Implementación de Microsoft Defender para punto de conexión en iOS con Microsoft Intune

Se aplica a:

¿Quiere experimentar Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

En este tema se describe la implementación de Defender para punto de conexión en iOS en Microsoft Intune Portal de empresa dispositivos inscritos. Para obtener más información sobre Microsoft Intune inscripción de dispositivos, consulte Inscripción de dispositivos iOS/iPadOS en Intune.

Antes de empezar

  • Asegúrese de que tiene acceso al centro de administración de Microsoft Intune.

  • Asegúrese de que la inscripción de iOS se realiza para los usuarios. Los usuarios deben tener asignada una licencia de Defender para punto de conexión para poder usar Defender para punto de conexión en iOS. Consulte Asignación de licencias a usuarios para obtener instrucciones sobre cómo asignar licencias.

  • Asegúrese de que los usuarios finales tienen instalada la aplicación del portal de empresa, que ha iniciado sesión y que la inscripción se ha completado.

Nota:

Microsoft Defender para punto de conexión en iOS está disponible en apple App Store.

En esta sección se describen estos temas:

  1. Pasos de implementación (aplicables tanto para dispositivos supervisados como no supervisados): los administradores pueden implementar Defender para punto de conexión en iOS a través de Microsoft Intune Portal de empresa. Este paso no es necesario para las aplicaciones de VPP (compra por volumen).

  2. Implementación completa (solo para dispositivos supervisados): los administradores pueden seleccionar implementar cualquiera de los perfiles especificados.

    1. Filtro de control táctil cero (silencioso ): proporciona protección web sin la VPN de bucle invertido local y también permite la incorporación silenciosa para los usuarios. La aplicación se instala y activa automáticamente sin necesidad de que el usuario abra la aplicación.
    2. Filtro de control : proporciona protección web sin la VPN de bucle invertido local.
  3. Configuración de incorporación automatizada (solo para dispositivos no supervisados ): los administradores pueden automatizar la incorporación de Defender para punto de conexión para los usuarios de dos maneras diferentes:

    1. Incorporación táctil cero (silenciosa ): la aplicación se instala y activa automáticamente sin necesidad de que los usuarios abran la aplicación.
    2. La incorporación automática del perfil vpn de VPN de Defender para punto de conexión se configura automáticamente sin que el usuario lo haga durante la incorporación. Este paso no se recomienda en Configuraciones táctiles cero.
  4. Configuración de inscripción de usuarios (solo para Intune dispositivos inscritos por el usuario): los administradores también pueden implementar y configurar la aplicación Defender para punto de conexión en los dispositivos inscritos por el usuario Intune.

  5. Incorporación completa y comprobación del estado: este paso es aplicable a todos los tipos de inscripción para asegurarse de que la aplicación está instalada en el dispositivo, que la incorporación se completa y que el dispositivo está visible en el portal de Microsoft Defender. Se puede omitir para la incorporación de cero toques (silencioso).

Pasos de implementación (aplicables tanto para dispositivos supervisados como no supervisados)

Implemente Defender para punto de conexión en iOS a través de Microsoft Intune Portal de empresa.

Incorporación de una aplicación de la Tienda iOS

  1. En el centro de administración de Microsoft Intune, vaya a Aplicaciones>iOS/iPadOS>Agregar>aplicación de la tienda iOS y haga clic en Seleccionar.

    Pestaña Agregar aplicaciones en el centro de administración de Microsoft Intune

  2. En la página Agregar aplicación, haga clic en Búsqueda el App Store y escriba Microsoft Defender en la barra de búsqueda. En la sección de resultados de la búsqueda, haga clic en Microsoft Defender y haga clic en Seleccionar.

  3. Seleccione iOS 15.0 como sistema operativo mínimo. Revise el resto de la información sobre la aplicación y haga clic en Siguiente.

  4. En la sección Asignaciones , vaya a la sección Requerido y seleccione Agregar grupo. A continuación, puede elegir los grupos de usuarios que desea que tengan como destino Defender para punto de conexión en la aplicación iOS. Haga clic en Seleccionar y, a continuación, en Siguiente.

    Nota:

    El grupo de usuarios seleccionado debe constar de Microsoft Intune usuarios inscritos.

    Pestaña Agregar grupo en el centro de administración de Microsoft Intune

  5. En la sección Revisar y Create, compruebe que toda la información especificada es correcta y, a continuación, seleccione Create. En unos instantes, la aplicación Defender para punto de conexión debe crearse correctamente y debe aparecer una notificación en la esquina superior derecha de la página.

  6. En la página de información de la aplicación que se muestra, en la sección Monitor , seleccione Estado de instalación del dispositivo para comprobar que la instalación del dispositivo se ha completado correctamente.

    Página Estado de instalación del dispositivo

Implementación completa para dispositivos supervisados

La Microsoft Defender para punto de conexión en la aplicación iOS tiene una capacidad especializada en dispositivos iOS/iPadOS supervisados, dadas las mayores funcionalidades de administración que proporciona la plataforma en estos tipos de dispositivos. También puede proporcionar protección web sin configurar una VPN local en el dispositivo. Esto proporciona a los usuarios finales una experiencia sin problemas mientras siguen protegidos contra suplantación de identidad (phishing) y otros ataques basados en web.

Los administradores pueden usar los pasos siguientes para configurar dispositivos supervisados.

Configuración del modo supervisado mediante Microsoft Intune

Configure el modo supervisado para la aplicación Defender para punto de conexión a través de una directiva de configuración de aplicaciones y un perfil de configuración de dispositivo.

Directiva de configuración de aplicaciones

Nota:

Esta directiva de configuración de aplicaciones para dispositivos supervisados solo se aplica a los dispositivos administrados y debe tener como destino todos los dispositivos iOS administrados como procedimiento recomendado.

  1. Inicie sesión en el centro de administración de Microsoft Intune y vaya a Directivas> deconfiguración> de aplicacionesAgregar. Seleccione Dispositivos administrados.

    Imagen de Microsoft Intune centro de administración4.

  2. En la página Create directiva de configuración de aplicaciones, proporcione la siguiente información:

    • Nombre de directiva
    • Plataforma: seleccione iOS/iPadOS
    • Aplicación de destino: seleccione Microsoft Defender para punto de conexión de la lista

    Imagen de Microsoft Intune centro de administración5.

  3. En la siguiente pantalla, seleccione Usar diseñador de configuración como formato. Especifique las propiedades siguientes:

    • Clave de configuración: issupervised
    • Tipo de valor: String
    • Valor de configuración: {{issupervised}}

    Imagen de Microsoft Intune centro de administración6.

  4. Seleccione Siguiente para abrir la página Etiquetas de ámbito. Las etiquetas de ámbito son opcionales. Seleccione Siguiente para continuar.

  5. En la página Asignaciones, seleccione los grupos que recibirán este perfil. En este escenario, se recomienda dirigirse a Todos los dispositivos. Para obtener más información sobre la asignación de perfiles, vea Asignación de perfiles de usuario y dispositivo.

    Al implementar en grupos de usuarios, un usuario debe iniciar sesión en un dispositivo antes de que se aplique la directiva.

    Haga clic en Siguiente.

  6. Cuando haya terminado, elija Crear en la página Revisar y crear. El nuevo perfil se muestra en la lista de perfiles de configuración.

Perfil de configuración del dispositivo (filtro de control)

Nota:

En el caso de los dispositivos que ejecutan iOS/iPadOS (en modo supervisado), hay un perfil .mobileconfig personalizado, denominado perfil controlfilter disponible. Este perfil habilita La protección web sin configurar la VPN de bucle invertido local en el dispositivo. Esto proporciona a los usuarios finales una experiencia sin problemas mientras siguen protegidos contra suplantación de identidad (phishing) y otros ataques basados en web.

Sin embargo, el perfil de ControlFilter no funciona con Always-On VPN (AOVPN) debido a restricciones de plataforma.

Los administradores implementan cualquiera de los perfiles especificados.

  1. Filtro de control táctil cero (silencioso ): este perfil permite la incorporación silenciosa para los usuarios. Descargar el perfil de configuración de ControlFilterZeroTouch

  2. Filtro de control : descargue el perfil de configuración de ControlFilter.

Una vez descargado el perfil, implemente el perfil personalizado. Siga estos pasos:

  1. Vaya a Dispositivos perfiles> deconfiguración> deiOS/iPadOS>Create Perfil.

  2. Seleccione Plantillas de tipo> de perfil yNombre> de plantillaPersonalizado.

    Imagen de Microsoft Intune centro de administración7.

  3. Proporcione un nombre del perfil. Cuando se le pida que importe un archivo de perfil de configuración, seleccione el descargado del paso anterior.

  4. En la sección Asignación , seleccione el grupo de dispositivos al que desea aplicar este perfil. Como procedimiento recomendado, esto debe aplicarse a todos los dispositivos iOS administrados. Seleccione Siguiente.

    Nota:

    La creación del grupo de dispositivos se admite tanto en El plan 1 de Defender para punto de conexión como en el plan 2.

  5. Cuando haya terminado, elija Crear en la página Revisar y crear. El nuevo perfil se muestra en la lista de perfiles de configuración.

Configuración de incorporación automatizada (solo para dispositivos no supervisados)

Los administradores pueden automatizar la incorporación de Defender para los usuarios de dos maneras diferentes con la incorporación táctil cero (silenciosa) o la incorporación automática de VPN.

Incorporación sin contacto (silencioso) de Microsoft Defender para punto de conexión

Nota:

No se puede configurar Sin intervención táctil en dispositivos iOS inscritos sin afinidad de usuario (dispositivos sin usuario o dispositivos compartidos).

Los administradores pueden configurar Microsoft Defender para punto de conexión para implementar y activar de forma silenciosa. En este flujo, el administrador crea un perfil de implementación y el usuario simplemente recibe una notificación de la instalación. Defender para punto de conexión se instala automáticamente sin necesidad de que el usuario abra la aplicación. Siga los pasos siguientes para configurar la implementación sin intervención o silenciosa de Defender para punto de conexión en dispositivos iOS inscritos:

  1. En el centro de administración de Microsoft Intune, vaya aPerfiles> de configuración de dispositivos>Create Perfil.

  2. Elija Plataforma como iOS/iPadOS, Tipo de perfil como Plantillas y Nombre de plantilla como VPN. Seleccione Crear.

  3. Escriba un nombre para el perfil y seleccione Siguiente.

  4. Seleccione VPN personalizada para Tipo de conexión y, en la sección VPN base , escriba lo siguiente:

    • Nombre de conexión = Microsoft Defender para punto de conexión
    • Dirección del servidor VPN = 127.0.0.1
    • Método de autenticación = "Nombre de usuario y contraseña"
    • Tunelización dividida = Deshabilitar
    • Identificador de VPN = com.microsoft.scmx
    • En los pares clave-valor, escriba la clave SilentOnboard y establezca el valor en True.
    • Tipo de VPN automática = VPN a petición
    • Seleccione Agregar para reglas a petición y seleccione Quiero hacer lo siguiente = Conectar VPN, quiero restringir a = Todos los dominios.

    Página Configuración del perfil de VPN

    • Para exigir que la VPN no se pueda deshabilitar en el dispositivo de usuarios, los administradores pueden seleccionar en Bloquear que los usuarios deshabiliten la VPN automática. De forma predeterminada, no está configurada y los usuarios solo pueden deshabilitar la VPN en configuración.
    • Para permitir que los usuarios cambien la alternancia de VPN desde dentro de la aplicación, agregue EnableVPNToggleInApp = TRUE en los pares clave-valor. De forma predeterminada, los usuarios no pueden cambiar el botón de alternancia desde dentro de la aplicación.
  5. Seleccione Siguiente y asigne el perfil a los usuarios de destino.

  6. En la sección Revisar y Create, compruebe que toda la información especificada es correcta y, a continuación, seleccione Create.

Una vez realizada y sincronizada la configuración anterior con el dispositivo, se llevan a cabo las siguientes acciones en los dispositivos iOS de destino:

  • Microsoft Defender para punto de conexión se implementarán e incorporarán de forma silenciosa y el dispositivo se verá en el portal de Defender para punto de conexión.
  • Se enviará una notificación provisional al dispositivo de usuario.
  • Protección web y otras características se activarán.

Nota:

En el caso de los dispositivos supervisados, los administradores pueden configurar la incorporación de Zero touch con el nuevo perfil de filtro de control ZeroTouch.

El perfil de VPN de Defender para punto de conexión no se instalará en el dispositivo y el perfil de filtro de control proporcionará protección web.

Incorporación automática del perfil de VPN (incorporación simplificada)

Nota:

Este paso simplifica el proceso de incorporación mediante la configuración del perfil de VPN. Si usa Zero touch, no es necesario realizar este paso.

En el caso de los dispositivos sin supervisión, se usa una VPN para proporcionar la característica de protección web. No es una VPN normal y es una VPN local o de bucle automático que no toma tráfico fuera del dispositivo.

Los administradores pueden configurar la configuración automática del perfil de VPN. Esto configurará automáticamente el perfil de VPN de Defender para punto de conexión sin que el usuario lo haga durante la incorporación.

  1. En el centro de administración de Microsoft Intune, vaya aPerfiles> de configuración de dispositivos>Create Perfil.

  2. Elija Plataforma como iOS/iPadOS y Tipo de perfil como VPN. Haga clic en Crear.

  3. Escriba un nombre para el perfil y haga clic en Siguiente.

  4. Seleccione VPN personalizada para Tipo de conexión y, en la sección VPN base , escriba lo siguiente:

    • Nombre de conexión = Microsoft Defender para punto de conexión

    • Dirección del servidor VPN = 127.0.0.1

    • Método de autenticación = "Nombre de usuario y contraseña"

    • Tunelización dividida = Deshabilitar

    • Identificador de VPN = com.microsoft.scmx

    • En los pares clave-valor, escriba la clave AutoOnboard y establezca el valor en True.

    • Tipo de VPN automática = VPN a petición

    • Seleccione Agregar para reglas a petición y seleccione Quiero hacer lo siguiente = Conectar VPN, quiero restringir a = Todos los dominios.

      Pestaña Configuración del perfil de VPN.

    • Para requerir que la VPN no se pueda deshabilitar en el dispositivo de un usuario, los administradores pueden seleccionar en Bloquear que los usuarios deshabiliten la VPN automática. De forma predeterminada, esta configuración no está configurada y los usuarios solo pueden deshabilitar la VPN en configuración.

    • Para permitir que los usuarios cambien la alternancia de VPN desde dentro de la aplicación, agregue EnableVPNToggleInApp = TRUE en los pares clave-valor. De forma predeterminada, los usuarios no pueden cambiar el botón de alternancia desde dentro de la aplicación.

  5. Haga clic en Siguiente y asigne el perfil a los usuarios de destino.

  6. En la sección Revisar y Create, compruebe que toda la información especificada es correcta y, a continuación, seleccione Create.

Configuración de inscripción de usuarios (solo para Intune dispositivos inscritos por el usuario)

Importante

La inscripción de usuarios para Microsoft Defender en iOS está en versión preliminar pública. La siguiente información se refiere al producto preliminar que puede modificarse sustancialmente antes de su lanzamiento comercial. Microsoft no otorga garantías, expresas o implícitas, con respecto a la información que aquí se proporciona.

Microsoft Defender aplicación de iOS se puede implementar en los dispositivos inscritos por el usuario Intune mediante los pasos siguientes.

Admin

  1. Configure el perfil de inscripción de usuarios en Intune. Intune admite la inscripción de usuarios de Apple controlada por la cuenta y la inscripción de usuarios de Apple con Portal de empresa. Obtenga más información sobre la comparación de los dos métodos y seleccione uno.

  2. Configure el complemento sso. La aplicación Authenticator con extensión sso es un requisito previo para la inscripción de usuarios en un dispositivo iOS.

    • Create es Perfil de configuración de dispositivo en Intune: Configuración del complemento iOS/iPadOS Enterprise SSO con MDM | Microsoft Learn.
    • Asegúrese de agregar estas dos claves en la configuración anterior:
    • Id. de lote de aplicaciones: incluya el identificador del lote de aplicaciones de Defender en esta lista com.microsoft.scmx
    • Configuración adicional: Clave : device_registration ; Tipo - String ; Valor: {{DEVICEREGISTRATION}}
  3. Configure la clave MDM para la inscripción de usuarios.

    • En Intune, vaya a Ir a directivas > de configuración > de aplicaciones Agregar > dispositivos administrados
    • Asigne un nombre a la directiva, seleccione Plataforma > iOS/iPadOS,
    • Seleccione Microsoft Defender para punto de conexión como la aplicación de destino.
    • En la página Configuración, seleccione Usar diseñador de configuración y agregue UserEnrolmentEnabled como clave, tipo de valor como Cadena, valor como True.
  4. Administración puede insertar Defender como una aplicación de VPP necesaria desde Intune.

Usuario final

La aplicación Defender se instala en el dispositivo del usuario. El usuario inicia sesión y completa la incorporación. Una vez que el dispositivo se haya incorporado correctamente, estará visible en el Portal de seguridad de Defender en Inventario de dispositivos.

Características y limitaciones admitidas

  1. Se admiten todas las funcionalidades actuales de MDE iOS, como protección web, protección de red, detección de jailbreak, vulnerabilidades en el sistema operativo y las aplicaciones, alertas en el portal de seguridad de Defender y directivas de cumplimiento.
  2. La implementación táctil cero (silenciosa) y la incorporación automática de VPN no se admiten con la inscripción de usuarios, ya que los administradores no pueden insertar un perfil de VPN para todo el dispositivo con inscripción de usuarios.
  3. En el caso de la administración de vulnerabilidades de aplicaciones, solo estarán visibles las aplicaciones del perfil de trabajo.
  4. Obtenga más información sobre las limitaciones y funcionalidades de inscripción de usuarios.

Incorporación completa y comprobación del estado

  1. Una vez instalado Defender para punto de conexión en iOS en el dispositivo, verá el icono de aplicación.

  2. Pulse el icono de la aplicación Defender para punto de conexión (MSDefender) y siga las instrucciones en pantalla para completar los pasos de incorporación. Los detalles incluyen la aceptación por parte del usuario final de los permisos de iOS requeridos por Defender para punto de conexión en iOS.

Nota:

Omita este paso si configura la incorporación táctil cero (silenciosa). El inicio manual de la aplicación no es necesario si se configura la incorporación táctil cero (silenciosa).

  1. Tras la incorporación correcta, el dispositivo comenzará a aparecer en la lista Dispositivos del portal de Microsoft Defender.

    Página Inventario de dispositivos.

Pasos siguientes

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.