Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Microsoft Defender para Ponto de Extremidade no Android e iOS é a nossa solução de defesa contra ameaças para dispositivos móveis (MTD). Normalmente, as empresas são proativas para proteger computadores contra vulnerabilidades e ataques, enquanto os dispositivos móveis geralmente ficam sem monitoramento e proteção. Quando as plataformas móveis têm proteção incorporada, como isolamento de aplicações e lojas de aplicações de consumidores verificadas, estas plataformas permanecem vulneráveis a ataques baseados na Web ou outros ataques sofisticados. À medida que mais funcionários utilizam dispositivos para o trabalho e para aceder a informações confidenciais, é imperativo que as empresas implementem uma solução MTD para proteger os dispositivos e os seus recursos de ataques cada vez mais sofisticados a dispositivos móveis.
Principais recursos
Microsoft Defender para Ponto de Extremidade no Android e iOS fornece as principais capacidades abaixo. Para obter informações sobre as funcionalidades e benefícios mais recentes, leia os nossos anúncios.
| Funcionalidade | Descrição |
|---|---|
| Proteção Web | Anti phishing, bloqueio de ligações de rede não seguras e suporte para indicadores personalizados para URLs e domínios. (Os indicadores de Ficheiro e IP não são atualmente suportados.) |
| Proteção Contra Software Maligno (apenas Android) | Procurar aplicações maliciosas e Ficheiros APK. |
| Deteção de Jailbreak (apenas iOS) | Deteção de dispositivos desbloqueados por jailbreak. |
| Deteção de Raiz (Android - Pré-visualização) | Deteção de dispositivos rooting. |
| Gerenciamento de Vulnerabilidades do Microsoft Defender (MDVM) | Avaliação de vulnerabilidades de dispositivos móveis integrados. Inclui a avaliação de vulnerabilidades do SO e das Aplicações para Android e iOS. Visite esta página para saber mais sobre Gerenciamento de Vulnerabilidades do Microsoft Defender no Microsoft Defender para Ponto de Extremidade. |
| Proteção de Rede | Proteção contra ameaças relacionadas com Wi-Fi não autorizados e certificados não autorizados; capacidade de adicionar à lista "permitir" a AC de raiz e os certificados de AC de raiz privada no Intune; estabelecer confiança com pontos finais. |
| Alertas unificados | Alertas de todas as plataformas no portal de Microsoft Defender unificado. |
| Acesso Condicional, Iniciação condicional | Bloquear o acesso de dispositivos de risco a recursos empresariais. Os sinais de risco do Defender para Endpoint também podem ser adicionados às políticas de proteção de aplicações (MAM). |
| Controlos de Privacidade | Configure a privacidade nos relatórios de ameaças ao controlar os dados enviados por Microsoft Defender para Ponto de Extremidade. Os controlos de privacidade estão disponíveis para administradores e utilizadores finais. Está lá também para dispositivos inscritos e não inscritos. |
| Integração com o Microsoft Tunnel | Integração com o Microsoft Tunnel, uma solução de gateway de VPN para ativar a segurança e a conectividade numa única aplicação. Disponível tanto no Android como no iOS. |
Todas estas capacidades estão disponíveis para Microsoft Defender para Ponto de Extremidade titulares de licenças. Para obter mais informações, veja Requisitos de licenciamento.
Descrição geral e Implementar
A implementação de Microsoft Defender para Ponto de Extremidade em dispositivos móveis pode ser efetuada através de Microsoft Intune. Veja este vídeo para obter uma descrição geral rápida das capacidades e da implementação da MTD:
Integração de dispositivos já inscritos no Intune
Os dispositivos que já estão inscritos no Microsoft Intune podem ser integrados em Microsoft Defender para Ponto de Extremidade sem necessidade de reinscrição. Depois de instalar a aplicação Defender e atribuir os perfis de configuração necessários, o dispositivo conclui automaticamente a integração.
Android (dispositivos inscritos Intune)
- Certifique-se de que o dispositivo já está inscrito no Intune num dos cenários suportados do Android Enterprise.
- Implemente a aplicação Microsoft Defender para Ponto de Extremidade através de Intune.
- Atribua o perfil de configuração Microsoft Defender para Ponto de Extremidade:
- Proteção da Web
- Proteção de rede
- Proteção de aplicativos (se aplicável)
- O dispositivo é automaticamente integrado quando a aplicação Defender recebe a configuração.
- Se necessário, utilize o Acesso Condicional para impor a inclusão de utilizadores.
iOS/iPadOS (dispositivos inscritos Intune)
- Certifique-se de que o dispositivo está inscrito com a ADE, o Apple Configurator, a inscrição de dispositivos ou a inscrição de utilizadores.
- Implemente Microsoft Defender para Ponto de Extremidade através de Intune.
- Atribua as políticas de configuração do Defender para Endpoint para:
- Proteção da Web
- Proteção de rede
- Integração sem toque (para dispositivos supervisionados)
- Para inscrições supervisionadas do ADE ou do Apple Configurator, após a entrega das políticas, a aplicação configura e integra automaticamente sem interação do utilizador.
Observação
Os dispositivos existentes Intune inscritos não precisam de ser novamente inscritos. A inclusão ocorre automaticamente depois de as políticas de configuração da aplicação Defender e mtD serem entregues no dispositivo.
Implantar
A tabela seguinte resume como implementar Microsoft Defender para Ponto de Extremidade no Android e iOS. Para obter documentação detalhada, veja os seguintes artigos:
- Descrição geral do Microsoft Defender para Ponto de Extremidade no Android e
- Visão geral do Microsoft Defender para Ponto de Extremidade para iOS
Cenários de inscrição android suportados
| Cenários | Aplicação do portal da empresa necessária no dispositivo? | Perfil de Proteção/Pré-requisitos | Como implementar |
|---|---|---|---|
| Dispositivos pessoais do Android Enterprise que utilizam um perfil de trabalho | Sim | Protege apenas a secção do perfil de trabalho. Saiba mais sobre o perfil de trabalho | Implantar o Microsoft Defender para Ponto de Extremidade para Android com o Microsoft Intune |
| Dispositivos pessoais do Android Enterprise que utilizam um perfil pessoal | Sim | Protege o perfil pessoal. Quando um cliente também tem um cenário com perfil de trabalho, protege todo o dispositivo. Tenha em atenção o seguinte: a aplicação do portal da empresa tem de estar ativada no perfil pessoal e o Microsoft Defender já tem de estar instalado e ativo no perfil de trabalho para ativar Microsoft Defender no perfil pessoal. | Implantar o Microsoft Defender para Ponto de Extremidade para Android com o Microsoft Intune |
| Perfil de trabalho de propriedade corporativa do Android Enterprise (COPE) | Sim | Protege apenas a secção do perfil de trabalho. A aplicação Portal da Empresa e Microsoft Intune aplicação são instaladas automaticamente. | Implantar o Microsoft Defender para Ponto de Extremidade para Android com o Microsoft Intune |
| Android Enterprise pertencente à empresa totalmente gerido - sem perfil de trabalho (COBO) | Sim | Protege todo o dispositivo. A aplicação Portal da Empresa e Microsoft Intune aplicação são instaladas automaticamente. | Implantar o Microsoft Defender para Ponto de Extremidade para Android com o Microsoft Intune |
| MAM | Sim, (basta instalar, a configuração não é necessária) | Protege apenas as aplicações inscritas. A MAM suporta com/sem Inscrição de dispositivos ou inscrito com gestão de mobilidade empresarial não microsoft. | Configurar Microsoft Defender para Ponto de Extremidade em sinais de risco do Android através de Políticas de Proteção de Aplicações (MAM) |
| Administrador de Dispositivos (Preterido a 31 de dezembro de 2024) | Sim | Intune e o Defender para Endpoint estão a terminar o suporte para a gestão de administradores de dispositivos Android em dispositivos com acesso ao Google Mobile Services (GMS) a 31 de dezembro de 2024. | Implantar o Microsoft Defender para Ponto de Extremidade para Android com o Microsoft Intune |
Cenários de inscrição android não suportados
Estes cenários não são atualmente suportados:
- Perfil Pessoal pertencente à empresa do Android Enterprise
- Dispositivos dedicados (COSU) da empresa Android Enterprise (Quiosque/Partilhado)
- Android Open-Source Project (AOSP)
Cenários de inscrição de iOS suportados
| Cenários | Aplicação do portal da empresa necessária no dispositivo? | Perfil de Proteção/Pré-requisitos | Como implementar |
|---|---|---|---|
| Dispositivos Supervisionados (Inscrição do ADE e do Apple Configurator) | Sim | Protege todo o dispositivo. Para a ADE, se os utilizadores que utilizam o registo Just-in-Time (JIT), a aplicação portal da empresa não é necessária porque a aplicação inscreve o dispositivo automaticamente ao ligar-se ao servidor Intune | Implementar Microsoft Defender para Ponto de Extremidade no iOS com Microsoft Intune |
| Dispositivos Não Supervisionados (Inscrição de Dispositivos) | Sim | Protege todo o dispositivo. Para a inscrição de dispositivos baseados na Web, a aplicação do portal da empresa não é necessária porque, após o início de sessão da aplicação gerida, a aplicação transfere as políticas de configuração diretamente e não a aplicação do portal da empresa | Implementar Microsoft Defender para Ponto de Extremidade no iOS com Microsoft Intune |
| Dispositivos Não Supervisionados (Inscrição de Utilizadores) | Sim | Protege todo o dispositivo, com exceção da capacidade TVM, em que apenas as aplicações de trabalho emitidas pelo administrador estão protegidas. A proteção Web funciona ao nível do dispositivo e analisa o tráfego de rede de todas as aplicações. | Implementar Microsoft Defender para Ponto de Extremidade no iOS com Microsoft Intune |
| MAM | Não | Protege apenas as aplicações inscritas. A VPN tem acesso a todo o dispositivo e pode analisar todo o tráfego da aplicação | Implementar Microsoft Defender para Ponto de Extremidade no iOS com a Gestão de Aplicações Móveis |
Cenários de inscrição de iOS não suportados
A inscrição de dispositivos iOS Dedicado/partilhado/quiosque não é suportada.
Cenários suportados pela integração de baixo toque do Android
- Dispositivos pessoais do Android Enterprise que utilizam um perfil de trabalho
- Perfil de trabalho de propriedade corporativa do Android Enterprise (COPE)
- Android Enterprise pertencente à empresa totalmente gerido - Sem perfil de trabalho (COBO)
Cenários suportados pela inclusão sem toque do iOS
- Dispositivos supervisionados (Inscrição do ADE e do Apple Configurator)
- Dispositivos não supervisionados (Inscrição de Dispositivos)
Integração do utilizador final
Configurar a integração sem toque para dispositivos inscritos no iOS: os administradores podem configurar a instalação sem toque para integrar automaticamente Microsoft Defender para Ponto de Extremidade em dispositivos iOS inscritos sem exigir que o utilizador abra a aplicação.
Configurar o Acesso Condicional para impor a inclusão de utilizadores: isto pode ser aplicado para garantir que os utilizadores finais integram na aplicação Microsoft Defender para Ponto de Extremidade após a implementação. Veja este vídeo para obter uma demonstração rápida sobre como configurar o acesso condicional com os sinais de risco do Defender para Endpoint.
Simplificar a Inclusão
- iOS - Inclusão do Zero-Touch
- Android Enterprise - Configurar a VPN Always-on.
- iOS – Configuração automática do perfil VPN
Avaliação piloto
Ao avaliar a defesa contra ameaças para dispositivos móveis com Microsoft Defender para Ponto de Extremidade, pode verificar se determinados critérios são cumpridos antes de continuar a implementar o serviço num conjunto maior de dispositivos. Pode definir os critérios de saída e garantir que estão satisfeitos antes de implementar amplamente.
Isto ajuda a reduzir potenciais problemas que possam surgir durante a implementação do serviço. Seguem-se alguns testes e critérios de saída que podem ajudar:
- Os dispositivos são apresentados na lista de inventário de dispositivos: após a integração com êxito do Defender para Endpoint no dispositivo móvel, verifique se o dispositivo está listado no Inventário de Dispositivos no portal do Microsoft Defender.
Executar um teste de phishing: navegue até
https://smartscreentestratings2.nete verifique se é bloqueado por Microsoft Defender para Ponto de Extremidade. No Android Enterprise com um perfil de trabalho, apenas o perfil de trabalho é suportado.Os alertas são apresentados no dashboard: verifique se os alertas para os testes de deteção mencionados anteriormente aparecem no portal do Microsoft Defender.
Precisa de ajuda para implementar ou configurar o Defender para Endpoint no Android & iOS? Se tiver, pelo menos, 150 licenças para o produto, utilize os benefícios do FastTrack. Saiba mais sobre o FastTrack no Microsoft FastTrack.
Configurar
- Configurar funcionalidades do Android
- Configurar recursos do iOS
- Configurar a Proteção Web sem VPN para dispositivos iOS supervisionados
Recursos
- Microsoft Defender para Ponto de Extremidade para Android
- Microsoft Defender para Ponto de Extremidade para iOS
- Mantenha-se informado sobre as próximas versões ao ler os nossos anúncios.