Lookout Mobile Threat Defense aboneliğinizi ayarlamaSet up your Lookout Mobile Threat Defense subscription

Uygulama hedefi: Klasik konsolda IntuneApplies to: Intune in the classic console
Azure'da Intune ile ilgili belge mi arıyorsunuz?Looking for documentation about Intune on Azure? Buraya gidin.Go here.

Lookout Mobile Threat Defence’i ayarlamak için aşağıdaki adımlar gerekir:The following steps are required to set up Lookout Mobile Threat Defense:

# AdımStep
11 Azure AD bilgileri toplamaCollect Azure AD information
22 Aboneliğinizi yapılandırmaConfigure your subscription
33 Kayıt gruplarını yapılandırmaConfigure enrollment groups
44 Durum eşitlemeyi yapılandırmaConfigure state sync
55 Hata raporu e-posta alıcı bilgilerini yapılandırmaConfigure error report email recipient information
66 Kayıt ayarlarını yapılandırmaConfigure enrollment settings
77 E-posta bildirimlerini yapılandırmaConfigure email notifications
88 Tehdit sınıflandırmasını yapılandırmaonfigure threat classification
11 Kayıt izlemeWatching enrollment
Önemli

Daha önceden Azure AD kiracınız ile ilişkilendirilmemiş mevcut bir Lookout Mobil Uç Nokta Güvenliği kiracısı, Azure AD ve Intune tümleştirmesi için kullanılamaz.An existing Lookout Mobile Endpoint Security tenant that is not already associated with your Azure AD tenant cannot be used for the integration with Azure AD and Intune. Yeni bir Lookout Mobil Uç Nokta Güvenliği kiracısı oluşturmak için Lookout desteğine başvurun.Contact Lookout support to create a new Lookout Mobile Endpoint Security tenant. Azure AD kullanıcılarınızı eklemek için yeni kiracıyı kullanın.Use the new tenant to onboard your Azure AD users.

Azure AD bilgileri toplamaCollect Azure AD information

Lookout Mobil Uç Nokta Güvenliği kiracınız, Lookout hizmetini Intune ile etkinleştirmek için Azure AD aboneliğiniz ile ilişkilendirilir.Your Lookout Mobility Endpoint Security tenant will be associated with your Azure AD subscription to integrate Lookout with Intune. Lookout Mobile Threat Defense hizmeti aboneliğinizi etkinleştirmek için Lookout desteği (enterprisesupport@lookout.com) aşağıdaki bilgilere gerek duyar:To enable your Lookout Mobile Threat Defense service subscription, Lookout support (enterprisesupport@lookout.com) needs the following information:

  • Azure AD Kiracı KimliğiAzure AD Tenant ID
  • Lookout konsoluna tam erişim için Azure AD Grubu Nesne KimliğiAzure AD Group Object ID for full Lookout console access
  • Lookout konsoluna kısıtlı erişim için Azure AD Grubu Nesne Kimliği (isteğe bağlı)Azure AD Group Object ID for restricted Lookout console access (optional)

Lookout destek ekibine vermeniz gereken bilgileri elde etmek için aşağıdaki adımları kullanın.Use the following steps to gather the information you need to give to the Lookout support team.

  1. Azure AD yönetim portalında oturum açın ve aboneliğinizi seçin.Sign in to the Azure AD management portal and select your subscription. Kiracı adını gösteren Azure AD sayfasının ekran görüntüsüscreenshot of the Azure AD page showing the name of the tenant
  2. Aboneliğinizin adını seçtiğinizde sağlanan URL abonelik kimliğini içerir.When you choose the name of your subscription, the resulting URL includes the subscription ID. Abonelik kimliğinizi bulma konusunda herhangi bir sorun yaşarsanız, abonelik kimliğinizi bulma konusundaki ipuçları için bu Microsoft destek makalesine bakın.If you have any issues finding your subscription ID, see this Microsoft support article for tips on finding your subscription ID.
  3. Azure AD Grup Kimliğinizi bulun.Find your Azure AD Group ID. Lookout konsolu 2 erişim düzeyini destekler:The Lookout console supports 2 levels of access:

    • Tam Erişim: Azure AD yöneticisi, Tam Erişimi olacak kullanıcılar için bir grup oluşturabilir ve isteğe bağlı olarak Sınırlı Erişimi olacak kullanıcılar için bir grup oluşturur.Full Access: The Azure AD admin can create a group for users that will have Full Access and optionally create a group for users that will have Restricted Access. Yalnızca bu gruplardaki kullanıcılar Lookout konsolunda oturum açabilir.Only users in these groups will be able to login to the Lookout console.
    • Kısıtlı Erişim: Bu gruptaki kullanıcılar, Lookout konsolundaki yapılandırma ve kayıtla ilgili modüllerin çoğuna erişemez. Konsolun Güvenlik İlkesi modülü için ise salt okunur erişimine sahip olurlar.Restricted Access: The users in this group will have no access to several configuration and enrollment related modules of the Lookout console, and have read-only access to the Security Policy module of the Lookout console.

    İzinler hakkında daha fazla ayrıntı için Lookout Web sitesindeki bu makaleyi okuyun.For more details on the permissions, read this article on the Lookout website.

    Grup Nesne Kimliği, Azure AD yönetim konsolunda, grubun Özellikler sayfasında bulunur.The Group Object ID is on the Properties page of the group in the Azure AD management console.

    özellikler sayfasının Grup Kimliği alanı vurgulanmış olarak ekran görüntüsü

  4. Bu bilgileri topladıktan sonra, Lookout desteği ile iletişime geçin (e-posta: enterprisesupport@lookout.com).Once you have gathered this information, contact Lookout support (email: enterprisesupport@lookout.com). Lookout Desteği topladığınız bilgileri kullanarak, aboneliğinizi hazırlamak ve Lookout Enterprise hesabınızı oluşturmak için aboneliğinizdeki birincil ilgili kişiyle birlikte çalışır.Lookout Support will work with your primary contact to onboard your subscription and create your Lookout Enterprise account, using the information that you collected.

Aboneliğinizi yapılandırmaConfigure your subscription

  1. Lookout desteği Lookout Enterprise hesabınızı oluşturduktan sonra, oturum açma URL’sini içeren bir e-posta Lookout’tan şirketinizdeki birincil ilgili kişiye gönderilir: https://aad.lookout.com/les?action=consent.After Lookout support creates your Lookout Enterprise account, an email from Lookout is sent to the primary contact for your company with a link to the login url:https://aad.lookout.com/les?action=consent.

  2. Azure AD kiracınızı kaydetmek için Lookout konsolunda ilk kez oturum açma işleminin Azure AD rolü Genel Yönetici olan bir kullanıcı hesabı kullanılarak yapılması gerekir.The first login to the Lookout console must be by with a user account with the Azure AD role of Global Admin to register your Azure AD tenant. Daha sonra, oturum açma işleminin bu Azure AD ayrıcalık düzeyinde yapılmasına gerek yoktur.Later, sign in doesn't this level of Azure AD privilege. Bir onay sayfası görüntülenir.A consent page is displayed. Kaydı tamamlamak için Kabul Et’i seçin.Choose Accept to complete the registration.

    Lookout konsolunda ilk oturum açma sayfasının ekran görüntüsü Kabul edip onayladıktan sonra Lookout konsoluna yönlendirilirsiniz.screenshot of the first time login page of the Lookout console Once you have accepted and consented, you are redirected to the Lookout Console.

    Oturum açma sorunları ile ilgili yardım için bkz. Lookout tümleştirme sorunlarını giderme.See troubleshooting Lookout integration for help with login problems.

  3. Lookout Konsolu’nda, Sistem modülünde, Bağlayıcılar sekmesine tıklayın ve Intune’u seçin.In the Lookout Console, from the System module, choose the Connectors tab, and select Intune.

    Lookout MTP konsolunu bağlayıcılar sekmesi açık ve Intune seçeneği vurgulanmış olarak gösteren ekran görüntüsü

  4. Bağlayıcılar > Bağlantı Ayarları’na gidin ve Sinyal Sıklığı’nı dakika cinsinden belirtin.Go Connectors > Connection Settings and specify the Heartbeat Frequency in minutes.

    bağlantı ayarları sekmesinin sinyal sıklığını gösterecek şekilde yapılandırılmış ekran görüntüsü

Kayıt gruplarını yapılandırmaConfigure enrollment groups

  1. En iyi uygulama olarak, Lookout tümleştirmesini sınamak için Azure AD yönetim portalında az sayıda kullanıcı içeren bir Azure AD güvenlik grubu oluşturun.As a best practice, create an Azure AD security group in the Azure AD management portal containing a small number of users to test Lookout integration.

    Azure AD’de bir kayıt grubundaki tanımlanan ve desteklenen, Lookout desteği bulunan ve Intune’a kayıtlı olan tüm kullanıcıların cihazları kaydedilir ve Lookout cihaz tehdit korumasında etkinleştirilmeye uygun hale gelir.All the Lookout-supported, Intune-enrolled devices of users in an enrollment group in Azure AD that are identified and supported are enrolled and eligible for activation in Lookout device threat protection.

  2. Lookout Konsolu’nda, Sistem modülünden Bağlayıcılar sekmesini seçin ve cihazları Lookout’a kaydedilmesi gereken kullanıcı gruplarını tanımlamak için Kayıt Yönetimi’ni seçin.In the Lookout Console, from the System module, choose the Connectors tab, and select Enrollment Management to define a set of users whose devices should be enrolled with Lookout. Kayıt için Azure AD güvenlik grubunun Görünen Adı’nı ekleyin.Add the Azure AD security group Display Name for enrollment.

    Intune bağlayıcısı kayıt sayfasının ekran görüntüsü

    Önemli

    Görünen Ad Azure portalındaki güvenlik grubunun Özellikler sayfasında gösterildiği gibi büyük/küçük harfe duyarlıdır.The Display Name is case sensitive as shown the in the Properties of the security group in the Azure portal. Aşağıdaki resimde gösterildiği gibi, başlığı tamamen küçük harflerden oluşurken, güvenlik grubunun Görünen Ad’ı küçük ve büyük harflerin kombinasyonundan oluşur.As shown in the image below, the Display Name of the security group is camel case while the title is all lower case. Lookout konsolunda Görünen Ad harflerini güvenlik grubu için eşleştirin.In the Lookout console match the Display Name case for the security group. Azure portalı, Azure Active Directory hizmeti, özellikler sayfasının ekran görüntüsüscreenshot of the Azure portal, Azure Active Directory service, properties page

    Yeni cihazları denetleme aralığı olarak varsayılan değeri (5 dakika) kullanmak en iyi yöntemdir.The best practice is to use the default (5 minutes) for the increment of time to check for new devices.

    Geçerli kısıtlamalar:Current limitations:

    • Lookout, grupların görünen adlarını doğrulayamıyor.Lookout cannot validate group display names. Azure portalındaki GÖRÜNEN AD alanının Azure AD güvenlik grubuyla eşleştiğinden emin olun.Ensure the DISPLAY NAME field in the Azure portal exactly matches the Azure AD security group.
    • İç içe yerleştirilmiş gruplar oluşturmak desteklenmez.Creating nest groups is not supported. Lookout’ta kullanılan Azure AD güvenlik gruplarının yalnızca kullanıcı içermesi gerekir.Azure AD security groups used in Lookout must contain users only. Diğer grupları içeremezler.They cannot contain other groups.
  3. Bir grup eklendikten sonra, kullanıcı Lookout for Work uygulamasını desteklenen cihazında sonraki açışında cihaz Lookout’ta etkinleştirilir.Once a group is added, the next time a user opens the Lookout for Work app on their supported device, the device is activated in Lookout.

  4. Sonuçlar sizi memnun ettiğinde, kaydı ek kullanıcı gruplarına genişletin.Once you are satisfied with your results, extend enrollment to additional user groups.

Durum eşitlemeyi yapılandırmaConfigure state sync

Durum Eşitleme seçeneğinde, Intune’a gönderilecek veri türünü belirtin.In the State Sync option, specify the type of data that should be sent to Intune. Lookout Intune tümleştirmesinin düzgün çalışması için hem cihaz durumu hem de tehdit durumu gerekir.Both device status and threat status are required for the Lookout Intune integration to work correctly. Bunlar varsayılan olarak etkindir.These are enabled by default.

Hata raporu e-posta alıcı bilgilerini yapılandırmaConfigure error report email recipient information

Hata Yönetimi seçeneğinde, hata raporlarının gönderileceği e-posta adresini girin.In the Error Management option, enter the email address that should receive the error reports.

Intune bağlayıcısı hata yönetimi sayfasının ekran görüntüsü

Kayıt ayarlarını yapılandırmaConfigure enrollment settings

Sistem modülünde, Bağlayıcılar sayfasında, bir cihazın bağlantısı kesilmiş olarak kabul edilmesinden önce geçmesi gereken gün sayısını belirtin.In the System module, on the Connectors page, specify the number of days before a device is considered as disconnected. Bağlantısı kesilmiş cihazlar uyumsuz olarak kabul edilir ve Intune koşullu erişim ilkelerine bağlı olarak şirket uygulamalarınıza erişimleri engellenir.Disconnected devices are considered as non-compliant and will be blocked from accessing your company applications based on the Intune conditional access policies. 1 ila 90 gün arasında bir değer belirtebilirsiniz.You can specify values between 1 and 90 days.

E-posta bildirimlerini yapılandırmaConfigure email notifications

Tehditler hakkında e-posta uyarıları almak istiyorsanız bildirimlerin gönderileceği kullanıcı hesabını kullanarak Lookout konsolunda oturum açın.If you want to receive email alerts for threats, sign in to the Lookout console with the user account that should receive notifications. Sistem modülünün Tercihler sekmesinde tehdit düzeylerinin bildirimlerini seçin ve bunları AÇIK olarak ayarlayın.On the Preferences tab of the System module, choose the threat levels that should notifications and set them to ON. Yaptığınız değişiklikleri kaydedin.Save your changes.

kullanıcı hesabının görüntülendiği tercihler sayfasının ekran görüntüsü Artık e-posta bildirimleri almak istemiyorsanız bildirimleri KAPALI olarak ayarlayın ve değişikliklerinizi kaydedin.screenshot of the preferences page with the user account displayed If you no longer want to receive email notifications, set the notifications to OFF and save your changes.

Tehdit sınıflandırmasını yapılandırmaConfigure threat classification

Lookout Mobile Threat Defense, çeşitli türlerdeki mobil tehditleri sınıflandırır.Lookout Mobile Threat Defense classifies mobile threats of various types. Lookout tehdit sınıflandırmaları ile ilişkilendirilen varsayılan risk düzeyleri bulunur.The Lookout threat classifications have default risk levels associated with them. Bunlar, şirket gereksinimlerinize uyacak şekilde herhangi bir zamanda değiştirilebilir.These can be changed at any time to suit your company requirements.

tehdit ve sınıflandırmaları gösteren ilke sayfasının ekran görüntüsü

Önemli

Intune tümleştirmesi, çalışma zamanında cihaz uyumluluğunu bu risk düzeylerine göre hesapladığından bunlar Mobile Threat Defense için önemlidir.Risk levels are an important aspect of Mobile Threat Defense because the Intune integration calculates device compliance according to these risk levels at runtime. Intune yöneticisi bir cihazın Yüksek, Orta veya Düşük düzeyde etkin bir tehdidi varsa cihazın uyumlu olmadığını tanımlamak için ilke içinde bir kural koyar.The Intune administrator sets a rule in policy to identify a device as non-compliant if the device has an active threat with a minimum level of High, Medium, or Low. Lookout Mobile Threat Defense’deki tehdit sınıflandırma ilkesi, Intune’daki cihaz uyumluluk hesaplamasını doğrudan etkiler.The threat classification policy in Lookout Mobile Threat Defense directly drives the device compliance calculation in Intune.

Kayıt izlemeWatching enrollment

Kurulum tamamlandıktan sonra, Lookout Mobile Threat Defense belirlenen kayıt gruplarına karşılık gelen cihazlar için Azure AD’yi yoklamaya başlar.Once the setup is complete, Lookout Mobile Threat Defense starts to poll Azure AD for devices that correspond to the specified enrollment groups. Kayıtlı cihazlar hakkındaki bilgileri Cihazlar modülünde bulabilirsiniz.You can find information about the devices enrolled on the Devices module. Cihazların ilk durumu, beklemede olarak gösterilir.The initial status for devices is shown as pending. Cihaz durumu Lookout for Work uygulaması cihaza yüklendikten, açıldıktan ve etkinleştirildikten sonra değişir.The device status changes once the Lookout for Work app is installed, opened, and activated on the device. Cihaza gönderilen Lookout for Work uygulamasının nasıl alınacağına yönelik ayrıntılar için, Lookout for Work uygulamalarını yapılandırma ve dağıtma konusuna bakın.For details on how to get the Lookout for Work app pushed to the device, see the Configure and deploy Lookout for work apps topic.

Sonraki adımlarNext steps

Lookout MTP Intune bağlantısını etkinleştirmeEnable Lookout MTP connection Intune

Ürün geri bildiriminde bulunmak için lütfen şu sayfayı ziyaret edin Intune Feedback