> för utvärdering av appskyddsprinciper: När du aktiverar det här alternativet utvärderar appskyddsprinciper som använder regeln "Högsta tillåtna hotnivå" enheter inklusive data från den här anslutningsappen.

Mer information om hur du använder Mobile Threat Defense-anslutningsappar för utvärdering av Intune appskyddsprincip finns i Konfigurera Mobile Threat Defense för oregistrerade enheter.

Delade inställningar

  • Antalet dagar tills partnern är icke-kommunikativ: Maximalt antal dagar av inaktivitet innan Intune betraktar partnern som icke-kommunikativ eftersom anslutningen har gått förlorad. Intune ignorerar efterlevnadsstatusen för icke-kommunikativa MTD-partner.

Viktigt

När det är möjligt rekommenderar vi att du lägger till och tilldelar MTD-apparna innan du skapar enhetsefterlevnad och principregler för villkorsstyrd åtkomst. Detta säkerställer att MTD-appen är redo och tillgänglig för slutanvändare att installera innan de kan få åtkomst till e-post eller andra företagsresurser.

Tips

Du kan se Anslutningsstatus och tiden för Senaste synkronisering mellan Intune och MTD-partnern i fönstret Mobile Threat Defense.

Nästa steg