Configurar Microsoft Defender para punto de conexión en las características de iOS

Se aplica a:

¿Quiere experimentar Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

Nota:

Defender para punto de conexión en iOS usaría una VPN para proporcionar la característica de protección web. No es una VPN normal y es una VPN local o de bucle automático que no toma tráfico fuera del dispositivo.

Acceso condicional con Defender para punto de conexión en iOS

Microsoft Defender para punto de conexión en iOS, junto con Microsoft Intune y Microsoft Entra ID permite aplicar las directivas de cumplimiento de dispositivos y acceso condicional en función de la puntuación de riesgo del dispositivo. Defender para punto de conexión es una solución de Mobile Threat Defense (MTD) que puede implementar para usar esta funcionalidad a través de Intune.

Para obtener más información sobre cómo configurar el acceso condicional con Defender para punto de conexión en iOS, consulte Defender para punto de conexión y Intune.

Protección web y VPN

De forma predeterminada, Defender para punto de conexión en iOS incluye y habilita la característica de protección web. La protección web ayuda a proteger los dispositivos frente a las amenazas web y a los usuarios frente a ataques de suplantación de identidad. Los indicadores personalizados y contra la suplantación de identidad (URL y dominio) se admiten como parte de La protección web. Los indicadores personalizados basados en IP no se admiten actualmente en iOS. El filtrado de contenido web no se admite actualmente en plataformas móviles (Android e iOS).

Defender para punto de conexión en iOS usa una VPN para proporcionar esta funcionalidad. Tenga en cuenta que la VPN es local y, a diferencia de la VPN tradicional, el tráfico de red no se envía fuera del dispositivo.

Aunque está habilitado de forma predeterminada, puede haber algunos casos que requieran que deshabilite la VPN. Por ejemplo, quiere ejecutar algunas aplicaciones que no funcionan cuando se configura una VPN. En tales casos, puede optar por deshabilitar la VPN de la aplicación en el dispositivo siguiendo estos pasos:

  1. En el dispositivo iOS, abra la aplicación Configuración , seleccione General y, a continuación, VPN.

  2. Seleccione el botón i para Microsoft Defender para punto de conexión.

  3. Desactive Conectar a petición para deshabilitar vpn.

    Botón de alternancia de la opción Conectar a petición de configuración de VPN

Nota:

Web Protection no está disponible cuando la VPN está deshabilitada. Para volver a habilitar La protección web, abra la aplicación Microsoft Defender para punto de conexión en el dispositivo y haga clic o pulse iniciar VPN.

Deshabilitar la protección web

Web Protection es una de las características clave de Defender para punto de conexión y requiere una VPN para proporcionar esa funcionalidad. La VPN usada es una VPN local o de bucle invertido y no una VPN tradicional, pero hay varias razones por las que es posible que los clientes no prefieran la VPN. Los clientes que no quieren configurar una VPN, hay una opción para deshabilitar La protección web e implementar Defender para punto de conexión sin esa característica. Otras características de Defender para punto de conexión siguen funcionando.

Esta configuración está disponible tanto para los dispositivos inscritos (MDM) como para los dispositivos no inscritos (MAM). Para los clientes con MDM, los administradores pueden configurar la protección web a través de dispositivos administrados en app config. Para los clientes sin inscripción, mediante MAM, los administradores pueden configurar la protección web mediante aplicaciones administradas en app config.

Configuración de La protección web

  1. Deshabilitar protección web (MDM) Siga estos pasos para deshabilitar La protección web para dispositivos inscritos.

    • En el centro de administración de Microsoft Intune, vaya a Directivas> deconfiguración> de aplicacionesAgregar>dispositivos administrados.
    • Asigne un nombre a la directiva, Platform > iOS/iPadOS.
    • Seleccione Microsoft Defender para punto de conexión como la aplicación de destino.
    • En la página Configuración, seleccione Usar diseñador de configuración y agregue WebProtection como tipo de clave y valor como Cadena.
      • De forma predeterminada, WebProtection= true.
      • Administración debe hacer webProtection = false para desactivar la protección web.
      • Defender envía el latido al portal de Microsoft Defender cada vez que el usuario abre la aplicación.
      • Seleccione Siguiente y asigne este perfil a los dispositivos o usuarios de destino.
  2. Deshabilitar protección web (MAM) Siga estos pasos para deshabilitar La protección web para dispositivos no inscritos.

    • En el centro de administración de Microsoft Intune, vaya a Directivas> deconfiguración> de aplicacionesAgregar>aplicaciones administradas.
    • Asignar a la directiva un nombre.
    • En Seleccionar aplicaciones públicas, elija Microsoft Defender para punto de conexión como la aplicación de destino.
    • En la página Configuración, en Configuración general, agregue WebProtection como la clave y el valor como false.
      • De forma predeterminada, WebProtection= true.
      • Administración debe hacer webProtection = false para desactivar la protección web.
      • Defender envía el latido al portal de Microsoft Defender cada vez que el usuario abre la aplicación.
      • Seleccione Siguiente y asigne este perfil a los dispositivos o usuarios de destino.

Configuración de la protección de red

La protección de red en Microsoft Defender para el punto de conexión está deshabilitada de forma predeterminada. Los administradores pueden usar los pasos siguientes para configurar La protección de red. Esta configuración está disponible para ambos dispositivos inscritos a través de la configuración de MDM y los dispositivos no inscritos a través de la configuración de MAM.

Nota:

Solo se debe crear una directiva para Protección de red, ya sea MDM o MAM.

Para dispositivos inscritos (MDM)

Siga los pasos siguientes para configurar la configuración de MDM para dispositivos inscritos para la protección de red.

  1. En el centro de administración de Microsoft Intune, vaya a Aplicaciones>Directivas de configuración> de aplicacionesAgregar>dispositivos administrados.

  2. Proporcione el nombre y la descripción de la directiva. En Plataforma, elija iOS/iPad.

  3. En la aplicación de destino, elija Microsoft Defender para punto de conexión.

  4. En la página Configuración, elija formato de configuración Usar diseñador de configuración.

  5. Agregue "DefenderNetworkProtectionEnable" como la clave de configuración, el tipo de valor como "String" y el valor como "true" para habilitar La protección de red. (La protección de red está deshabilitada de forma predeterminada).

    Captura de pantalla que muestra la directiva de configuración de MDM.

  6. Para otras configuraciones relacionadas con la protección de red, agregue las claves siguientes y elija el tipo de valor y el valor correspondientes.

    Clave Tipo de valor Valor predeterminado (true-enable, false-disable) Descripción
    DefenderOpenNetworkDetection Entero 0 1 - Auditoría, 0 - Deshabilitar(valor predeterminado), 2 - Habilitar. Esta configuración se administra mediante un Administración de TI para auditar, deshabilitar o habilitar la detección de red abierta, respectivamente. En el modo "Auditar", las alertas solo se envían al portal de ATP sin experiencia del usuario final. Para la experiencia del usuario final, establezca la configuración en modo "Habilitar".
    DefenderEndUserTrustFlowEnable Cadena false true - enable, false - disable; Los administradores de TI usan esta configuración para habilitar o deshabilitar la experiencia de usuario final en la aplicación para confiar y desconfiar de las redes no seguras y sospechosas.
    DefenderNetworkProtectionAutoRemediation Cadena true true - enable, false - disable; El administrador de TI usa esta configuración para habilitar o deshabilitar las alertas de corrección que se envían cuando un usuario realiza actividades de corrección, como cambiar a puntos de acceso WIFI más seguros o eliminar certificados sospechosos detectados por Defender.
    DefenderNetworkProtectionPrivacy Cadena true true - enable, false - disable; Esta configuración la administra el administrador de TI para habilitar o deshabilitar la privacidad en la protección de red.
  7. En la sección Asignaciones, el administrador puede elegir grupos de usuarios para incluir y excluir de la directiva.

  8. Revise y cree la directiva de configuración.

Para dispositivos no inscritos (MAM)

Siga los pasos siguientes para configurar la configuración mam para dispositivos no inscritos para la protección de red (el registro de dispositivos autenticados es necesario para la configuración mam) en dispositivos iOS. La inicialización de Network Protection requiere que el usuario final abra la aplicación una vez.

  1. En el centro de administración de Microsoft Intune, vaya a Aplicaciones>Directivas de configuración> de aplicacionesAgregar>aplicaciones> administradas Create una nueva directiva de configuración de aplicaciones.

    Agregue la directiva de configuración.

  2. Proporcione un nombre y una descripción para identificar de forma única la directiva. A continuación, seleccione Seleccionar aplicaciones públicas y elija Microsoft Defender para Platform iOS/iPadOS.

    Asigne un nombre a la configuración.

  3. En la página Configuración, agregue DefenderNetworkProtectionEnable como clave y el valor true para habilitar la protección de red. (La protección de red está deshabilitada de forma predeterminada).

    Agregue el valor de configuración.

  4. Para otras configuraciones relacionadas con la protección de red, agregue las siguientes claves y el valor correspondiente correspondiente.

    Clave Valor predeterminado (true- enable, false - disable) Descripción
    DefenderOpenNetworkDetection 0 1 - Auditar, 0 - Deshabilitar (valor predeterminado), 2 - Habilitar. Este valor lo administra un administrador de TI para habilitar, auditar o deshabilitar la detección de red abierta. En el modo auditoría, las alertas solo se envían al portal de ATP sin experiencia del lado del usuario. Para la experiencia del usuario, establezca la configuración en modo "Habilitar".
    DefenderEndUserTrustFlowEnable false true - enable, false - disable; Los administradores de TI usan esta configuración para habilitar o deshabilitar la experiencia de usuario final en la aplicación para confiar y desconfiar de las redes no seguras y sospechosas.
    DefenderNetworkProtectionAutoRemediation true true - enable, false - disable; El administrador de TI usa esta configuración para habilitar o deshabilitar las alertas de corrección que se envían cuando un usuario realiza actividades de corrección, como cambiar a puntos de acceso WIFI más seguros o eliminar certificados sospechosos detectados por Defender.
    DefenderNetworkProtectionPrivacy true true - enable, false - disable; Esta configuración la administra el administrador de TI para habilitar o deshabilitar la privacidad en la protección de red.
  5. En la sección Asignaciones , un administrador puede elegir grupos de usuarios para incluir y excluir de la directiva.

    Asignar configuración.

  6. Revise y cree la directiva de configuración.

Coexistencia de varios perfiles de VPN

Apple iOS no admite varias VPN de todo el dispositivo para que estén activas simultáneamente. Aunque pueden existir varios perfiles de VPN en el dispositivo, solo una VPN puede estar activa a la vez.

Configuración de Microsoft Defender para punto de conexión señal de riesgo en la directiva de protección de aplicaciones (MAM)

Microsoft Defender para punto de conexión en iOS habilita el escenario de directiva de protección de aplicaciones. Los usuarios finales pueden instalar la versión más reciente de la aplicación directamente desde la tienda de aplicaciones de Apple. Asegúrese de que el dispositivo está registrado en Authenticator con la misma cuenta que se usa para incorporarse a Defender para el registro de MAM correcto.

Microsoft Defender para punto de conexión se puede configurar para enviar señales de amenaza que se usarán en directivas de protección de aplicaciones (APP, también conocidas como MAM) en iOS/iPadOS. Con esta funcionalidad, también puede usar Microsoft Defender para punto de conexión para proteger el acceso a datos corporativos de dispositivos no inscritos.

Siga los pasos del vínculo siguiente para configurar directivas de protección de aplicaciones con Microsoft Defender para punto de conexión Configurar señales de riesgo de Defender en la directiva de protección de aplicaciones (MAM)

Para obtener más información sobre mam o directiva de protección de aplicaciones, consulte configuración de directivas de protección de aplicaciones de iOS.

Controles de privacidad

Microsoft Defender para punto de conexión en iOS habilita los controles de privacidad tanto para los administradores como para los usuarios finales. Esto incluye los controles para dispositivos inscritos (MDM) y no inscritos (MAM).

Para los clientes con MDM, los administradores pueden configurar los controles de privacidad a través de dispositivos administrados en la configuración de la aplicación. En el caso de los clientes sin inscripción, mediante MAM, los administradores pueden configurar los controles de privacidad a través de aplicaciones administradas en la configuración de la aplicación. Los usuarios finales también tendrán la capacidad de configurar la configuración de privacidad desde la configuración de la aplicación Defender.

Configuración de la privacidad en el informe de alertas de phish

Los clientes ahora pueden habilitar el control de privacidad para el informe de phish enviado por Microsoft Defender para punto de conexión en iOS para que el nombre de dominio no se incluya como parte de una alerta de phish cada vez que Microsoft Defender para punto de conexión detecte y bloquee un sitio web de phish.

  1. Administración Controles de privacidad (MDM) Siga estos pasos para habilitar la privacidad y no recopilar el nombre de dominio como parte del informe de alertas de phish para dispositivos inscritos.

    1. En el centro de administración de Microsoft Intune, vaya a Directivas> deconfiguración> de aplicacionesAgregar>dispositivos administrados.

    2. Asigne un nombre a la directiva, Platform > iOS/iPadOS y seleccione el tipo de perfil.

    3. Seleccione Microsoft Defender para punto de conexión como la aplicación de destino.

    4. En la página Configuración, seleccione Usar diseñador de configuración y agregue DefenderExcludeURLInReport como tipo de clave y valor como booleano.

      • Para habilitar la privacidad y no recopilar el nombre de dominio, escriba el valor como true y asigne esta directiva a los usuarios. De forma predeterminada, este valor se establece en false.
      • Para los usuarios con un conjunto de claves como true, la alerta de phish no contiene la información del nombre de dominio cada vez que Defender para punto de conexión detecta y bloquea un sitio malintencionado.
    5. Seleccione Siguiente y asigne este perfil a los dispositivos o usuarios de destino.

  2. Administración Controles de privacidad (MAM) Siga estos pasos para habilitar la privacidad y no recopilar el nombre de dominio como parte del informe de alertas de phish para dispositivos no inscritos.

    1. En el centro de administración de Microsoft Intune, vaya a Directivas> deconfiguración> de aplicacionesAgregar>aplicaciones administradas.

    2. Asignar a la directiva un nombre.

    3. En Seleccionar aplicaciones públicas, elija Microsoft Defender para punto de conexión como la aplicación de destino.

    4. En la página Configuración, en Configuración general, agregue DefenderExcludeURLInReport como clave y valor como true.

      • Para habilitar la privacidad y no recopilar el nombre de dominio, escriba el valor como true y asigne esta directiva a los usuarios. De forma predeterminada, este valor se establece en false.
      • Para los usuarios con un conjunto de claves como true, la alerta de phish no contiene la información del nombre de dominio cada vez que Defender para punto de conexión detecta y bloquea un sitio malintencionado.
    5. Seleccione Siguiente y asigne este perfil a los dispositivos o usuarios de destino.

  3. Controles de privacidad del usuario final Estos controles ayudan al usuario final a configurar la información compartida con su organización.

    En el caso de los dispositivos supervisados, los controles de usuario final no son visibles. El administrador decide y controla la configuración. Sin embargo, en el caso de los dispositivos no supervisados, el control se muestra en Privacidad de configuración>.

    • Los usuarios ven un botón de alternancia para información de sitio no seguro.
    • Este botón de alternancia solo es visible si Administración ha establecido DefenderExcludeURLInReport = true.
    • Si está habilitado por un Administración, los usuarios pueden decidir si quieren enviar la información del sitio no seguro a su organización o no.
    • De forma predeterminada, se establece en false. No se envía la información de sitio no segura.
    • Si el usuario lo cambia a true, se envían los detalles del sitio no seguro.

Activar o desactivar los controles de privacidad anteriores no afecta a la comprobación de cumplimiento del dispositivo ni al acceso condicional.

Nota:

En los dispositivos supervisados con el perfil de configuración, Microsoft Defender para punto de conexión pueden acceder a toda la dirección URL y, si se detecta que es phishing, se bloquea. En un dispositivo sin supervisión, Microsoft Defender para punto de conexión solo tiene acceso al nombre de dominio y, si el dominio no es una dirección URL de phishing, no se bloqueará.

Permisos opcionales

Microsoft Defender para punto de conexión en iOS habilita permisos opcionales en el flujo de incorporación. Actualmente, los permisos necesarios para Defender para punto de conexión son obligatorios en el flujo de incorporación. Con esta característica, los administradores pueden implementar Defender para punto de conexión en dispositivos BYOD sin aplicar el permiso DE VPN obligatorio durante la incorporación. Los usuarios finales pueden incorporar la aplicación sin los permisos obligatorios y pueden revisarlos más adelante. Esta característica solo está presente actualmente para dispositivos inscritos (MDM).

Configurar permiso opcional

  1. flujo de Administración (MDM) Siga estos pasos para habilitar el permiso VPN opcional para los dispositivos inscritos.

    • En el centro de administración de Microsoft Intune, vaya a Directivas> deconfiguración> de aplicacionesAgregar>dispositivos administrados.

    • Asigne un nombre a la directiva y seleccione Plataforma > iOS/iPadOS.

    • Seleccione Microsoft Defender para punto de conexión como la aplicación de destino.

    • En la página Configuración, seleccione Usar diseñador de configuración y agregue DefenderOptionalVPN como tipo de clave y valor como booleano.

      • Para habilitar el permiso VPN opcional, escriba el valor como true y asigne esta directiva a los usuarios. De forma predeterminada, este valor se establece en false.
      • Para los usuarios con el conjunto de claves como true, los usuarios pueden incorporar la aplicación sin conceder permiso de VPN.
    • Seleccione Siguiente y asigne este perfil a los dispositivos o usuarios de destino.

  2. Flujo de usuario final : el usuario instala y abre la aplicación para iniciar la incorporación.

    • Si un administrador ha configurado permisos opcionales, el usuario puede omitir el permiso VPN y completar la incorporación.
    • Incluso si el usuario ha omitido la VPN, el dispositivo puede incorporarse y se envía un latido.
    • Si la VPN está deshabilitada, la protección web no está activa.
    • Más adelante, el usuario puede habilitar la protección web desde dentro de la aplicación, lo que instala la configuración de VPN en el dispositivo.

Nota:

El permiso opcional es diferente de Deshabilitar protección web. El permiso VPN opcional solo ayuda a omitir el permiso durante la incorporación, pero está disponible para que el usuario final lo revise y lo habilite más adelante. Mientras que Deshabilitar Protección web permite a los usuarios incorporar la aplicación Defender para punto de conexión sin La protección web. No se puede habilitar más adelante.

Detección de jailbreak

Microsoft Defender para punto de conexión tiene la capacidad de detectar dispositivos administrados y no administrados que están liberados. Estas comprobaciones de jailbreak se realizan periódicamente. Si se detecta un dispositivo como jailbreak, se producen estos eventos:

  • La alerta de alto riesgo se notifica al portal de Microsoft Defender. Si el cumplimiento del dispositivo y el acceso condicional se configuran en función de la puntuación de riesgo del dispositivo, el dispositivo no podrá acceder a los datos corporativos.
  • Se borran los datos de usuario de la aplicación. Cuando el usuario abre la aplicación después de jailbreak, también se elimina el perfil de VPN y no se ofrece ninguna protección web.

Configuración de la directiva de cumplimiento en dispositivos con jailbreak

Para proteger el acceso a los datos corporativos en dispositivos iOS con jailbreak, se recomienda configurar la siguiente directiva de cumplimiento en Intune.

Nota:

La detección de jailbreak es una funcionalidad proporcionada por Microsoft Defender para punto de conexión en iOS. Sin embargo, se recomienda configurar esta directiva como una capa adicional de defensa frente a escenarios de jailbreak.

Siga los pasos siguientes para crear una directiva de cumplimiento en dispositivos con jailbreak.

  1. En el centro de administración de Microsoft Intune, vaya a Directivasdecumplimiento de> dispositivos >Create Directiva. Seleccione "iOS/iPadOS" como plataforma y seleccione Create.

    Pestaña Directiva de Create

  2. Especifique un nombre de la directiva, como Directiva de cumplimiento para Jailbreak.

  3. En la página configuración de cumplimiento, seleccione para expandir la sección Estado del dispositivo y seleccione el campo Bloquear para dispositivos jailbreak .

    Pestaña Configuración de cumplimiento

  4. En la sección Acciones para no cumplimiento , seleccione las acciones según sus requisitos y seleccione Siguiente.

    Pestaña Acciones para no cumplimiento

  5. En la sección Asignaciones , seleccione los grupos de usuarios que desea incluir para esta directiva y, a continuación, seleccione Siguiente.

  6. En la sección Revisar y Create, compruebe que toda la información especificada es correcta y, a continuación, seleccione Create.

Configuración de indicadores personalizados

Defender para punto de conexión en iOS permite a los administradores configurar indicadores personalizados también en dispositivos iOS. Para obtener más información sobre cómo configurar indicadores personalizados, consulte Administración de indicadores.

Nota:

Defender para punto de conexión en iOS admite la creación de indicadores personalizados solo para direcciones URL y dominios. Los indicadores personalizados basados en IP no se admiten en iOS.

Para iOS, no se genera ninguna alerta en Microsoft Defender XDR cuando se accede a la dirección URL o al dominio establecido en el indicador.

Configuración de la evaluación de vulnerabilidades de las aplicaciones

La reducción del riesgo cibernético requiere una administración completa de vulnerabilidades basada en riesgos para identificar, evaluar, corregir y realizar un seguimiento de todas las vulnerabilidades más importantes en los recursos más críticos, todo en una única solución. Visite esta página para obtener más información sobre Administración de vulnerabilidades de Microsoft Defender en Microsoft Defender para punto de conexión.

Defender para punto de conexión en iOS admite evaluaciones de vulnerabilidades del sistema operativo y las aplicaciones. La evaluación de vulnerabilidades de las versiones de iOS está disponible para dispositivos inscritos (MDM) y no inscritos (MAM). La evaluación de vulnerabilidades de las aplicaciones solo es para dispositivos inscritos (MDM). Los administradores pueden usar los pasos siguientes para configurar la evaluación de vulnerabilidades de las aplicaciones.

En un dispositivo supervisado

  1. Asegúrese de que el dispositivo está configurado en modo supervisado.

  2. Para habilitar la característica en el centro de administración de Microsoft Intune, vaya a Endpoint Security>Microsoft Defender para punto de conexión>Incronizar aplicaciones para dispositivos iOS/iPadOS.

    Alternancia de sincronización de aplicacionesSup

Nota:

Para obtener la lista de todas las aplicaciones, incluidas las aplicaciones no administradas, el administrador tiene que habilitar Enviar datos de inventario de aplicaciones completos en dispositivos iOS/iPadOS de propiedad personal en el portal de Intune Administración para los dispositivos supervisados marcados como "Personal". Para los dispositivos supervisados marcados como "Corporativos" en el portal de Intune Administración, el administrador no necesita habilitar Enviar datos de inventario de aplicaciones completos en dispositivos iOS/iPadOS de propiedad personal.

En un dispositivo sin supervisión

  1. Para habilitar la característica en el centro de administración de Microsoft Intune, vaya a Endpoint Security>Microsoft Defender para punto de conexión>Incronizar aplicaciones para dispositivos iOS/iPadOS.

    Alternancia de sincronización de aplicaciones

  2. Para obtener la lista de todas las aplicaciones, incluidas las aplicaciones no administradas, habilite la opción send full application inventory data on personally owned iOS/iPadOS devices (Enviar datos de inventario de aplicaciones completos en dispositivos iOS/iPadOS de propiedad personal).

    Datos completos de la aplicación

  3. Siga estos pasos para configurar la configuración de privacidad.

    • Vaya a Aplicaciones Directivas>de configuración de aplicaciones>Agregar>dispositivos administrados.
    • Asigne un nombre a la directiva, Platform>iOS/iPadOS.
    • Seleccione Microsoft Defender para punto de conexión como la aplicación de destino.
    • En la página Configuración, seleccione Usar diseñador de configuración y agregue DefenderTVMPrivacyMode como tipo de clave y valor como Cadena.
      • Para deshabilitar la privacidad y recopilar la lista de aplicaciones instaladas, escriba el valor como False y asigne esta directiva a los usuarios.
      • De forma predeterminada, este valor se establece en True para dispositivos sin supervisión.
      • Para los usuarios con el conjunto de claves como False, Defender para punto de conexión enviará la lista de aplicaciones instaladas en el dispositivo para la evaluación de vulnerabilidades.
    • Haga clic en Siguiente y asigne este perfil a los dispositivos o usuarios de destino.
    • Activar o desactivar los controles de privacidad anteriores no afectará a la comprobación de cumplimiento del dispositivo ni al acceso condicional.
  4. Una vez aplicada la configuración, el usuario final tendrá que abrir la aplicación para aprobar la configuración de privacidad.

    • La pantalla de aprobación de privacidad solo vendrá para dispositivos no supervisados.

    • Solo si el usuario final aprueba la privacidad, la información de la aplicación se envía a la consola de Defender para punto de conexión.

      Captura de pantalla de la pantalla de privacidad del usuario final.

Una vez implementadas las versiones de cliente para dispositivos iOS de destino, se iniciará el procesamiento. Las vulnerabilidades encontradas en esos dispositivos comenzarán a aparecer en el panel de administración de vulnerabilidades de Defender. El procesamiento puede tardar algunas horas (máximo 24 horas) en completarse. Especialmente para que toda la lista de aplicaciones aparezca en el inventario de software.

Nota:

Si usa la solución de inspección SSL en el dispositivo iOS, permita enumerar estos nombres de dominio securitycenter.windows.com (en el entorno comercial) y securitycenter.windows.us (en el entorno GCC) para que funcione la característica de TVM.

Deshabilitar cierre de sesión

Defender para punto de conexión en iOS admite la implementación sin el botón cerrar sesión en la aplicación para evitar que los usuarios cierren la sesión de la aplicación Defender. Esto es importante para evitar que los usuarios manipulen el dispositivo.

Esta configuración está disponible tanto para los dispositivos inscritos (MDM) como para los dispositivos no inscritos (MAM). Los administradores pueden usar los pasos siguientes para configurar la opción Deshabilitar cierre de sesión

Configuración de deshabilitar el cierre de sesión

Para dispositivos inscritos (MDM)

  1. En el centro de administración de Microsoft Intune, vaya a Aplicaciones > Directivas de configuración > de aplicaciones Agregar > dispositivos administrados.
  2. Asigne un nombre a la directiva y seleccione Platform iOS/iPadOS (Plataforma > iOS/iPadOS).
  3. Seleccione Microsoft Defender para punto de conexión como la aplicación de destino.
  4. En la página Configuración, seleccione Usar diseñador de configuración y agregue DisableSignOut como tipo de clave y valor como Cadena.
  5. De forma predeterminada, DisableSignOut = false.
  6. Administración debe hacer que DisableSignOut = true para deshabilitar el botón de cierre de sesión en la aplicación. Los usuarios no verán el botón cerrar sesión una vez que se inserte la directiva.
  7. Haga clic en Siguiente y asigne esta directiva a los dispositivos o usuarios de destino.

Para dispositivos no inscritos (MAM)

  1. En el centro de administración de Microsoft Intune, vaya a Directivas > de configuración > de aplicaciones Agregar > aplicaciones administradas.
  2. Asignar a la directiva un nombre.
  3. En Seleccionar aplicaciones públicas, elija Microsoft Defender para punto de conexión como la aplicación de destino.
  4. En la página Configuración, agregue DisableSignOut como clave y valor como true, en Configuración general.
  5. De forma predeterminada, DisableSignOut = false.
  6. Administración debe hacer que DisableSignOut = true para deshabilitar el botón de cierre de sesión en la aplicación. Los usuarios no verán el botón cerrar sesión una vez que se inserte la directiva.
  7. Haga clic en Siguiente y asigne esta directiva a los dispositivos o usuarios de destino.

Importante

Esta característica está en versión preliminar pública. La siguiente información se refiere al producto preliminar que puede modificarse sustancialmente antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.

Etiquetado de dispositivos

Defender para punto de conexión en iOS permite el etiquetado masivo de los dispositivos móviles durante la incorporación, ya que permite a los administradores configurar etiquetas a través de Intune. Administración puede configurar las etiquetas de dispositivo a través de Intune a través de directivas de configuración e insertarlas en los dispositivos del usuario. Una vez que el usuario instala y activa Defender, la aplicación cliente pasa las etiquetas de dispositivo al Portal de seguridad. Las etiquetas de dispositivo aparecen en los dispositivos del inventario de dispositivos.

Esta configuración está disponible tanto para los dispositivos inscritos (MDM) como para los dispositivos no inscritos (MAM). Los administradores pueden usar los pasos siguientes para configurar las etiquetas de dispositivo.

Configuración de etiquetas de dispositivo

Para dispositivos inscritos (MDM)

  1. En el centro de administración de Microsoft Intune, vaya a Aplicaciones > Directivas de configuración > de aplicaciones Agregar > dispositivos administrados.

  2. Asigne un nombre a la directiva y seleccione Platform iOS/iPadOS (Plataforma > iOS/iPadOS).

  3. Seleccione Microsoft Defender para punto de conexión como la aplicación de destino.

  4. En la página Configuración, seleccione Usar diseñador de configuración y agregue DefenderDeviceTag como tipo de clave y valor como Cadena.

    • Administración puede asignar una nueva etiqueta agregando la clave DefenderDeviceTag y estableciendo un valor para la etiqueta de dispositivo.
    • Administración puede editar una etiqueta existente modificando el valor de la clave DefenderDeviceTag.
    • Administración puede eliminar una etiqueta existente quitando la clave DefenderDeviceTag.
  5. Haga clic en Siguiente y asigne esta directiva a los dispositivos o usuarios de destino.

Para dispositivos no inscritos (MAM)

  1. En el centro de administración de Microsoft Intune, vaya a Directivas > de configuración > de aplicaciones Agregar > aplicaciones administradas.
  2. Asignar a la directiva un nombre.
  3. En Seleccionar aplicaciones públicas, elija Microsoft Defender para punto de conexión como la aplicación de destino.
  4. En la página Configuración, agregue DefenderDeviceTag como la clave en Configuración general.
    • Administración puede asignar una nueva etiqueta agregando la clave DefenderDeviceTag y estableciendo un valor para la etiqueta de dispositivo.
    • Administración puede editar una etiqueta existente modificando el valor de la clave DefenderDeviceTag.
    • Administración puede eliminar una etiqueta existente quitando la clave DefenderDeviceTag.
  5. Haga clic en Siguiente y asigne esta directiva a los dispositivos o usuarios de destino.

Nota:

La aplicación Defender debe abrirse para que las etiquetas se sincronicen con Intune y se pasen al Portal de seguridad. Las etiquetas pueden tardar hasta 18 horas en reflejarse en el portal.

Configuración de la opción para enviar comentarios desde la aplicación

Los clientes ahora tienen la opción de configurar la capacidad de enviar datos de comentarios a Microsoft dentro de la aplicación Defender para punto de conexión. Los datos de comentarios ayudan a Microsoft a mejorar los productos y a solucionar problemas.

Nota:

Para los clientes de la nube del Gobierno de EE. UU., la recopilación de datos de comentarios está deshabilitada de forma predeterminada.

Siga estos pasos para configurar la opción para enviar datos de comentarios a Microsoft:

  1. En el centro de administración de Microsoft Intune, vaya a Directivas> deconfiguración> de aplicacionesAgregar>dispositivos administrados.

  2. Asigne un nombre a la directiva y seleccione Platform > iOS/iPadOS como tipo de perfil.

  3. Seleccione Microsoft Defender para punto de conexión como la aplicación de destino.

  4. En la página Configuración, seleccione Usar diseñador de configuración y agregue DefenderFeedbackData como tipo de clave y valor como booleano.

    • Para quitar la capacidad de los usuarios finales de proporcionar comentarios, establezca el valor como false y asigne esta directiva a los usuarios. De forma predeterminada, este valor se establece en true. Para los clientes del Gobierno de EE. UU., el valor predeterminado se establece en "false".

    • Para los usuarios con el conjunto de claves como true, hay una opción para enviar datos de comentarios a Microsoft dentro de la aplicación (Ayuda de menú>& Enviar comentarios>a Microsoft).

  5. Seleccione Siguiente y asigne este perfil a los dispositivos o usuarios de destino.

Informe de un sitio no seguro

Los sitios web de suplantación de identidad suplantan sitios web de confianza con el fin de obtener su información personal o financiera. Visite la página Proporcionar comentarios sobre la protección de red para informar de un sitio web que podría ser un sitio de suplantación de identidad (phishing).

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.