Compartir vía


Implementar Microsoft Defender para punto de conexión en Android con Microsoft Intune

Se aplica a:

¿Quiere experimentar Microsoft Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

Obtenga información sobre cómo implementar Defender para punto de conexión en Android en Microsoft Intune Portal de empresa dispositivos inscritos. Para obtener más información sobre Microsoft Intune inscripción de dispositivos, consulte Inscripción del dispositivo.

Nota:

Defender para punto de conexión en Android ya está disponible en Google Play

Puede conectarse a Google Play desde Microsoft Intune para implementar la aplicación Defender para punto de conexión en los modos de inscripción Administrador de dispositivos y Android Enterprise. Novedades a la aplicación son automáticas a través de Google Play.

Implementación en dispositivos inscritos por el administrador de dispositivos

Obtenga información sobre cómo implementar Defender para punto de conexión en Android con Microsoft Intune Portal de empresa: dispositivos inscritos por el administrador de dispositivos.

Agregar como aplicación de la Tienda Android

  1. En Microsoft Intune centro de administración, vaya a Aplicaciones>Android Apps>Agregar>aplicación de la tienda Android y elija Seleccionar.

    El panel Agregar aplicación de almacén de Android en el portal del Centro de administración de Microsoft Intune

  2. En la página Agregar aplicación y en la sección Información de la aplicación , escriba:

    Otros campos son opcionales. Seleccione Siguiente.

    La página Agregar aplicación que muestra la información del publicador y la dirección URL de la aplicación en el portal del Centro de administración de Microsoft Intune

  3. En la sección Asignaciones , vaya a la sección Requerido y seleccione Agregar grupo. Después, puede elegir el grupo de usuarios (o grupos) para recibir la aplicación Defender para punto de conexión en Android. Elija Seleccionar y, a continuación, Siguiente.

    Nota:

    El grupo de usuarios seleccionado debe constar de Intune usuarios inscritos.

    El panel Agregar grupo de la página Agregar aplicación del portal del Centro de administración de Microsoft Intune

  4. En la sección Revisar y crear , compruebe que toda la información especificada es correcta y, a continuación, seleccione Crear.

    En unos instantes, la aplicación Defender para punto de conexión debe crearse correctamente y debe aparecer una notificación en la esquina superior derecha de la pantalla.

    Panel de estado de la aplicación en el portal del Centro de administración de Microsoft Intune

  5. En la página de información de la aplicación que se muestra, en la sección Monitor , seleccione Estado de instalación del dispositivo para comprobar que la instalación del dispositivo se completó correctamente.

    Página Estado de instalación del dispositivo en el portal de Microsoft Defender 365

Incorporación completa y comprobación del estado

  1. Una vez instalado Defender para punto de conexión en Android en el dispositivo, debería ver el icono de la aplicación.

    Icono de ATP de Microsoft Defender que aparece en el panel Buscar

  2. Pulse el icono Microsoft Defender para punto de conexión aplicación y siga las instrucciones en pantalla para completar la incorporación de la aplicación. Los detalles incluyen la aceptación por parte del usuario final de los permisos de Android requeridos por Defender para punto de conexión en Android.

  3. Tras la incorporación correcta, el dispositivo aparece en la lista de dispositivos del portal de Microsoft Defender.

    Un dispositivo en el portal de Microsoft Defender para punto de conexión

Implementación en dispositivos inscritos en Android Enterprise

Defender para punto de conexión en Android admite dispositivos inscritos en Android Enterprise.

Para obtener más información sobre las opciones de inscripción admitidas por Microsoft Intune, consulte Opciones de inscripción.

Actualmente, se admiten dispositivos de propiedad personal con perfil de trabajo, dispositivos corporativos con perfil de trabajo e inscripciones de dispositivos de usuario totalmente administrados de propiedad corporativa en Android Enterprise.

Adición de Microsoft Defender para punto de conexión en Android como una aplicación de Google Play administrada

Siga los pasos siguientes para agregar Microsoft Defender para punto de conexión aplicación a Google Play administrado.

  1. En Microsoft Intune centro de administración, vaya a Aplicaciones>Android Apps>Agregar y seleccione Aplicación administrada de Google Play.

    Panel de adición de aplicaciones en el portal del Centro de administración de Microsoft Intune

  2. En la página de Google Play administrada que se carga, vaya al cuadro de búsqueda y escriba Microsoft Defender. La búsqueda debe mostrar la aplicación Microsoft Defender para punto de conexión en Google Play administrado. Seleccione la aplicación Microsoft Defender para punto de conexión en los resultados de búsqueda de aplicaciones.

    Página google play administrada en el portal del centro de administración de Microsoft Intune

  3. En la página Descripción de la aplicación , debería poder ver los detalles de la aplicación sobre la aplicación Defender para punto de conexión. Revise la información de la página y, a continuación, seleccione Aprobar.

  4. Cuando se le pida que apruebe los permisos para que Defender para punto de conexión obtenga, revise su información y, a continuación, seleccione Aprobar.

    Página de aprobación de permisos en el portal de Microsoft Defender 365

  5. En la página Configuración de aprobación , revise sus preferencias para controlar los nuevos permisos de aplicación que Defender para punto de conexión en Android podría solicitar. Revise las opciones y seleccione la opción que prefiera. Seleccione Listo.

    De forma predeterminada, Google Play administrado selecciona Mantener aprobado cuando la aplicación solicita nuevos permisos.

  6. Una vez realizada la selección de control de permisos, seleccione Sincronizar para sincronizar Microsoft Defender para punto de conexión con la lista de aplicaciones.

  7. La sincronización se completa en unos minutos.

    Panel de estado de sincronización de aplicaciones en la página Aplicaciones de Android del portal de Microsoft Defender 365

  8. Seleccione el botón Actualizar en la pantalla Aplicaciones de Android y Microsoft Defender para punto de conexión debe estar visible en la lista de aplicaciones.

    Página que muestra la aplicación sincronizada

  9. Defender for Endpoint admite directivas de configuración de aplicaciones para dispositivos administrados mediante Microsoft Intune. Esta funcionalidad se puede usar para seleccionar diferentes configuraciones para Defender para punto de conexión.

    1. En la página Aplicaciones , vaya a Directivas>de configuración de aplicaciones>Agregar>dispositivos administrados.

      Panel Directivas de configuración de aplicaciones en el portal del Centro de administración de Microsoft Intune

    2. En la página Crear directiva de configuración de aplicaciones , escriba los detalles siguientes:

      • Nombre: Microsoft Defender para punto de conexión.
      • Elija Android Enterprise como plataforma.
      • Elija Solo perfil de trabajo de propiedad personal o perfil de trabajo totalmente administrado, dedicado y corporativo solo como tipo de perfil.
      • Seleccione Seleccionar aplicación, elija Microsoft Defender, aceptar y, a continuación, siguiente.

       Captura de pantalla del panel de detalles de la aplicación asociada.

    3. Seleccione Permisos>Agregar. En la lista, seleccione los permisos de la aplicación disponibles correctos >Aceptar.

    4. Seleccione una opción para cada permiso que se va a conceder con esta directiva:

      • Preguntar: Consultas que el usuario acepte o deniegue.
      • Concesión automática : se aprueba automáticamente sin notificar al usuario.
      • Denegación automática : deniega automáticamente sin notificar al usuario.
    5. Vaya a la sección Configuración y elija "Usar diseñador de configuración" en Formato de configuración.

      Imagen de la directiva de configuración de la aplicación de creación de Android.

    6. Seleccione Agregar para ver una lista de configuraciones admitidas. Seleccione la configuración necesaria y seleccione Aceptar.

      Imagen de la selección de directivas de configuración para Android.

    7. Debería ver todas las configuraciones seleccionadas en la lista. Puede cambiar el valor de configuración según sea necesario y, a continuación, seleccionar Siguiente.

      Imagen de las directivas de configuración seleccionadas.

    8. En la página Asignaciones , seleccione el grupo de usuarios al que se asignaría esta directiva de configuración de aplicaciones. Seleccione Seleccionar grupos para incluir y seleccione el grupo aplicable y, a continuación, seleccione Siguiente. El grupo seleccionado aquí suele ser el mismo grupo al que asignaría Microsoft Defender para punto de conexión aplicación Android.

      Panel Grupos seleccionados

    9. En la página Revisar y crear que aparece a continuación, revise toda la información y, a continuación, seleccione Crear.

      La directiva de configuración de la aplicación para Defender para punto de conexión ahora se asigna al grupo de usuarios seleccionado.

  10. Seleccione Microsoft Defender aplicación en la lista >Ediciónde asignaciones de>propiedades>.

    La opción Editar de la página Propiedades

  11. Asigne la aplicación como una aplicación requerida a un grupo de usuarios. Se instala automáticamente en el perfil de trabajo durante la siguiente sincronización del dispositivo a través de Portal de empresa aplicación. Para realizar esta asignación, vaya a la sección >RequeridoAgregar grupo, seleccione el grupo de usuarios adecuado y, a continuación, elija Seleccionar.

  12. En la página Editar aplicación , revise toda la información que se especificó anteriormente. A continuación, seleccione Revisar y guardar y, a continuación, Guardar de nuevo para comenzar la asignación.

Configuración automática de VPN always-on

Defender for Endpoint admite directivas de configuración de dispositivos para dispositivos administrados mediante Microsoft Intune. Esta funcionalidad se puede usar para configurar automáticamente vpn always-on en dispositivos inscritos en Android Enterprise, por lo que el usuario final no necesita configurar el servicio VPN durante la incorporación.

  1. En Dispositivos, seleccione Perfiles> de configuración Crearplataforma>de perfil>Android Enterprise. Seleccione Restricciones de dispositivos en una de las siguientes opciones, en función del tipo de inscripción de dispositivo:

    • Perfil de trabajo totalmente administrado, dedicado y Corporate-Owned
    • Perfil de trabajo de propiedad personal

    Después, seleccione Crear.

    Elemento de menú Perfiles de configuración en el panel Directiva

  2. Configuración. Proporcione un nombre y una descripción para identificar de forma única el perfil de configuración.

    Los campos Nombre y Descripción del perfil de configuración de dispositivos en el panel Aspectos básicos

  3. Seleccione Conectividad y configure la VPN:

    • Habilite vpn always-on. Configure un cliente VPN en el perfil de trabajo para conectarse y volver a conectarse automáticamente a la VPN siempre que sea posible. Solo se puede configurar un cliente VPN para vpn siempre activada en un dispositivo determinado, por lo que asegúrese de que no haya más de una directiva de VPN siempre activada implementada en un solo dispositivo.

    • Seleccione Personalizado en la lista desplegable cliente VPN. Vpn personalizada en este caso es VPN de Defender para punto de conexión, que se usa para proporcionar la característica de protección web.

      Nota:

      Microsoft Defender para punto de conexión aplicación debe instalarse en el dispositivo del usuario para poder funcionar con la configuración automática de esta VPN.

    • Escriba el identificador de paquete de la aplicación Microsoft Defender para punto de conexión en Google Play Store. Para la dirección URL de la aplicación Defender, el identificador del paquete es com.microsoft.scmx.

    • Establezca Modo de bloqueo enNo configurado (valor predeterminado).

      El panel Conectividad en la pestaña Configuración

  4. Asignación. En la página Asignaciones , seleccione el grupo de usuarios al que se asignaría esta directiva de configuración de aplicaciones. Elija Seleccionar grupos para incluir y seleccionar el grupo aplicable y, a continuación, seleccione Siguiente.

    El grupo que se va a seleccionar suele ser el mismo grupo al que asignaría Microsoft Defender para punto de conexión aplicación Android.

    Captura de pantalla del panel Asignación del perfil de configuración de dispositivos en Restricciones de dispositivos.

  5. En la página Revisar y crear que aparece a continuación, revise toda la información y, a continuación, seleccione Crear. El perfil de configuración del dispositivo ahora se asigna al grupo de usuarios seleccionado.

    Aprovisionamiento de un perfil de configuración de dispositivos para Revisar y crear

Comprobar el estado y completar la incorporación

  1. Confirme el estado de instalación de Microsoft Defender para punto de conexión en Android haciendo clic en Estado de instalación del dispositivo. Compruebe que el dispositivo se muestra aquí.

  2. En el dispositivo, puede validar el estado de incorporación yendo al perfil de trabajo. Confirme que Defender para punto de conexión está disponible y que está inscrito en los dispositivos de propiedad personal con perfil de trabajo. Si está inscrito en un dispositivo de usuario corporativo totalmente administrado, tiene un único perfil en el dispositivo donde puede confirmar que Defender para punto de conexión está disponible.

    Panel de presentación de la aplicación

  3. Cuando se instale la aplicación, abra la aplicación y acepte los permisos y, a continuación, la incorporación debe realizarse correctamente.

    Th display of a Microsoft Defender para punto de conexión application on a mobile device

  4. En este momento, el dispositivo se incorpora correctamente a Defender para punto de conexión en Android. Para comprobarlo en el portal de Microsoft Defender, vaya a la página Inventario de dispositivos.

    El portal de Microsoft Defender para punto de conexión

Configuración de la incorporación táctil baja

Nota:

Esta característica está actualmente en versión preliminar. La información de esta sección se refiere a un producto de versión preliminar que puede modificarse sustancialmente antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.

Los administradores pueden configurar Microsoft Defender para punto de conexión en modo de incorporación táctil baja. En este escenario, los administradores crean un perfil de implementación y el usuario debe proporcionar un conjunto reducido de permisos para completar la incorporación.

La incorporación táctil baja de Android está deshabilitada de forma predeterminada. Los administradores pueden habilitarlo a través de directivas de configuración de aplicaciones en Intune siguiendo estos pasos:

  1. Inserte la aplicación Defender en el grupo de usuarios de destino siguiendo los pasos de la sección Agregar Microsoft Defender para punto de conexión en Android como una aplicación de Google Play administrada (en este artículo).

  2. Inserte un perfil de VPN en el dispositivo del usuario siguiendo las instrucciones de la sección Configuración automática de VPN always-on (en este artículo).

  3. En Directivas>de configuración de aplicaciones, seleccione Dispositivos administrados.

  4. Proporcione un nombre para identificar de forma única la directiva.

    • En Plataforma, seleccione Android Enterprise.
    • Seleccione el tipo de perfil necesario.
    • En la aplicación de destino, seleccione Microsoft Defender: Antivirus.

    Después, seleccione Siguiente.

  5. Agregar permisos en tiempo de ejecución. Seleccione Acceso a la ubicación (correcto),POST_NOTIFICATIONS y cambie el estado permiso a Auto grant. (Este permiso no es compatible con Android 13 y versiones posteriores).

  6. En Configuración, seleccione Use Configuration designery, a continuación, seleccione Agregar.

  7. Seleccione Baja incorporación táctil y UPN de usuario. Para UPN de usuario, cambie el tipo de valor a Variabley establezca el valor de configuración en User Principal Name. Habilite la incorporación táctil baja cambiando su valor de configuración a 1.

    Captura de pantalla que muestra una directiva de configuración de incorporación táctil baja.

Nota:

Una vez creada la directiva, estos tipos de valor se mostrarán como cadena.

  1. Asigne la directiva al grupo de usuarios de destino.

  2. Revise y cree la directiva.

Configuración de Microsoft Defender en perfil personal en Android Enterprise en modo BYOD

Configuración de Microsoft Defender en perfil personal

Los administradores pueden ir al Centro de administración de Microsoft Endpoint Management para configurar y configurar Microsoft Defender compatibilidad con perfiles personales siguiendo estos pasos:

  1. Vaya a Directivas> de configuración de aplicaciones y haga clic en Agregar. Seleccione Dispositivos administrados.

    Imagen de la adición de la directiva de configuración de aplicaciones.

  2. Escriba Name (Nombre ) y Description (Descripción ) para identificar de forma única la directiva de configuración. Seleccione plataforma como "Android Enterprise", Tipo de perfil como "Solo perfil de trabajo de propiedad personal" y Aplicación dirigida como "Microsoft Defender".

    Imagen de la directiva de configuración de nomenclatura.

  3. En la página de configuración, en "Formato de configuración", seleccione "Usar diseñador de configuración" y haga clic en Agregar. En la lista de configuraciones que se muestran, seleccione "Microsoft Defender en Perfil personal".

    Imagen de la configuración del perfil personal.

  4. Se mostrará la configuración seleccionada. Cambie el valor de configuración a 1 para habilitar Microsoft Defender admitir perfiles personales. Aparecerá una notificación informando al administrador sobre lo mismo. Haga clic en Siguiente.

    Imagen del cambio del valor de configuración.

  5. Asigne la directiva de configuración a un grupo de usuarios. Revise y cree la directiva.

    Imagen de revisión y creación de directivas.

Los administradores también pueden configurar controles de privacidad desde el centro de administración de Microsoft Intune para controlar qué datos puede enviar el cliente móvil de Defender al portal de seguridad. Para obtener más información, consulte configuración de controles de privacidad.

Las organizaciones pueden comunicarse con sus usuarios para proteger el perfil personal con Microsoft Defender en sus dispositivos BYOD inscritos.

  • Requisito previo: Microsoft Defender debe estar ya instalado y activo en el perfil de trabajo para habilitar Microsoft Defender en perfiles personales.

Finalizar la incorporación de un dispositivo

  1. Instale la aplicación Microsoft Defender en un perfil personal con una cuenta personal de Google Play Store.

  2. Instale la aplicación portal de empresa en el perfil personal. No se requiere ningún inicio de sesión.

  3. Cuando un usuario inicie la aplicación, verá la pantalla de inicio de sesión. Inicie sesión solo con una cuenta corporativa.

  4. Después de iniciar sesión correctamente, los usuarios ven las siguientes pantallas:

    1. Pantalla EULA: solo se presenta si el usuario no ha dado su consentimiento en el perfil de trabajo.
    2. Pantalla de aviso: los usuarios deben proporcionar consentimiento en esta pantalla para avanzar con la incorporación de la aplicación. Esto solo es necesario durante la primera ejecución de la aplicación.
  5. Proporcione los permisos necesarios para completar la incorporación.

    Nota:

    Requisitos previos:

    1. El portal de empresa debe estar habilitado en el perfil personal.
    2. Microsoft Defender debe estar ya instalado y activo en el perfil de trabajo.

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.