Microsoft Defender para punto de conexión: Mobile Threat Defense

Se aplica a:

¿Quiere experimentar Microsoft Defender para punto de conexión? Regístrese para obtener una prueba gratuita.

Microsoft Defender para punto de conexión en Android e iOS es nuestra solución de defensa contra amenazas móviles (MTD). Normalmente, las empresas toman la iniciativa de proteger sus PC frente a vulnerabilidades y ataques, pero a menudo no supervisan sus dispositivos móviles y quedan desprotegidos. Cuando las plataformas móviles tienen protección integrada, como el aislamiento de aplicaciones y las tiendas de aplicaciones de consumidor supervisadas, estas plataformas siguen siendo vulnerables a ataques sofisticados o basados en web. A medida que más empleados usan dispositivos para el trabajo y para acceder a información confidencial, es imperativo que las empresas implementen una solución MTD para proteger los dispositivos y los recursos frente a ataques cada vez más sofisticados en los dispositivos móviles.

Principales funcionalidades

Microsoft Defender para punto de conexión en Android e iOS proporciona las siguientes funcionalidades clave, para obtener información sobre las características y ventajas más recientes, lea nuestros anuncios.

Funcionalidad Descripción
Protección web Protección contra phishing, bloqueo de conexiones de red no seguras y compatibilidad con indicadores personalizados.
Protección contra malware (solo Android) Examen de aplicaciones malintencionadas.
Detección de jailbreak (solo iOS) Detección de dispositivos jailbreak.
Administración de vulnerabilidades de Microsoft Defender (MDVM) Evaluación de vulnerabilidades de dispositivos móviles incorporados. Visite esta página para obtener más información sobre Administración de vulnerabilidades de Microsoft Defender en Microsoft Defender para punto de conexión. Tenga en cuenta que en iOS, la evaluación de vulnerabilidades de las aplicaciones está en versión preliminar.
Protección de red Protección contra amenazas no autorizadas Wi-Fi relacionadas y certificados no autorizados; la capacidad de permitir la lista de certificados de CA raíz y ca raíz privada en Intune; establecer la confianza con los puntos de conexión.
Alertas unificadas Alertas de todas las plataformas de la consola de seguridad unificada de M365.
Acceso condicional, inicio condicional Impedir que los dispositivos de riesgo accedan a los recursos corporativos. Las señales de riesgo de Defender para punto de conexión también se pueden agregar a las directivas de protección de aplicaciones (MAM).
Controles de privacidad Configure la privacidad en los informes de amenazas mediante el control de los datos enviados por Microsoft Defender para punto de conexión. Los controles de privacidad están disponibles para el administrador y los usuarios finales. También está allí para dispositivos inscritos y no inscritos.
Integración con Microsoft Tunnel Se puede integrar con Microsoft Tunnel, una solución de vpn gateway para habilitar la seguridad y la conectividad en una sola aplicación. Disponible en Android y ahora también está disponible con carácter general en iOS.

Todas estas funcionalidades están disponibles para Microsoft Defender para punto de conexión titulares de licencias. Para obtener más información, consulte Requisitos de licencias.

Información general e implementación

La implementación de Microsoft Defender para punto de conexión en dispositivos móviles se puede realizar a través de Microsoft Endpoint Manager (MEM). Vea este vídeo para obtener información general rápida sobre las funcionalidades y la implementación de MTD:


Implementar

En la tabla siguiente se resume cómo implementar Microsoft Defender para punto de conexión en Android e iOS. Para obtener documentación detallada, consulte

Android

Tipo de inscripción Detalles
Android Enterprise con Intune Unified Endpoint Manager (Microsoft Endpoint Manager) Implementación en dispositivos inscritos en Android Enterprise
Administrador de dispositivos con Intune Unified Endpoint Manager (Microsoft Endpoint Manager) Implementación en dispositivos inscritos por el administrador de dispositivos
Dispositivos BYOD O no administrados administrados por otros administradores de puntos de conexión unificados o configuración de la directiva de protección de aplicaciones (MAM) Configuración de señales de riesgo de Defender en la directiva de protección de aplicaciones (MAM)

iOS

Tipo de inscripción Detalles
Dispositivos supervisados con Intune Unified Endpoint Manager (Microsoft Endpoint Manager) 1. Implementación como aplicación de la tienda iOS
2. Configurar la protección web sin VPN para dispositivos iOS supervisados
Dispositivos no supervisados (BYOD) inscritos con Intune UEM (Microsoft Endpoint Manager) Implementación como aplicación de la Tienda iOS
Dispositivos BYOD O no administrados administrados por otros UEM o Configuración de la directiva de protección de aplicaciones (MAM) Configuración de señales de riesgo de Defender en la directiva de protección de aplicaciones (MAM)

Incorporación del usuario final

Simplificación de la incorporación

Evaluación piloto

Al evaluar la defensa contra amenazas móviles con Microsoft Defender para punto de conexión, puede comprobar que se cumplen determinados criterios antes de continuar con la implementación del servicio en un conjunto mayor de dispositivos. Puede definir los criterios de salida y asegurarse de que están satisfechos antes de implementarlo ampliamente.

Esto ayuda a reducir los posibles problemas que podrían surgir al implementar el servicio. Estas son algunas pruebas y criterios de salida que podrían ayudar a:

  • Los dispositivos se muestran en la lista de inventario de dispositivos: después de incorporar correctamente Defender para punto de conexión en el dispositivo móvil, compruebe que el dispositivo aparece en inventario de dispositivos en la consola de seguridad.

  • Ejecutar una prueba de detección de malware en un dispositivo Android: instale cualquier aplicación de virus de prueba desde Google Play Store y compruebe que se detecta mediante Microsoft Defender para punto de conexión. Esta es una aplicación de ejemplo que se puede usar para esta prueba: Virus de prueba. Tenga en cuenta que en Android Enterprise con un perfil de trabajo, solo se admite el perfil de trabajo.

  • Ejecutar una prueba de suplantación de identidad (phishing): vaya a https://smartscreentestratings2.net y compruebe que Microsoft Defender para punto de conexión la bloquea. Tenga en cuenta que en Android Enterprise con un perfil de trabajo, solo se admite el perfil de trabajo.

  • Las alertas aparecen en el panel: compruebe que las alertas de las pruebas de detección anteriores aparecen en la consola de seguridad.

Configurar

Recursos