Condividi tramite


Risorse per Microsoft Defender per endpoint per dispositivi mobili

Microsoft Defender per endpoint offre più funzionalità nei dispositivi mobili. Alcune di queste funzionalità sono impostate su predefinito e altre richiedono la configurazione di amministratore. La tabella seguente illustra come configurare le risorse correlate a Microsoft Defender per endpoint in Android e iOS.

Configurazioni delle funzionalità

Configurazione Descrizione Chiave di configurazione di Android AE Android MAM iOS
Protezione Web Gli amministratori possono usare questa impostazione per modificare la funzionalità di protezione Web. Se disabilitato, agli utenti finali non vengono richieste autorizzazioni VPN Antiphishing = 0/1 (impostazione predefinita), VPN = 0 o 1 (impostazione predefinita) Antiphishing = 0 o 1 (impostazione predefinita), VPN = 0 o 1 (impostazione predefinita) WebProtection = true (impostazione predefinita) o false
Protezione di rete La protezione di rete è disabilitata per impostazione predefinita. Gli amministratori possono consentire di includere Wi-Fi non autorizzato e il rilevamento dei certificati (disponibile solo su Android) per dispositivi mobili. Abilitare la protezione di rete in Microsoft Defender = 0 o 1 (impostazione predefinita) DefenderNetworkProtectionEnable = 0 o 1 (impostazione predefinita) DefenderNetworkProtectionEnable = 0 o 1(impostazione predefinita)

Configurazione della privacy

Configurazione Descrizione Chiave di configurazione di Android AE Android MAM iOS
Report sulla privacy per gli avvisi di phishing Se la privacy è abilitata, Defender per endpoint non invierà i dettagli del nome di dominio e del sito Web Nascondere gli URL nel report=0(impostazione predefinita)/1 DefenderExcludeURLInReport = 0(default)/1 DefenderExcludeURLInReport = 0(default)/1
Configurare la privacy per il report sulle minacce malware Controllare la raccolta di dettagli dell'app (nome, informazioni sul pacchetto) nel report sulle minacce Nascondere i dettagli dell'app nel report= 0(predefinito)/1 DefenderExcludeAppInReport = 0(default)/1
Configurare la privacy nella valutazione della vulnerabilità delle app Controllare quali dati dell'app vengono visualizzati nel portale di sicurezza quando è abilitato Defender per gestione delle vulnerabilità Abilitare la privacy di Gestione vulnerabilità= 0(default)/1 DefenderTVMPrivacyMode = 0(default)/1 DefenderTVMPrivacyMode = 0(default)/1
Protezione della rete Controllare la raccolta dei dettagli della rete e del certificato nel report di avviso Abilitare la privacy della protezione della rete = 1/0 DefenderNetworkProtectionPrivacy = 1/0 DefenderNetworkProtectionPrivacy

Altre configurazioni

Configurazione Descrizione Chiave di configurazione di Android AE Android MAM iOS
Disabilitare/abilitare la disconnessione L'opzione Disconnetti può essere disabilitata per un utente finale. In questo modo si evita la manomissione del dispositivo. Disabilitare la disconnessione = 1(impostazione predefinita)/0 DisableSignOut = 1/0 DisableSignOut = 1/0
Assegnazione di tag ai dispositivi Defender per endpoint consente l'assegnazione di tag in blocco ai dispositivi mobili durante l'onboarding. Gli amministratori possono configurare i tag usando questa configurazione usando Intune. Tag del dispositivo (Valore come stringa) DefenderDeviceTag (valore come string) DefenderDeviceTag (valore come string)
Autorizzazioni facoltative Gli amministratori possono rendere facoltative alcune autorizzazioni per l'utente finale durante l'onboarding di Defender per endpoint. Gli utenti visualizzano un'opzione per concedere queste autorizzazioni in un secondo momento. ND DefenderOptionalVPN = 0(default)/1, DefenderOptionalAccessibility = 0(default)/1 DefenderOptionalVPN = 0(default)/1, DefenderOptionalAccessibility = 0(default)/1

Avvisi relativi a gravità e informazioni sulla privacy

Tipo di avviso Gravità Informazioni sulla privacy (Android) Informazioni sulla privacy (iOS)
Anti-phishing (avviso defender) Informativa URL di connessione dannosa, informazioni di connessione, tipo di protocollo; Altre informazioni Nome di dominio, indirizzo IP del sito Web dannoso; Altre informazioni
Anti-phishing (avviso defender trascurato) Bassa
Antimalware Medio Informazioni sugli APK dannosi, tra cui l'origine di installazione, il percorso di archiviazione, l'ora di installazione e così via; Altre informazioni
Jailbreak Alto ND ND
Rogue Wifi Bassa
Rilevamento della rete aperta Informativa
Certificati sospetti Informativa

Completare le informazioni sulla privacy per Android

Completare le informazioni sulla privacy per iOS

Microsoft Defender l'esclusione dell'app per dispositivi mobili dai criteri di accesso condizionale

Microsoft Defender'app per dispositivi mobili è un'app di sicurezza che deve essere costantemente in esecuzione in background per segnalare il comportamento di sicurezza del dispositivo. Questo comportamento di sicurezza viene usato nei criteri di conformità e protezione delle app per proteggere le app gestite e garantire che i dati aziendali siano accessibili solo in un dispositivo protetto. Tuttavia, con criteri di accesso condizionale restrittivi, ad esempio l'uso di criteri di blocco basati su determinate posizioni o l'applicazione di accessi frequenti, Defender può impedire a Defender di creare report. Se l'app Defender non riesce a segnalare il comportamento del dispositivo, questo può causare una situazione in cui il dispositivo è in pericolo, causando vulnerabilità dei dati aziendali nel dispositivo. Per garantire una protezione senza problemi, è consigliabile escludere l'app Defender dai criteri di accesso condizionale bloccanti.

App necessarie per l'esclusione

  1. Xplat Broker App (a0e84e36-b067-4d5c-ab4a-3db38e598ae2) Xplat Broker App è l'applicazione responsabile dell'inoltro dei segnali di rischio di Defender al back-end di Defender. Tuttavia, la presenza di criteri di ca restrittivi può comportare il blocco di Defender dalla segnalazione di segnali. In questi scenari è consigliabile escludere l'app Xplat Broker. Si noti che Xplat Broker App viene usata anche da altre piattaforme come Mac e Linux. Pertanto, se i criteri sono gli stessi per queste piattaforme, è preferibile creare criteri di accesso condizionale separati per dispositivi mobili.

  2. L'app TVM (e724aa31-0f56-4018-b8be-f8cb82ca1196) Microsoft Defender per Mobile TVM (Gestione minacce e vulnerabilità) è il servizio che fornisce la valutazione della vulnerabilità per le app installate nei dispositivi iOS. Tuttavia, la presenza di criteri di ca restrittivi può impedire a Defender di comunicare le richieste di onboarding ai servizi back-end di TVM. Questo servizio deve essere escluso se viene usata una MDVM (Valutazione della vulnerabilità) nell'organizzazione.

Passaggi da escludere

  1. Creare un'entità servizio per le app che devono essere escluse. Procedura per creare l'entità servizio.

  2. Durante la creazione dell'oggetto entità servizio precedente, usare questi ID app: Xplat Broker App ( a0e84e36-b067-4d5c-ab4a-3db38e598ae2), app TVM (e724aa31-0f56-4018-b8be-f8cb82ca1196).

  3. Dopo aver creato correttamente l'oggetto, le due app sono visibili nella schermata ca e possono essere escluse.

    Immagine che visualizza le esclusioni dell'applicazione.