使用 Intune 创建移动威胁防御应用保护策略

Intune 与移动威胁防御 (MTD) 可帮助你检测威胁并评估移动设备和 Windows 设备的风险。 可以创建一个 Intune 应用保护策略,用于评估风险,以确定应用程序是否允许访问公司数据。

注意

本文适用于支持应用保护策略的所有移动威胁防御合作伙伴:

  • Better Mobile(Android、iOS/iPadOS)
  • BlackBerry Mobile (Android、iOS/iPadOS)
  • Check Point Harmony Mobile (Android、iOS/iPadOS)
  • Jamf (Android、iOS/iPadOS) (以前是 Wandera)
  • Microsoft Defender for Endpoint (Android, iOS/iPadOS)
  • Lookout for Work(Android、iOS/iPadOS)
  • Trellix Mobile Security (Android、iOS/iPadOS)
  • SentinelOne (Android、iOS/iPadOS)
  • Symantec Endpoint Security(Android、iOS 或 iPadOS)
  • Windows 安全中心 Center (Windows)
  • Zimperium(Android、iOS/iPadOS)

准备工作

在 MTD 设置过程中,需在 MTD 合作伙伴控制台中创建一个将各种威胁分类为高、中和低的策略。 现在需要在 Intune 应用保护策略中设置移动威胁防御级别。

具有 MTD 应用保护策略的先决条件:

  • 使用 Intune 设置 MTD 集成。 如果没有此集成,MTD 应用保护策略将不起作用。

创建适用于移动设备的 MTD 应用保护策略

使用此过程创建适用于 iOS/iPadOS 或 Android 的应用程序保护策略,并使用“应用”、“条件启动”和“分配”页上的以下信息:

  • 应用:使用应用保护策略选择要面向的应用。 对于此功能集,根据你选择的移动威胁防御供应商提供的设备风险评估,阻止使用或选择性擦除这些应用。

  • 条件启动:在 “设备条件”下,使用下拉框选择“ 允许的最大设备威胁级别”。

    威胁级别“”选项:

    • 安全:此级别是最安全的威胁级别。 设备不能存在任何威胁,且仍可访问公司资源。 如果发现了任何威胁,设备都会被评估为不符合。
    • :如果设备上仅存在低级威胁,则该设备合规。 低级以上的任意威胁都将使设备不合规。
    • :如果设备上发现的威胁为低级别或中等级别,设备为合规。 如果检测到高级别威胁,则设备会被确定为不合规。
    • :此级别的安全性最低并且允许所有威胁级别,且仅将移动威胁防御用作报告目的。 设备必须使用此设置激活 MTD 应用。

    “操作”选项

    • 阻止访问
    • 擦除数据
  • 分配:向用户组分配策略。 将通过 Intune 应用保护评估组成员所使用的设备,以确定是否允许其访问目标应用上的公司数据。

创建适用于 Windows 的 MTD 应用保护策略

使用过程 创建适用于 Windows 的应用程序保护策略,并在 “应用”、“ 运行状况检查”和 “分配” 页上使用以下信息:

  • 应用:选择要面向应用保护策略的应用。 对于此功能集,根据你选择的移动威胁防御供应商提供的设备风险评估,阻止使用或选择性擦除这些应用。

  • 运行状况检查:在 “设备条件”下,使用下拉框选择“ 允许的最大设备威胁级别”。

    威胁级别“”选项:

    • 安全:此级别是最安全的威胁级别。 设备不能存在任何威胁,且仍可访问公司资源。 如果发现了任何威胁,设备都会被评估为不符合。
    • :如果设备上仅存在低级威胁,则该设备合规。 低级以上的任意威胁都将使设备不合规。
    • :如果设备上发现的威胁为低级别或中等级别,设备为合规。 如果检测到高级别威胁,则设备会被确定为不合规。
    • :此级别的安全性最低并且允许所有威胁级别,且仅将移动威胁防御用作报告目的。 设备必须使用此设置激活 MTD 应用。

    “操作”选项

    • 阻止访问
    • 擦除数据
    • 分配:向用户组分配策略。 将通过 Intune 应用保护评估组成员所使用的设备,以确定是否允许其访问目标应用上的公司数据。

重要

如果为任何受保护的应用创建了应用保护策略,则该策略会评估设备的威胁级别。 根据具体配置,不符合可接受级别的设备会被阻止,或通过条件启动有选择地擦除。 如果设备被阻止,则它们将无法访问公司资源,直到所选 MTD 供应商解决了设备上的威胁并将其报告给 Intune 为止。

后续步骤