Lägga till och tilldela MTD-appar (Mobile Threat Defense) med Intune

Du kan använda Intune för att lägga till och distribuera MTD-appar (Mobile Threat Defense) så att slutanvändarna kan ta emot meddelanden när ett hot identifieras på deras mobila enheter och för att få vägledning för att åtgärda hoten.

Obs!

Den här artikeln gäller för alla Mobile Threat Defense-partner.

Innan du börjar

Slutför följande steg i Intune. Kontrollera att du vet hur man gör för att:

Tips

Intune-företagsportal fungerar som asynkron meddelandekö på Android-enheter så att användarna kan få sina identiteter kontrollerade av Microsoft Entra.

Konfigurera Microsoft Authenticator för iOS

För iOS-enheter behöver du Microsoft Authenticator så att användarna kan få sina identiteter kontrollerade av Microsoft Entra ID. Dessutom behöver du en konfigurationsprincip för iOS-appen som anger den MTD iOS-app som du använder med Intune.

Läs anvisningarna för att lägga till iOS Store-appar i Microsoft Intune. Använd webbadressen till Microsoft Authenticator-appbutiken när du konfigurerar appinformation.

Konfigurera dina MTD-appar med en appkonfigurationsprincip

För att förenkla registrering av användare använder Mobile Threat Defense-appar på MDM-hanterade enheter appkonfiguration. För oregistrerade enheter är MDM-baserad appkonfiguration inte tillgänglig. Se Lägga till Mobile Threat Defense-appar till oregistrerade enheter.

Konfigurationsprincip för BlackBerry Protect

Se anvisningarna för att använda Microsoft Intune appkonfigurationsprinciper för iOS för att lägga till blackberry protect iOS-appkonfigurationsprincipen.

Bättre konfigurationsprincip för mobilappar

Se anvisningarna för att använda Microsoft Intune appkonfigurationsprinciper för iOS för att lägga till konfigurationsprincipen för Better Mobile iOS-appen.

  • För Format för konfigurationsinställningar väljer du Ange XML-data, kopierar följande innehåll och klistrar in det i konfigurationsprincipens brödtext. https://client.bmobi.net Ersätt URL:en med lämplig konsol-URL.

    <dict>
    <key>better_server_url</key>
    <string>https://client.bmobi.net</string>
    <key>better_udid</key>
    <string>{{aaddeviceid}}</string>
    <key>better_user</key>
    <string>{{userprincipalname}}</string>
    </dict>
    

Check Point Harmony Mobile Protect-appkonfigurationsprincip

Se anvisningarna för att använda Microsoft Intune appkonfigurationsprinciper för iOS för att lägga till Check Point Harmony Mobile iOS-appkonfigurationsprincipen.

  • För Format för konfigurationsinställningar väljer du Ange XML-data, kopierar följande innehåll och klistrar in det i konfigurationsprincipens brödtext.

    <dict><key>MDM</key><string>INTUNE</string></dict>

CrowdStrike Falcon för mobilappens konfigurationsprincip

Information om hur du konfigurerar konfigurationsprinciper för Android Enterprise- och iOS-appar för CrowdStrike Falcon finns i Integrera Falcon for Mobile med Microsoft Intune för reparationsåtgärder i CrowdStrike-dokumentationen. Du måste logga in med dina CrowdStrike-autentiseringsuppgifter innan du kan komma åt det här innehållet.

Allmän vägledning om Intune appkonfigurationsprinciper finns i följande artiklar i Intune-dokumentationen:

Jamf Trust-appkonfigurationsprincip

Obs!

För inledande testning använder du en testgrupp när du tilldelar användare och enheter i avsnittet Tilldelningar i konfigurationsprincipen.

  • Android Enterprise:
    Se anvisningarna för att använda Microsoft Intune appkonfigurationsprinciper för Android för att lägga till Jamf Android-appkonfigurationsprincipen med hjälp av följande information när du uppmanas att göra det.

    1. I Jamf-portalen väljer du knappen Lägg till under Format för konfigurationsinställningar .
    2. Välj URL för aktiveringsprofil i listan över konfigurationsnycklar. Välj OK.
    3. För Aktiveringsprofil-URL väljer du sträng från menyn Värdetyp och kopierar sedan URL:en för delningsbar länk från önskad aktiveringsprofil i RADAR.
    4. I appkonfigurationsgränssnittet för Intune administrationscenter väljer du Inställningar, definierar konfigurationsinställningsformat > Använd Konfiguration Designer och klistrar in URL:en för Delningsbar länk.

    Obs!

    Till skillnad från iOS måste du definiera en unik konfigurationsprincip för Android Enterprise-appar för varje aktiveringsprofil. Om du inte behöver flera aktiveringsprofiler kan du använda en enda Android-appkonfiguration för alla målenheter. När du skapar aktiveringsprofiler i Jamf måste du välja Microsoft Entra ID under konfigurationen för associerad användare för att säkerställa att Jamf kan synkronisera enheten med Intune via UEM Connect.

  • iOS:
    Se anvisningarna för att använda Microsoft Intune appkonfigurationsprinciper för iOS för att lägga till Jamf iOS-appkonfigurationsprincipen med hjälp av informationen nedan när du uppmanas att göra det.

    1. I Jamf-portalen går du till Enhetsaktiveringar > och väljer valfri aktiveringsprofil. Välj Distributionsstrategier > hanterade enheter > Microsoft Intune och leta upp inställningarna för iOS-App Configuration.
    2. Expandera rutan för att visa iOS-appens konfigurations-XML och kopiera den till urklipp i systemet.
    3. I Intune administrationscenter för appkonfiguration av användargränssnittsinställningar definierar du Konfigurationsinställningsformat > Ange XML-data.
    4. Klistra in XML-koden i textrutan för appkonfiguration.

    Obs!

    En enda iOS-konfigurationsprincip kan användas på alla enheter som ska etableras med Jamf.

Appkonfigurationsprincip för Lookout for Work

Skapa konfigurationsprincipen för iOS-appen enligt beskrivningen i artikeln med konfigurationsprincipen för iOS-appar .

Pradeo-appkonfigurationsprincip

Pradeo stöder inte programkonfigurationsprincip på iOS/iPadOS. För att hämta en konfigurerad app kan du i stället arbeta med Pradeo för att implementera anpassade IPA- eller APK-filer som är förkonfigurerade med de inställningar du vill använda.

Konfigurationsprincip för SentinelOne-app

  • Android Enterprise:

    Se anvisningarna för att använda Microsoft Intune appkonfigurationsprinciper för Android för att lägga till SentinelOne Android-appkonfigurationsprincipen.

    För Format för konfigurationsinställningar väljer du Använd Configuration Designer och lägger till följande inställningar:

  • iOS:

    Se anvisningarna för att använda Microsoft Intune appkonfigurationsprinciper för iOS för att lägga till SentinelOne iOS-appkonfigurationsprincipen.

    För Format för konfigurationsinställningar väljer du Använd Configuration Designer och lägger till följande inställningar:

    Konfigurationsnyckel Värdetyp Konfigurationsvärde
    MDMDeviceID sträng {{AzureADDeviceId}}
    tenantid sträng Kopiera värdet från administratörskonsolens "Hantera"-sida i SentinelOne-konsolen
    defaultchannel sträng Kopiera värdet från administratörskonsolens "Hantera"-sida i SentinelOne-konsolen

Konfigurationsprincip för SEP-mobilapp

Använd samma Microsoft Entra konto som tidigare konfigurerats i Symantec Endpoint Protection-hanteringskonsolen, vilket bör vara samma konto som används för att logga in på Intune.

  • Ladda ned konfigurationsprincipfilen för iOS-appen:

    • Gå till Symantec Endpoint Protection-hanteringskonsolen och logga in med dina administratörsautentiseringsuppgifter.

    • Gå till Inställningar och välj Intune under Integreringar. Välj EMM-integreringsval. Välj Microsoft och spara sedan ditt val.

    • Välj länken Integration setup files (Integreringskonfigurationsfiler ) och spara den genererade *.zip-filen. Den .zip filen innehåller filen *.plist som används för att skapa konfigurationsprincipen för iOS-appar i Intune.

    • Se anvisningarna för att använda Microsoft Intune appkonfigurationsprinciper för iOS för att lägga till SEP Mobile iOS-appkonfigurationsprincipen.

      • För Format för konfigurationsinställningar väljer du Ange XML-data, kopierar innehållet från filen *.plist och klistrar in innehållet i konfigurationsprincipens brödtext.

    Obs!

    Om du inte kan hämta filerna kontaktar du Symantec Endpoint Protection Mobile Enterprise-supporten.

Konfigurationsprincip för Sophos Mobile-appar

Skapa konfigurationsprincipen för iOS-appen enligt beskrivningen i artikeln med konfigurationsprincipen för iOS-appar . Mer information finns i Sophos Intercept X for Mobile iOS – Tillgängliga hanterade inställningar i Sophos-kunskapsbas.

Konfigurationsprincip för Trellix Mobile Security-appen

  • Android Enterprise:
    Se anvisningarna för att använda Microsoft Intune appkonfigurationsprinciper för Android för att lägga till Trellix Mobile Security Android-appkonfigurationsprincipen.

    För Format för konfigurationsinställningar väljer du Använd Configuration Designer och lägger till följande inställningar:

    Konfigurationsnyckel Värdetyp Konfigurationsvärde
    MDMDeviceID sträng {{AzureADDeviceId}}
    tenantid sträng Kopiera värdet från administratörskonsolens "Hantera"-sida i Trellix-konsolen
    defaultchannel sträng Kopiera värdet från administratörskonsolens "Hantera"-sida i Trellix-konsolen
  • iOS:
    Se anvisningarna för att använda Microsoft Intune appkonfigurationsprinciper för iOS för att lägga till trellix Mobile Security iOS-appkonfigurationsprincipen.

    För Format för konfigurationsinställningar väljer du Använd Configuration Designer och lägger till följande inställningar:

    Konfigurationsnyckel Värdetyp Konfigurationsvärde
    MDMDeviceID sträng {{AzureADDeviceId}}
    tenantid sträng Kopiera värdet från administratörskonsolens "Hantera"-sida i Trellix-konsolen
    defaultchannel sträng Kopiera värdet från administratörskonsolens "Hantera"-sida i Trellix-konsolen

Trend Micro Mobile Security as a Service-appkonfigurationsprincip

Se anvisningarna för att använda Microsoft Intune appkonfigurationsprinciper för iOS för att lägga till Trend Micro Mobile Security som en tjänstappkonfigurationsprincip.

Konfigurationsprincip för Zimperium-appar

  • Android Enterprise:
    Se anvisningarna för att använda Microsoft Intune appkonfigurationsprinciper för Android för att lägga till Zimperium Android-appkonfigurationsprincipen.

    För Format för konfigurationsinställningar väljer du Använd Configuration Designer och lägger till följande inställningar:

    Konfigurationsnyckel Värdetyp Konfigurationsvärde
    MDMDeviceID sträng {{AzureADDeviceId}}
    tenantid sträng Kopiera värdet från administratörskonsolens "Hantera"-sida i Zimperium-konsolen
    defaultchannel sträng Kopiera värdet från administratörskonsolens "Hantera"-sida i Zimperium-konsolen
  • iOS:
    Se anvisningarna för att använda Microsoft Intune appkonfigurationsprinciper för iOS för att lägga till Zimperium iOS-appkonfigurationsprincipen.

    För Format för konfigurationsinställningar väljer du Använd Configuration Designer och lägger till följande inställningar:

    Konfigurationsnyckel Värdetyp Konfigurationsvärde
    MDMDeviceID sträng {{AzureADDeviceId}}
    tenantid sträng Kopiera värdet från administratörskonsolens "Hantera"-sida i Zimperium-konsolen
    defaultchannel sträng Kopiera värdet från administratörskonsolens "Hantera"-sida i Zimperium-konsolen

Tilldela Mobile Threat Defense-appar till slutanvändare via Intune

Om du vill installera Mobile Threat Defense-appen på slutanvändarens enhet kan du följa stegen som beskrivs i följande avsnitt. Kontrollera att du vet hur man gör för att:

Välj det avsnitt som motsvarar din MTD-provider:

Tilldela Better Mobile

Tilldela Check Point Harmony Mobile Protect

Tilldela CrowdStrike Falcon för Mobile

Tilldela Jamf

Tilldela Lookout for Work

  • Android:

  • iOS:

  • Lookout for Work-appen utanför Apple Store:

    • Du måste signera om Lookout for Work iOS-appen. Lookout distribuerar sin Lookout for Work iOS-app utanför iOS-App Store. Innan du distribuerar appen måste du signera om appen med ditt iOS Enterprise Developer Certificate. Kontakta Lookout for Work för detaljerade instruktioner om den här processen.

    • Aktivera Microsoft Entra autentisering för Lookout for Work iOS-appanvändare.

      1. Gå till Azure Portal, logga in med dina autentiseringsuppgifter och gå sedan till programsidan.

      2. Lägg till Lookout for Work iOS-appen som ett internt klientprogram.

      3. Ersätt com.lookout.enterprise.yourcompanyname med det kundpaket-ID som du valde när du signerade IPA.

      4. Lägg till ytterligare en omdirigerings-URI: <companyportal://code/> följt av en URL-kodad version av din ursprungliga omdirigerings-URI.

      5. Lägg till delegerade behörigheter i din app.

    • Lägg till IPA-filen Lookout for Work.

      • Ladda upp den omsignerade .ipa-filen enligt beskrivningen i artikeln Lägg till iOS LOB-appar med Intune. Du måste också ange den lägsta operativsystemversionen till iOS 8.0 eller senare.

Tilldela Pradeo

Tilldela SentinelOne

Tilldela Sophos

Tilldela Symantec Endpoint Protection Mobile

Tilldela Trellix Mobile Security

Tilldela Zimperium

Nästa steg