Aggiungere app Mobile Threat Defense a dispositivi non registrati

Per impostazione predefinita, quando si usano i criteri di protezione delle app di Intune con Mobile Threat Defense, Intune esegue le attività necessarie per guidare l'utente finale nel dispositivo per l'installazione e l'accesso a tutte le app necessarie per abilitare le connessioni con i servizi pertinenti.

Gli utenti finali devono usare Microsoft Authenticator (iOS) per registrare il dispositivo e Mobile Threat Defense (Android e iOS) per ricevere notifiche quando viene identificata una minaccia nei dispositivi mobili e per ricevere indicazioni per risolvere la condizione di minaccia.

Facoltativamente, è anche possibile usare Intune per aggiungere e distribuire le app Microsoft Authenticator e Mobile Threat Defense (MTD).

Nota

Questo articolo si applica a tutti i partner Mobile Threat Defense che supportano i criteri di protezione delle app:

  • Better Mobile (Android, iOS/iPadOS)
  • BlackBerry Mobile (CylancePROTECT per Android, iOS/iPadOS)
  • Check Point Harmony Mobile (Android, iOS/iPadOS)
  • Jamf (Android, iOS/iPadOS)
  • Lookout for Work (Android, iOS/iPadOS)
  • Microsoft Defender per endpoint (Android, iOS/iPadOS, Windows)
  • SentinelOne (Android, iOS/iPadOS)
  • Symantec Endpoint Security (Android, iOS/iPadOS)
  • Trellix Mobile Security (Android, iOS/iPadOS)
  • Sicurezza di Windows Center (Windows): per informazioni sulle versioni di Windows che supportano questo connettore, vedere Protezione dei dati per Windows MAM.
  • Zimperium (Android, iOS/iPadOS)

Per i dispositivi non registrati, non sono necessari criteri di configurazione delle app iOS per configurare l'app Mobile Threat Defense per iOS usata con Intune. Si tratta di una differenza fondamentale rispetto ai dispositivi registrati in Intune.

Configurare Microsoft Authenticator per iOS tramite Intune (facoltativo)

Quando si usano Intune criteri di protezione delle app con Mobile Threat Defense, Intune guida l'utente finale a installare, accedere e registrare il dispositivo con Microsoft Authenticator (iOS).

Tuttavia, se si vuole rendere disponibile l'app agli utenti finali tramite il Portale aziendale Intune, vedere le istruzioni per l'aggiunta di app dello store iOS a Microsoft Intune. Usare questo URL di iOS App Store per Microsoft Authenticator durante l'esecuzione della sezione Configurare le informazioni sull'app. Non dimenticare di assegnare l'app a gruppi con Intune come passaggio finale.

Nota

Per i dispositivi iOS, è necessario Microsoft Authenticator in modo che gli utenti possano controllare le proprie identità tramite Microsoft Entra. Il Portale aziendale Intune funziona come broker nei dispositivi Android in modo che gli utenti possano controllare le proprie identità tramite Microsoft Entra.

Rendere disponibili app Mobile Threat Defense tramite Intune (facoltativo)

Quando si usano criteri di protezione delle app Intune con Mobile Threat Defense, Intune guida l'utente finale a installare e accedere all'app client Mobile Threat Defense richiesta.

Tuttavia, se si vuole rendere disponibile l'app agli utenti finali tramite il Portale aziendale Intune, è possibile seguire i passaggi descritti nelle sezioni seguenti. Assicurarsi di avere familiarità con le procedure seguenti:

Rendere Better Mobile disponibile per gli utenti finali

Rendere CylancePROTECT disponibile per gli utenti finali

Rendere Check Point Harmony Mobile Protect disponibile per gli utenti finali

Rendere Jamf disponibile per gli utenti finali

Rendere Lookout for Work disponibile per gli utenti finali

Rendere SentinelOne disponibile per gli utenti finali

Rendere Symantec Endpoint Protection Mobile disponibile per gli utenti finali

Rendere Trellix Mobile Security disponibile per gli utenti finali

Rendere Zimperium disponibile per gli utenti finali

Passaggi successivi