Microsoft Defender para Ponto de Extremidade no Android e iOS é a nossa solução de defesa contra ameaças para dispositivos móveis (MTD). Normalmente, as empresas são proativas para proteger computadores contra vulnerabilidades e ataques, enquanto os dispositivos móveis geralmente ficam sem monitoramento e proteção. Quando as plataformas móveis têm proteção incorporada, como isolamento de aplicações e lojas de aplicações de consumidores verificadas, estas plataformas permanecem vulneráveis a ataques baseados na Web ou outros ataques sofisticados. À medida que mais funcionários utilizam dispositivos para o trabalho e para aceder a informações confidenciais, é imperativo que as empresas implementem uma solução MTD para proteger os dispositivos e os seus recursos de ataques cada vez mais sofisticados a dispositivos móveis.
Principais recursos
Microsoft Defender para Ponto de Extremidade no Android e iOS fornece as principais capacidades abaixo. Para obter informações sobre as funcionalidades e benefícios mais recentes, leia os nossos anúncios.
Funcionalidade
Descrição
Proteção Web
Anti phishing, bloqueio de ligações de rede não seguras e suporte para indicadores personalizados para URLs e domínios. (Os indicadores de Ficheiro e IP não são atualmente suportados.)
Proteção Contra Software Maligno (apenas Android)
Procurar aplicações maliciosas e Ficheiros APK.
Deteção de Jailbreak (apenas iOS)
Deteção de dispositivos desbloqueados por jailbreak.
Gerenciamento de Vulnerabilidades do Microsoft Defender (MDVM)
Avaliação de vulnerabilidades de dispositivos móveis integrados. Inclui a avaliação de vulnerabilidades do SO e das Aplicações para Android e iOS. Visite esta página para saber mais sobre Gerenciamento de Vulnerabilidades do Microsoft Defender no Microsoft Defender para Ponto de Extremidade.
Proteção de Rede
Proteção contra ameaças relacionadas com Wi-Fi não autorizados e certificados não autorizados; capacidade de adicionar à lista "permitir" a AC de raiz e os certificados de AC de raiz privada no Intune; estabelecer confiança com pontos finais.
Alertas unificados
Alertas de todas as plataformas no portal de Microsoft Defender unificado.
Acesso Condicional, Iniciação condicional
Bloquear o acesso de dispositivos de risco a recursos empresariais. Os sinais de risco do Defender para Endpoint também podem ser adicionados às políticas de proteção de aplicações (MAM).
Controlos de Privacidade
Configure a privacidade nos relatórios de ameaças ao controlar os dados enviados por Microsoft Defender para Ponto de Extremidade. Os controlos de privacidade estão disponíveis para administradores e utilizadores finais. Está lá também para dispositivos inscritos e não inscritos.
Integração com o Microsoft Tunnel
Integração com o Microsoft Tunnel, uma solução de gateway de VPN para ativar a segurança e a conectividade numa única aplicação. Disponível tanto no Android como no iOS.
Todas estas capacidades estão disponíveis para Microsoft Defender para Ponto de Extremidade titulares de licenças. Para obter mais informações, veja Requisitos de licenciamento.
Descrição geral e Implementar
A implementação de Microsoft Defender para Ponto de Extremidade em dispositivos móveis pode ser efetuada através de Microsoft Intune. Veja este vídeo para obter uma descrição geral rápida das capacidades e da implementação da MTD:
Implantar
A tabela seguinte resume como implementar Microsoft Defender para Ponto de Extremidade no Android e iOS. Para obter documentação detalhada, veja os seguintes artigos:
Dispositivos pessoais do Android Enterprise que utilizam um perfil pessoal
Sim
Protege o perfil pessoal. Quando um cliente também tem um cenário com perfil de trabalho, protege todo o dispositivo. Tenha em atenção o seguinte: a aplicação do portal da empresa tem de estar ativada no perfil pessoal e o Microsoft Defender já tem de estar instalado e ativo no perfil de trabalho para ativar Microsoft Defender no perfil pessoal.
Sim, (basta instalar, a configuração não é necessária)
Protege apenas as aplicações inscritas. A MAM suporta com/sem Inscrição de dispositivos ou inscrito com gestão de mobilidade empresarial não microsoft.
Intune e MDPE terminará o suporte para a gestão de administradores de dispositivos Android em dispositivos com acesso ao Google Mobile Services (GMS) a 31 de dezembro de 2024.
Perfil Pessoal pertencente à empresa do Android Enterprise
Dispositivos dedicados (COSU) da empresa Android Enterprise (Quiosque/Partilhado)
Android Open-Source Project (AOSP)
Cenários de inscrição de iOS suportados
Cenários
Aplicação do portal da empresa necessária no dispositivo?
Perfil de Proteção/Pré-requisitos
Como implementar
Dispositivos Supervisionados (Inscrição do ADE e do Apple Configurator)
Sim
Protege todo o dispositivo. Para a ADE, se os utilizadores que utilizam o registo Just-in-Time (JIT), a aplicação portal da empresa não é necessária porque a aplicação inscreve o dispositivo automaticamente ao ligar-se ao servidor Intune
Dispositivos Não Supervisionados (Inscrição de Dispositivos)
Sim
Protege todo o dispositivo. Para a inscrição de dispositivos baseados na Web, a aplicação do portal da empresa não é necessária porque, após o início de sessão da aplicação gerida, a aplicação transfere as políticas de configuração diretamente e não a aplicação do portal da empresa)
A inscrição de dispositivos iOS Dedicado/partilhado/quiosque não é suportada.
Cenários suportados pela integração de baixo toque do Android
Dispositivos pessoais do Android Enterprise que utilizam um perfil de trabalho
Perfil de trabalho de propriedade corporativa do Android Enterprise (COPE)
Android Enterprise pertencente à empresa totalmente gerido - Sem perfil de trabalho (COBO)
Cenários suportados pela inclusão sem toque do iOS
Dispositivos supervisionados (Inscrição do ADE e do Apple Configurator)
Dispositivos não supervisionados (Inscrição de Dispositivos)
Integração do utilizador final
Configurar a integração sem toque para dispositivos inscritos no iOS: os administradores podem configurar a instalação sem toque para integrar automaticamente Microsoft Defender para Ponto de Extremidade em dispositivos iOS inscritos sem exigir que o utilizador abra a aplicação.
Configurar o Acesso Condicional para impor a inclusão de utilizadores: isto pode ser aplicado para garantir que os utilizadores finais integram na aplicação Microsoft Defender para Ponto de Extremidade após a implementação. Veja este vídeo para obter uma demonstração rápida sobre como configurar o acesso condicional com os sinais de risco do Defender para Endpoint.
Ao avaliar a defesa contra ameaças para dispositivos móveis com Microsoft Defender para Ponto de Extremidade, pode verificar se determinados critérios são cumpridos antes de continuar a implementar o serviço num conjunto maior de dispositivos. Pode definir os critérios de saída e garantir que estão satisfeitos antes de implementar amplamente.
Isto ajuda a reduzir potenciais problemas que possam surgir durante a implementação do serviço. Seguem-se alguns testes e critérios de saída que podem ajudar:
Os dispositivos são apresentados na lista de inventário de dispositivos: após a integração com êxito do Defender para Endpoint no dispositivo móvel, verifique se o dispositivo está listado no Inventário de Dispositivos no portal do Microsoft Defender.
Executar um teste de phishing: navegue até https://smartscreentestratings2.net e verifique se é bloqueado por Microsoft Defender para Ponto de Extremidade. No Android Enterprise com um perfil de trabalho, apenas o perfil de trabalho é suportado.
Os alertas são apresentados no dashboard: verifique se os alertas para os testes de deteção mencionados anteriormente aparecem no portal do Microsoft Defender.
Precisa de ajuda para implementar ou configurar o Defender para Endpoint no Android & iOS? Se tiver, pelo menos, 150 licenças para o produto, utilize os benefícios do FastTrack. Saiba mais sobre o FastTrack no Microsoft FastTrack.
Este módulo examina como o Microsoft Defender para Endpoint ajuda as redes empresariais a prevenir, detetar, investigar e responder a ameaças avançadas através de sensores comportamentais de pontos finais, análise de segurança da cloud e informações sobre ameaças. MS-102
Planeje e execute uma estratégia de implantação de ponto de extremidade, usando elementos essenciais de gerenciamento moderno, abordagens de cogerenciamento e integração com o Microsoft Intune.