Microsoft Defender per endpoint in Android e iOS è la nostra soluzione di difesa dalle minacce per dispositivi mobili (MTD). In genere, le aziende sono proattive nella protezione dei PC da vulnerabilità e attacchi, mentre i dispositivi mobili spesso non vengono monitorati e non protetti. Quando le piattaforme per dispositivi mobili hanno una protezione predefinita, ad esempio l'isolamento delle app e gli app store per i consumer controllati, queste piattaforme rimangono vulnerabili ad attacchi basati sul Web o ad altri attacchi sofisticati. Poiché un numero sempre maggiore di dipendenti usa i dispositivi per il lavoro e per accedere a informazioni sensibili, è fondamentale che le aziende distribuino una soluzione MTD per proteggere i dispositivi e le risorse da attacchi sempre più sofisticati ai dispositivi mobili.
Funzionalità chiave
Microsoft Defender per endpoint in Android e iOS offre le funzionalità principali seguenti. Per informazioni sulle funzionalità e i vantaggi più recenti, leggere gli annunci.
Funzionalità
Descrizione
Protezione Web
Anti-phishing, blocco delle connessioni di rete non sicure e supporto per indicatori personalizzati per URL e domini. Gli indicatori di file e IP non sono attualmente supportati.
Protezione da malware (solo Android)
Ricerca di app dannose.
Rilevamento jailbreak (solo iOS)
Rilevamento di dispositivi jailbroken.
Gestione delle vulnerabilità di Microsoft Defender (MDVM)
Valutazione della vulnerabilità dei dispositivi mobili caricati. Include la valutazione delle vulnerabilità del sistema operativo e delle app sia per Android che per iOS. Visitare questa pagina per altre informazioni sui Gestione delle vulnerabilità di Microsoft Defender in Microsoft Defender per endpoint.
Protezione di rete
Protezione da minacce correlate a Wi-Fi non autorizzate e certificati non autorizzati; possibilità di aggiungere all'elenco "consenti" i certificati CA radice e ca radice privata in Intune; stabilire l'attendibilità con gli endpoint.
Avvisi unificati
Avvisi da tutte le piattaforme nel portale di Microsoft Defender unificato.
Accesso condizionale, avvio condizionale
Blocco dell'accesso alle risorse aziendali da parte dei dispositivi a rischio. I segnali di rischio di Defender per endpoint possono essere aggiunti anche ai criteri di protezione delle app (MAM).
Controlli della privacy
Configurare la privacy nei report sulle minacce controllando i dati inviati da Microsoft Defender per endpoint. I controlli della privacy sono disponibili per gli utenti amministratori e finali. È disponibile anche per i dispositivi registrati e non registrati.
Integrazione con Microsoft Tunnel
Integrazione con Microsoft Tunnel, una soluzione gateway VPN per abilitare la sicurezza e la connettività in una singola app. Disponibile sia in Android che in iOS.
Tutte queste funzionalità sono disponibili per Microsoft Defender per endpoint titolari di licenze. Per altre informazioni, vedere Requisiti di licenza.
Panoramica e distribuzione
La distribuzione di Microsoft Defender per endpoint su dispositivi mobili può essere eseguita tramite Microsoft Intune. Guardare questo video per una rapida panoramica delle funzionalità e della distribuzione di MTD:
Distribuire
Nella tabella seguente viene riepilogato come distribuire Microsoft Defender per endpoint in Android e iOS. Per la documentazione dettagliata, vedere gli articoli seguenti:
Dispositivi android enterprise di proprietà personale con un profilo personale
Sì
Protegge il profilo personale. Quando un cliente ha anche uno scenario con profilo di lavoro, protegge l'intero dispositivo. Si noti quanto segue: L'app portale aziendale deve essere abilitata nel profilo personale e il Microsoft Defender deve essere già installato e attivo nel profilo di lavoro per abilitare Microsoft Defender nel profilo personale.
Intune e MDE sta terminando il supporto per la gestione dell'amministratore di dispositivi Android nei dispositivi con accesso a Google Mobile Services (GMS) il 31 dicembre 2024.
Profilo personale di proprietà dell'azienda Android Enterprise
Dispositivi dedicati (COSU) di proprietà dell'azienda Android Enterprise (tutto schermo/condivisi)
Progetto Android Open-Source (AOSP)
Scenari di registrazione iOS supportati
Scenari
App portale aziendale necessaria nel dispositivo?
Profilo di protezione/Prerequisiti
Come distribuire
Dispositivi supervisionati (registrazione ADE e Apple Configurator)
Sì
Protegge l'intero dispositivo. Per ADE, se gli utenti che usano la registrazione JIT (Just in Time), l'app Portale aziendale non è necessaria perché l'app registra automaticamente il dispositivo connettendosi a Intune server
Dispositivi non supervisionati (registrazione del dispositivo)
Sì
Protegge l'intero dispositivo. Per la registrazione di dispositivi basata sul Web, l'app portale aziendale non è necessaria perché dopo l'accesso dell'app gestita, l'app scarica direttamente i criteri di configurazione e non l'app portale aziendale.
La registrazione del dispositivo iOS dedicata/condivisa/in modalità tutto schermo non è supportata.
Scenari supportati per l'onboarding a basso tocco di Android
Dispositivi Android Enterprise di proprietà personale con un profilo di lavoro
Profilo di lavoro di proprietà dell'azienda Android Enterprise (COPE)
Android Enterprise di proprietà aziendale completamente gestita - Nessun profilo di lavoro (COBO)
Scenari supportati per l'onboarding senza tocco per iOS
Dispositivi con supervisione (registrazione ADE e Apple Configurator)
Dispositivi non supervisionati (registrazione del dispositivo)
Onboarding dell'utente finale
Configurare l'onboarding zero-touch per i dispositivi registrati iOS: gli amministratori possono configurare l'installazione zero-touch per eseguire l'onboarding invisibile all'utente di Microsoft Defender per endpoint nei dispositivi iOS registrati senza richiedere all'utente di aprire l'app.
Configurare l'accesso condizionale per applicare l'onboarding degli utenti: può essere applicato per garantire l'onboarding degli utenti finali nell'app Microsoft Defender per endpoint dopo la distribuzione. Guardare questo video per una breve demo sulla configurazione dell'accesso condizionale con i segnali di rischio di Defender per endpoint.
Durante la valutazione della difesa dalle minacce mobili con Microsoft Defender per endpoint, è possibile verificare che determinati criteri siano soddisfatti prima di procedere alla distribuzione del servizio in un set di dispositivi più grande. È possibile definire i criteri di uscita e assicurarsi che siano soddisfatti prima di distribuire ampiamente.
Ciò consente di ridurre i potenziali problemi che potrebbero verificarsi durante l'implementazione del servizio. Ecco alcuni test e criteri di uscita che potrebbero essere utili:
I dispositivi vengono visualizzati nell'elenco di inventario dei dispositivi: dopo aver eseguito correttamente l'onboarding di Defender per endpoint nel dispositivo mobile, verificare che il dispositivo sia elencato nell'inventario dei dispositivi nel portale di Microsoft Defender.
Eseguire un test di phishing: passare a https://smartscreentestratings2.net e verificare che venga bloccato da Microsoft Defender per endpoint. In Android Enterprise con un profilo di lavoro è supportato solo il profilo di lavoro.
Gli avvisi vengono visualizzati nel dashboard: verificare che gli avvisi per i test di rilevamento indicati in precedenza vengano visualizzati nel portale di Microsoft Defender.
Serve assistenza per la distribuzione o la configurazione di Defender per endpoint in Android & iOS? Se si dispone di almeno 150 licenze per il prodotto, usare i vantaggi di FastTrack. Per altre informazioni su FastTrack, vedere Microsoft FastTrack.
Questo modulo esamina il modo in cui Microsoft Defender per endpoint consente alle reti aziendali di prevenire, rilevare, analizzare e rispondere alle minacce avanzate usando sensori comportamentali degli endpoint, analisi della sicurezza cloud e intelligence sulle minacce. MS-102
Pianificare ed eseguire una strategia di distribuzione degli endpoint, usando elementi essenziali della gestione moderna, approcci di co-gestione e l’integrazione di Microsoft Intune.