Lägga till och tilldela MTD-appar (Mobile Threat Defense) med Intune
Du kan använda Intune för att lägga till och distribuera MTD-appar (Mobile Threat Defense) så att slutanvändarna kan ta emot meddelanden när ett hot identifieras på deras mobila enheter och för att få vägledning för att åtgärda hoten.
Obs!
Den här artikeln gäller för alla Mobile Threat Defense-partner.
Innan du börjar
Slutför följande steg i Intune. Kontrollera att du vet hur man gör för att:
- Lägga till en app i Intune.
- Lägga till en konfigurationsprincip för iOS-appar i Intune.
- Tilldela en app med Intune.
Tips
Intune-företagsportal fungerar som asynkron meddelandekö på Android-enheter så att användarna kan få sina identiteter kontrollerade av Microsoft Entra.
Konfigurera Microsoft Authenticator för iOS
För iOS-enheter behöver du Microsoft Authenticator så att användarna kan få sina identiteter kontrollerade av Microsoft Entra ID. Dessutom behöver du en konfigurationsprincip för iOS-appen som anger den MTD iOS-app som du använder med Intune.
Läs anvisningarna för att lägga till iOS Store-appar i Microsoft Intune. Använd webbadressen till Microsoft Authenticator-appbutiken när du konfigurerar appinformation.
Konfigurera dina MTD-appar med en appkonfigurationsprincip
För att förenkla registrering av användare använder Mobile Threat Defense-appar på MDM-hanterade enheter appkonfiguration. För oregistrerade enheter är MDM-baserad appkonfiguration inte tillgänglig. Se Lägga till Mobile Threat Defense-appar till oregistrerade enheter.
Konfigurationsprincip för BlackBerry Protect
Se anvisningarna för att använda Microsoft Intune appkonfigurationsprinciper för iOS för att lägga till blackberry protect iOS-appkonfigurationsprincipen.
Bättre konfigurationsprincip för mobilappar
Se anvisningarna för att använda Microsoft Intune appkonfigurationsprinciper för iOS för att lägga till konfigurationsprincipen för Better Mobile iOS-appen.
För Format för konfigurationsinställningar väljer du Ange XML-data, kopierar följande innehåll och klistrar in det i konfigurationsprincipens brödtext.
https://client.bmobi.net
Ersätt URL:en med lämplig konsol-URL.<dict> <key>better_server_url</key> <string>https://client.bmobi.net</string> <key>better_udid</key> <string>{{aaddeviceid}}</string> <key>better_user</key> <string>{{userprincipalname}}</string> </dict>
Check Point Harmony Mobile Protect-appkonfigurationsprincip
Se anvisningarna för att använda Microsoft Intune appkonfigurationsprinciper för iOS för att lägga till Check Point Harmony Mobile iOS-appkonfigurationsprincipen.
För Format för konfigurationsinställningar väljer du Ange XML-data, kopierar följande innehåll och klistrar in det i konfigurationsprincipens brödtext.
<dict><key>MDM</key><string>INTUNE</string></dict>
CrowdStrike Falcon för mobilappens konfigurationsprincip
Information om hur du konfigurerar konfigurationsprinciper för Android Enterprise- och iOS-appar för CrowdStrike Falcon finns i Integrera Falcon for Mobile med Microsoft Intune för reparationsåtgärder i CrowdStrike-dokumentationen. Du måste logga in med dina CrowdStrike-autentiseringsuppgifter innan du kan komma åt det här innehållet.
Allmän vägledning om Intune appkonfigurationsprinciper finns i följande artiklar i Intune-dokumentationen:
Jamf Trust-appkonfigurationsprincip
Obs!
För inledande testning använder du en testgrupp när du tilldelar användare och enheter i avsnittet Tilldelningar i konfigurationsprincipen.
Android Enterprise:
Se anvisningarna för att använda Microsoft Intune appkonfigurationsprinciper för Android för att lägga till Jamf Android-appkonfigurationsprincipen med hjälp av följande information när du uppmanas att göra det.- I Jamf-portalen väljer du knappen Lägg till under Format för konfigurationsinställningar .
- Välj URL för aktiveringsprofil i listan över konfigurationsnycklar. Välj OK.
- För Aktiveringsprofil-URL väljer du sträng från menyn Värdetyp och kopierar sedan URL:en för delningsbar länk från önskad aktiveringsprofil i RADAR.
- I appkonfigurationsgränssnittet för Intune administrationscenter väljer du Inställningar, definierar konfigurationsinställningsformat > Använd Konfiguration Designer och klistrar in URL:en för Delningsbar länk.
Obs!
Till skillnad från iOS måste du definiera en unik konfigurationsprincip för Android Enterprise-appar för varje aktiveringsprofil. Om du inte behöver flera aktiveringsprofiler kan du använda en enda Android-appkonfiguration för alla målenheter. När du skapar aktiveringsprofiler i Jamf måste du välja Microsoft Entra ID under konfigurationen för associerad användare för att säkerställa att Jamf kan synkronisera enheten med Intune via UEM Connect.
iOS:
Se anvisningarna för att använda Microsoft Intune appkonfigurationsprinciper för iOS för att lägga till Jamf iOS-appkonfigurationsprincipen med hjälp av informationen nedan när du uppmanas att göra det.- I Jamf-portalen går du till Enhetsaktiveringar > och väljer valfri aktiveringsprofil. Välj Distributionsstrategier > hanterade enheter > Microsoft Intune och leta upp inställningarna för iOS-App Configuration.
- Expandera rutan för att visa iOS-appens konfigurations-XML och kopiera den till urklipp i systemet.
- I Intune administrationscenter för appkonfiguration av användargränssnittsinställningar definierar du Konfigurationsinställningsformat > Ange XML-data.
- Klistra in XML-koden i textrutan för appkonfiguration.
Obs!
En enda iOS-konfigurationsprincip kan användas på alla enheter som ska etableras med Jamf.
Appkonfigurationsprincip för Lookout for Work
Skapa konfigurationsprincipen för iOS-appen enligt beskrivningen i artikeln med konfigurationsprincipen för iOS-appar .
Pradeo-appkonfigurationsprincip
Pradeo stöder inte programkonfigurationsprincip på iOS/iPadOS. För att hämta en konfigurerad app kan du i stället arbeta med Pradeo för att implementera anpassade IPA- eller APK-filer som är förkonfigurerade med de inställningar du vill använda.
Konfigurationsprincip för SentinelOne-app
Android Enterprise:
Se anvisningarna för att använda Microsoft Intune appkonfigurationsprinciper för Android för att lägga till SentinelOne Android-appkonfigurationsprincipen.
För Format för konfigurationsinställningar väljer du Använd Configuration Designer och lägger till följande inställningar:
iOS:
Se anvisningarna för att använda Microsoft Intune appkonfigurationsprinciper för iOS för att lägga till SentinelOne iOS-appkonfigurationsprincipen.
För Format för konfigurationsinställningar väljer du Använd Configuration Designer och lägger till följande inställningar:
Konfigurationsnyckel Värdetyp Konfigurationsvärde MDMDeviceID sträng {{AzureADDeviceId}}
tenantid sträng Kopiera värdet från administratörskonsolens "Hantera"-sida i SentinelOne-konsolen defaultchannel sträng Kopiera värdet från administratörskonsolens "Hantera"-sida i SentinelOne-konsolen
Konfigurationsprincip för SEP-mobilapp
Använd samma Microsoft Entra konto som tidigare konfigurerats i Symantec Endpoint Protection-hanteringskonsolen, vilket bör vara samma konto som används för att logga in på Intune.
Ladda ned konfigurationsprincipfilen för iOS-appen:
Gå till Symantec Endpoint Protection-hanteringskonsolen och logga in med dina administratörsautentiseringsuppgifter.
Gå till Inställningar och välj Intune under Integreringar. Välj EMM-integreringsval. Välj Microsoft och spara sedan ditt val.
Välj länken Integration setup files (Integreringskonfigurationsfiler ) och spara den genererade *.zip-filen. Den .zip filen innehåller filen *.plist som används för att skapa konfigurationsprincipen för iOS-appar i Intune.
Se anvisningarna för att använda Microsoft Intune appkonfigurationsprinciper för iOS för att lägga till SEP Mobile iOS-appkonfigurationsprincipen.
- För Format för konfigurationsinställningar väljer du Ange XML-data, kopierar innehållet från filen *.plist och klistrar in innehållet i konfigurationsprincipens brödtext.
Obs!
Om du inte kan hämta filerna kontaktar du Symantec Endpoint Protection Mobile Enterprise-supporten.
Konfigurationsprincip för Sophos Mobile-appar
Skapa konfigurationsprincipen för iOS-appen enligt beskrivningen i artikeln med konfigurationsprincipen för iOS-appar . Mer information finns i Sophos Intercept X for Mobile iOS – Tillgängliga hanterade inställningar i Sophos-kunskapsbas.
Konfigurationsprincip för Trellix Mobile Security-appen
Android Enterprise:
Se anvisningarna för att använda Microsoft Intune appkonfigurationsprinciper för Android för att lägga till Trellix Mobile Security Android-appkonfigurationsprincipen.För Format för konfigurationsinställningar väljer du Använd Configuration Designer och lägger till följande inställningar:
Konfigurationsnyckel Värdetyp Konfigurationsvärde MDMDeviceID sträng {{AzureADDeviceId}}
tenantid sträng Kopiera värdet från administratörskonsolens "Hantera"-sida i Trellix-konsolen defaultchannel sträng Kopiera värdet från administratörskonsolens "Hantera"-sida i Trellix-konsolen iOS:
Se anvisningarna för att använda Microsoft Intune appkonfigurationsprinciper för iOS för att lägga till trellix Mobile Security iOS-appkonfigurationsprincipen.För Format för konfigurationsinställningar väljer du Använd Configuration Designer och lägger till följande inställningar:
Konfigurationsnyckel Värdetyp Konfigurationsvärde MDMDeviceID sträng {{AzureADDeviceId}}
tenantid sträng Kopiera värdet från administratörskonsolens "Hantera"-sida i Trellix-konsolen defaultchannel sträng Kopiera värdet från administratörskonsolens "Hantera"-sida i Trellix-konsolen
Trend Micro Mobile Security as a Service-appkonfigurationsprincip
Se anvisningarna för att använda Microsoft Intune appkonfigurationsprinciper för iOS för att lägga till Trend Micro Mobile Security som en tjänstappkonfigurationsprincip.
Konfigurationsprincip för Zimperium-appar
Android Enterprise:
Se anvisningarna för att använda Microsoft Intune appkonfigurationsprinciper för Android för att lägga till Zimperium Android-appkonfigurationsprincipen.För Format för konfigurationsinställningar väljer du Använd Configuration Designer och lägger till följande inställningar:
Konfigurationsnyckel Värdetyp Konfigurationsvärde MDMDeviceID sträng {{AzureADDeviceId}}
tenantid sträng Kopiera värdet från administratörskonsolens "Hantera"-sida i Zimperium-konsolen defaultchannel sträng Kopiera värdet från administratörskonsolens "Hantera"-sida i Zimperium-konsolen iOS:
Se anvisningarna för att använda Microsoft Intune appkonfigurationsprinciper för iOS för att lägga till Zimperium iOS-appkonfigurationsprincipen.För Format för konfigurationsinställningar väljer du Använd Configuration Designer och lägger till följande inställningar:
Konfigurationsnyckel Värdetyp Konfigurationsvärde MDMDeviceID sträng {{AzureADDeviceId}}
tenantid sträng Kopiera värdet från administratörskonsolens "Hantera"-sida i Zimperium-konsolen defaultchannel sträng Kopiera värdet från administratörskonsolens "Hantera"-sida i Zimperium-konsolen
Tilldela Mobile Threat Defense-appar till slutanvändare via Intune
Om du vill installera Mobile Threat Defense-appen på slutanvändarens enhet kan du följa stegen som beskrivs i följande avsnitt. Kontrollera att du vet hur man gör för att:
Välj det avsnitt som motsvarar din MTD-provider:
- Better Mobile
- Check Point Harmony Mobile Protect
- CrowdStrike Falcon för Mobile
- Jamf
- Lookout for Work
- Pradeo
- SentinelOne
- Sophos Mobile
- Symantec Endpoint Protection Mobile (SEP Mobile)
- Trellix Mobile Security
- Zimperium
Tilldela Better Mobile
Android:
- Se anvisningarna för att lägga till Android Store-appar i Microsoft Intune.
iOS:
- Läs anvisningarna för att lägga till iOS Store-appar i Microsoft Intune. Använd webbadressen till ActiveShield-appbutiken som appbutiks-URL.
Tilldela Check Point Harmony Mobile Protect
Android:
- Se anvisningarna för att lägga till Android Store-appar i Microsoft Intune. Använd den här Check Point Url:en för Harmony Mobile Protect-appbutiken för Appstore-URL:en.
iOS:
- Läs anvisningarna för att lägga till iOS Store-appar i Microsoft Intune. Använd den här Check Point Url:en för Harmony Mobile Protect-appbutiken för Appstore-URL:en.
Tilldela CrowdStrike Falcon för Mobile
Android:
- Se anvisningarna för att lägga till Android Store-appar i Microsoft Intune.
- Använd URL:en för CrowdStrike Falcon från appbutiken för Appstore-URL:en.
iOS:
- Läs anvisningarna för att lägga till iOS Store-appar i Microsoft Intune.
- Använd URL:en för CrowdStrike Falcon från appbutiken för Appstore-URL:en.
Tilldela Jamf
Android:
- Se anvisningarna för att lägga till Android Store-appar i Microsoft Intune. Använd webbadressen till Jamf Mobile-appbutiken som appbutiks-URL. För Lägsta operativsystem väljer du Android 11.
iOS:
- Läs anvisningarna för att lägga till iOS Store-appar i Microsoft Intune. Använd webbadressen till Jamf Mobile-appbutiken som appbutiks-URL.
Tilldela Lookout for Work
Android:
- Se anvisningarna för att lägga till Android Store-appar i Microsoft Intune. Använd webbadressen till Lookout for Work Google App Store som appbutiks-URL.
iOS:
- Läs anvisningarna för att lägga till iOS Store-appar i Microsoft Intune. Använd webbadressen till Lookout for Work iOS-appbutiken som appbutiks-URL.
Lookout for Work-appen utanför Apple Store:
Du måste signera om Lookout for Work iOS-appen. Lookout distribuerar sin Lookout for Work iOS-app utanför iOS-App Store. Innan du distribuerar appen måste du signera om appen med ditt iOS Enterprise Developer Certificate. Kontakta Lookout for Work för detaljerade instruktioner om den här processen.
Aktivera Microsoft Entra autentisering för Lookout for Work iOS-appanvändare.
Gå till Azure Portal, logga in med dina autentiseringsuppgifter och gå sedan till programsidan.
Lägg till Lookout for Work iOS-appen som ett internt klientprogram.
Ersätt com.lookout.enterprise.yourcompanyname med det kundpaket-ID som du valde när du signerade IPA.
Lägg till ytterligare en omdirigerings-URI: <companyportal://code/> följt av en URL-kodad version av din ursprungliga omdirigerings-URI.
Lägg till delegerade behörigheter i din app.
Obs!
Mer information finns i Konfigurera din App Service- eller Azure Functions-app att använda Microsoft Entra inloggning.
Lägg till IPA-filen Lookout for Work.
- Ladda upp den omsignerade .ipa-filen enligt beskrivningen i artikeln Lägg till iOS LOB-appar med Intune. Du måste också ange den lägsta operativsystemversionen till iOS 8.0 eller senare.
Tilldela Pradeo
Android:
- Se anvisningarna för att lägga till Android Store-appar i Microsoft Intune. Använd pradeo-appbutikens URL för Appstore-URL:en.
iOS:
- Läs anvisningarna för att lägga till iOS Store-appar i Microsoft Intune. Använd pradeo-appbutikens URL för Appstore-URL:en.
Tilldela SentinelOne
Android:
- Se anvisningarna för att lägga till Android Store-appar i Microsoft Intune. Använd webbadressen till SentinalOne-appbutiken som appbutiks-URL.
iOS:
- Läs anvisningarna för att lägga till iOS Store-appar i Microsoft Intune. Använd webbadressen till SentinalOne-appbutiken som appbutiks-URL.
Tilldela Sophos
Android:
- Se anvisningarna för att lägga till Android Store-appar i Microsoft Intune. Använd webbadressen till Sophos-appbutiken som appbutiks-URL.
iOS:
- Läs anvisningarna för att lägga till iOS Store-appar i Microsoft Intune. Använd webbadressen till ActiveShield-appbutiken som appbutiks-URL.
Tilldela Symantec Endpoint Protection Mobile
Android:
- Se anvisningarna för att lägga till Android Store-appar i Microsoft Intune. Använd webbadressen till SEP Mobile-appbutiken som appbutiks-URL. Som Lägsta operativsystem väljer du Android 4.0 (Ice Cream Sandwich).
iOS:
- Läs anvisningarna för att lägga till iOS Store-appar i Microsoft Intune. Använd webbadressen till SEP Mobile-appbutiken som appbutiks-URL.
Tilldela Trellix Mobile Security
Android:
- Se anvisningarna för att lägga till Android Store-appar i Microsoft Intune. Använd webbadressen till Trellix Mobile Security-appbutiken för Appstore-URL:en.
iOS:
- Läs anvisningarna för att lägga till iOS Store-appar i Microsoft Intune. Använd webbadressen till Trellix Mobile Security-appbutiken för Appstore-URL:en.
Tilldela Zimperium
Android:
- Se anvisningarna för att lägga till Android Store-appar i Microsoft Intune. Använd den här Zimperium-appbutiks-URL:en för Appstore-URL:en.
iOS:
- Läs anvisningarna för att lägga till iOS Store-appar i Microsoft Intune. Använd den här Zimperium-appbutiks-URL:en för Appstore-URL:en.