Zum Inhalt

Mobile Threat Defense einrichten

Die Einrichtung von Mobile Threat Defence nehmen Sie in Sophos Mobile und in Microsoft Intune vor.

Hinweis

Wenn Sie für die Einrichtung der Beschreibung im Microsoft-Dokuments Hinzufügen und Zuweisen von Mobile Threat Defense-Apps (MTD) mit Intune folgen, erstellen Sie zunächst den Sophos-MTD-Connector in Intune und wechseln dann zu Sophos Mobile, um die Konfiguration abzuschließen. Das ist ein alternativer Ansatz zu dem hier beschriebenen.

Sophos Mobile

In Sophos Mobile verbinden Sie Sophos Mobile mit Ihrem Intune-Konto und konfigurieren die Registrierungseinstellungen.

  1. Gehen Sie in Sophos Central zu Meine Produkte > Mobile.
  2. Gehen Sie im Menü zu Einrichtung > Sophos-Einrichtung und öffnen Sie das Tab Intune MTD.
  3. Wählen Sie Verbinden aus.
  4. Melden Sie sich mit Ihrem Administrator-Konto für Microsoft Azure an.
  5. Akzeptieren Sie die von Sophos Mobile Threat Defense angeforderten Berechtigungen.
  6. Konfigurieren Sie folgende Einstellungen:

    • Besitzer: Der Eigentumstyp, den Sophos Mobile Geräten zuweist, die Sie bei Intune registrieren.
    • Gerätegruppe: Die Gerätegruppe aus Sophos Mobile, der die Geräte zugewiesen werden.
    • Mobile-Threat-Defense-Richtlinie (Android) (Optional): Die standardmäßig verwendete Richtlinie aus Sophos Mobile für Sophos Intercept X for Mobile auf Android-Geräten.
    • Mobile-Threat-Defense-Richtlinie (iOS) (Optional): Die standardmäßig verwendete Richtlinie aus Sophos Mobile für Sophos Intercept X for Mobile auf iPhones und iPads.
  7. Klicken Sie auf Speichern.

Microsoft Intune

In Microsoft Intune konfigurieren Sie den Sophos-MTD-Connector, fügen Intercept X for Mobile hinzu und erstellen eine Compliance-Richtlinie für die Geräte.

  1. Melden Sie sich mit Ihrem Azure-Administratorkonto am Microsoft Intune Admin Center an.
  2. Gehen Sie zu Mandantenverwaltung > Connectors und Token > Mobile Threat Defense.
  3. Wählen Sie unter MTD-Connector den Eintrag Sophos aus.
  4. Aktivieren Sie die Funktionen, die Sie verwenden wollen und wählen Sie anschließend Speichern aus.

    Der Verbindungsstatus wechselt von Verfügbar auf Aktiviert.

  5. Fügen Sie die Android-App Sophos Intercept X for Mobile hinzu.

    Siehe die Anweisungen in Apps aus dem Android Store zu Microsoft Intune hinzufügen.

    Geben Sie in Appstore-URL Folgendes ein: https://play.google.com/store/apps/details?id=com.sophos.smsec

  6. Fügen Sie die iOS-App Sophos Intercept X for Mobile hinzu.

    Siehe die Anweisungen in iOS Store Apps zu Microsoft Intune hinzufügen.

    Geben Sie in App Store durchsuchen Folgendes ein: Sophos Intercept X for Mobile

  7. Optional: Erstellen Sie eine App-Konfigurationsrichtlinie für Intercept X for Mobile.

    Zu den verfügbaren Einstellungen siehe Android-Einstellungen und iOS-Einstellungen.

    Für eine Beschreibung, wie Sie eine App-Konfigurationsrichtlinie erstellen, siehe die Anleitungen für Android und iOS.

    Hinweis

    Wenn Sie die Einstellung Device name (Android) bzw. deviceName (iOS) nicht konfigurieren, verwendet Sophos Mobile den Namen des Gerätes aus Microsoft Entra ID (vormals Azure AD).

  8. Weisen Sie die Apps Ihren Intune-Benutzern zu.

    Siehe die Anweisungen in Zuweisen von Apps zu Gruppen mit Microsoft Intune.

  9. Erstellen Sie zwei Konformitätsrichtlinien (für Android-Geräte und für iPhones/iPads).

    Siehe die Anweisungen in Erstellen einer Konformitätsrichtlinie in Microsoft Intune.

Damit ist die Einrichtung von Mobile Threat Defense abgeschlossen.

Hinweis

Es dauert einige Zeit, bis Sophos Mobile von Microsoft als Mobile-Threat-Defense-Anbieter für Ihr Intune-Konto registriert wird. Wenn Sie während dieser Zeit Intercept X for Mobile auf einem Gerät bei Intune registrieren, ist der in Intune angezeigte Compliance-Status nicht korrekt. Dieses Problem löst sich nach einigen Minuten von alleine.

Geräte vorbereiten

So bereiten Sie ein Gerät vor, das Sie zu Mobile Threat Defense hinzufügen wollen:

  1. Registrieren Sie das Gerät bei Intune.
  2. Installieren Sie die App „Microsoft Unternehmensportal“.
  3. Auf iPhones und iPads installieren Sie zusätzlich die App „Microsoft Authenticator“.

    Intune unterstützt keine anderen Authentifizierungs-Apps.

Zum Hinzufügen eines Gerätes zu Mobile Threat Defense siehe Android-Geräte und iPhones oder iPads.

Android-Einstellungen

Die Tabelle zeigt die Konfigurationseinstellungen für Sophos Intercept X for Mobile (Android) in Microsoft Intune.

Einstellung Beschreibung
Geräte-ID Die im EMM verwendete eindeutige Geräte-ID.
Gerätename

Der Gerätename.

Sophos Mobile verwendet diesen Namen, wenn es das Gerät hinzufügt.

Tipp: Verwenden Sie die Variable User name, um den Gerätenamen festzulegen. Siehe Unterstützte Variablen für Konfigurationswerte.

EULA deaktiviert Beim Start der App wird nicht die Endbenutzer-Lizenzvereinbarung (EULA) angezeigt.
Mit Intune verbinden Die App startet automatisch den Assistenten zum Verbinden mit Intune.

iOS-Einstellungen

Die Tabelle zeigt die Konfigurationseinstellungen für Sophos Intercept X for Mobile (iOS) in Microsoft Intune.

Einstellung Typ Beschreibung
macAddress string

Die MAC-Adresse des Gerätes. Anhand dieses Wertes wird das Gerät identifiziert, wenn es sich mit einem Sophos-WLAN-Zugriffspunkt verbindet.

Die MAC-Adresse wird benötigt für die Funktion „Synchronized Security“.

eulaDisabled boolean

Beim Start der App wird nicht die Endbenutzer-Lizenzvereinbarung (EULA) angezeigt.

Mögliche Werte sind true und false. Der Standardwert ist false.

startIntuneConnection boolean

Die App startet automatisch den Assistenten zum Verbinden mit Intune.

Mögliche Werte sind true und false. Der Standardwert ist false.