Compartilhar via


Passo 2: Políticas de Proteção de Aplicações para Microsoft Edge para Empresas

Este guia organiza a criação de políticas de proteção de aplicações por plataforma para o ajudar a implementar o nível de segurança adequado para cada tipo de dispositivo. As secções seguintes fornecem passos de configuração detalhados para plataformas Windows, Android e iOS/iPadOS.

Cada secção de plataforma inclui instruções para criar políticas de proteção de aplicações de Nível 1, Nível 2 e Nível 3 alinhadas com o Microsoft Data Protection Framework.

Observação

Proteção de aplicativos políticas fornecem proteção de dados sem necessidade de inscrição de dispositivos, tornando-as ideais para cenários BYOD (Bring Your Own Device) e dispositivos não geridos.

Conformidade do Microsoft Data Protection Framework

  • Nível 1 – Totalmente em conformidade com os requisitos da Proteção de Dados Básica da Microsoft
  • Nível 2 – totalmente em conformidade com os requisitos da Proteção de Dados Avançada da Microsoft
  • Nível 3 – Totalmente em conformidade com os requisitos da Proteção de Dados Elevada da Microsoft
  • Transferência de conteúdo Web – todas as políticas incluem Restringir a transferência de conteúdos Web com outras aplicações definidas para o Microsoft Edge

Importante

Alinhamento da estrutura:
Estas configurações estão alinhadas com o Data Protection Framework da Microsoft e estão mapeadas para controlos NIST, DISA STIG e CISA, conforme definido no guia Proteger os Seus Dados Empresariais no Intune com Microsoft Edge para Empresas.

Este guia referencia as arquiteturas da indústria (NIST, DISA STIG e CISA) como entradas. Aplicar estas definições por si só não torna a sua organização compatível com qualquer padrão específico. Efetue as suas próprias avaliações de conformidade de acordo com os requisitos oficiais.

políticas de Proteção de aplicativos para Windows

Proteção de aplicativos políticas para Windows fornecem acesso seguro e conforme aos recursos de trabalho em computadores pessoais através de controlos de Prevenção de Perda de Dados (DLP).

Pré-requisitos:

  • Windows
  • Portal da Empresa instalado
  • Licença de Intune adequada (suporte de APLICAÇÕES)
  • Início de sessão do Microsoft Edge com Microsoft Entra ID conta

Nível 1 – Proteção de dados básica empresarial para Windows

A configuração de Nível 1 fornece a proteção de dados mínima para um dispositivo Windows, ao mesmo tempo que minimiza os efeitos para os utilizadores.

  1. Aceda ao centro de administração do Microsoft Intune.
  2. Selecione Aplicações>Proteção de aplicações>geridas>Criar>Windows.
  3. No separador Informações básicas , introduza:
    • Nome: Edge Windows APP Level 1 Basic
    • Descrição: Proteção de dados básica para o Microsoft Edge com controlos fundamentais
  4. Selecione Avançar.
  5. No separador Aplicações, selecione + Selecionar aplicações>Seleção do Microsoft Edge>.
  6. Selecione Avançar.
  7. No separador Proteção de dados , configure:
    • Receber dados de: Todas as origens
    • Enviar dados da organização para: Todos os destinos
    • Permitir cortar, copiar e colar para: Qualquer destino e qualquer origem
    • Imprimir dados da organização: Permitir
  8. Selecione Avançar.
  9. No separador Verificações de estado de funcionamento, configure:
    • Período de tolerância offline: 10080 minutos/Bloquear o acesso
    • Período de tolerância offline: 90 dias/Dados de eliminação
    • Nível máximo de ameaça de dispositivo permitido: Acesso baixo/bloqueado
  10. Selecione Avançar.
  11. No separador Atribuições , atribua a política a SEB-Level1-Users.
  12. Selecione Seguinte, reveja a configuração e, em seguida, selecione Criar.

Nível 2 – Proteção de dados melhorada para empresas para Windows

A configuração de Nível 2 inclui controlos de proteção de dados melhorados e imposição mais rigorosa para dispositivos Windows.

  1. Aceda ao centro de administração do Microsoft Intune.
  2. Selecione Aplicações>Proteção de aplicações>geridas>Criar>Windows.
  3. No separador Informações básicas , introduza:
    • Nome: Edge Windows APP Level 2 Enhanced
    • Descrição: Proteção de dados melhorada para o Microsoft Edge com controlos de transferência de dados mais rigorosos
  4. Selecione Avançar.
  5. No separador Aplicações, selecione + Selecionar aplicações>Seleção do Microsoft Edge>.
  6. Selecione Avançar.
  7. No separador Proteção de dados , configure:
    • Enviar dados da organização para: Sem destinos
    • Receber dados de: Sem origens
    • Permitir cortar, copiar e colar para: Sem destino ou origem
    • Imprimir dados da organização: Permitir
  8. Selecione Avançar.
  9. No separador Verificações de estado de funcionamento, configure:
    • Conta desativada: bloquear o acesso
    • Versão mínima do SO: 10.0.22621.2506/Bloquear acesso
    • Nível máximo de ameaça de dispositivo permitido: Acesso médio/bloqueado
    • Período de tolerância offline: 1440 minutos/Bloquear acesso
    • Período de tolerância offline: 30 dias/Dados de eliminação
  10. Selecione Avançar.
  11. No separador Atribuições , atribua a política a SEB-Level2-Users.
  12. Selecione Seguinte, reveja a configuração e, em seguida, selecione Criar.

Nível 3 – Proteção de dados elevada empresarial para Windows

A configuração de Nível 3 fornece o nível mais elevado de proteção de dados e é recomendada para os utilizadores que acedem a dados altamente confidenciais.

  1. Aceda ao centro de administração do Microsoft Intune.
  2. Selecione Aplicações>Proteção de aplicações>geridas>Criar>Windows.
  3. No separador Informações básicas , introduza:
    • Nome: Edge Windows APP Level 3 High
    • Descrição: Proteção de dados elevada para o Microsoft Edge com controlos de segurança máximos e requisitos de conformidade rigorosos
  4. Selecione Avançar.
  5. No separador Aplicações, selecione + Selecionar aplicações>Seleção do Microsoft Edge>.
  6. Selecione Avançar.
  7. No separador Proteção de dados , configure:
    • Receber dados de: Sem origens
    • Enviar dados da organização para: Sem destinos
    • Permitir cortar, copiar e colar para: Sem destino ou origem
    • Imprimir dados da organização: Bloquear
  8. Selecione Avançar.
  9. No separador Verificações de estado de funcionamento, configure:
    • Conta desativada: bloquear o acesso
    • Versão mínima do SO: 10.0.22621.2506/Bloquear acesso
    • Nível máximo de ameaça de dispositivo permitido: Acesso médio/bloqueado
    • Período de tolerância offline: 1440 minutos/Bloquear acesso
    • Período de tolerância offline: 30 dias/Dados de eliminação
  10. Selecione Avançar.
  11. No separador Atribuições , atribua a política a SEB-Level3-Users.
  12. Selecione Seguinte, reveja a configuração e, em seguida, selecione Criar.

Resumo de Conformidade da Estrutura para Windows

Requisito do Microsoft Framework Nível 1 Nível 2 Nível 3
Restrições de transferência de dados Todos os destinos/origens Sem destinos/origens Sem destinos/origens
Copiar/colar controlos Qualquer destino/origem Sem destino/origem Sem destino/origem
Captura de tela Permitir Bloquear Bloquear
Criptografia Não é necessário Obrigatório Obrigatório
Período de cortesia offline 10 080 minutos/90 dias 1440 minutos/30 dias 1440 minutos/30 dias
Requisitos da versão do SO Não é necessário Mínimo necessário Mínimo + Máx. necessário
Nível de ameaça do dispositivo Baixo Médio Protegido
Restrições de impressão Permitir Bloquear Bloquear

Proteção de aplicativos políticas para iOS/iPadOS

Proteção de aplicativos políticas para iOS e iPadOS fornecem proteção de dados para Microsoft Edge para Empresas em dispositivos móveis sem necessidade de inscrição de dispositivos.

Pré-requisitos:

  • iOS/iPadOS 15 ou posterior
  • Microsoft Edge para iOS instalado
  • Portal da Empresa instalado (ou gestão de aplicações móveis [MAM] gerida)
  • O utilizador iniciou sessão com uma conta empresarial do Entra ID

Nível 1 – Proteção de dados básica empresarial para iOS/iPadOS

A configuração de Nível 1 fornece a proteção de dados mínima para um dispositivo iOS/iPadOS, ao mesmo tempo que minimiza os efeitos para os utilizadores.

  1. Aceda ao centro de administração do Microsoft Intune.
  2. Selecione Aplicações>Proteção de>aplicações> geridasCriar>iOS/iPadOS.
  3. No separador Informações básicas , introduza:
    • Nome: Edge iOS APP Level 1 Basic
    • Descrição: Proteção de dados básica para o Microsoft Edge com controlos móveis fundamentais e limites de dados essenciais
  4. Selecione Avançar.
  5. No separador Aplicações , em Política de destino para, selecione Aplicações selecionadas.
    • Selecione + Selecionar aplicações públicas.
    • Em Selecionar aplicações para o destino, procure e selecione Microsoft Edge.
    • Selecione Microsoft Edge e, em seguida, Selecione.
  6. Selecione Avançar.
  7. No separador Proteção de dados , configure:
    • Fazer uma cópia de segurança dos dados da organização para: Permitir
    • Enviar dados da organização para outras aplicações: Todas as aplicações
    • Receber dados de outras aplicações: Todas as aplicações
    • Restringir cortar, copiar e colar entre aplicações: Qualquer aplicação
    • Teclados de terceiros: Permitir
    • Encriptar dados da organização: Exigir
    • Sincronizar dados de aplicações geridas por políticas com a aplicação de contactos nativos: Permitir
    • Imprimir dados da organização: Permitir
    • Restringir a transferência de conteúdos Web com outras aplicações: Microsoft Edge
    • Notificações de dados da organização: Permitir
    • Genmoji: Permitir
    • Captura de ecrã: Permitir
    • Ferramentas de escrita: Permitir
  8. Selecione Avançar.
  9. No separador Requisitos de acesso , configure:
    • PIN para acesso: Exigir
    • Tipo de PIN: Numérico
    • PIN Simples: Permitir
    • Selecione o comprimento mínimo do PIN: 4
    • Touch ID em vez de PIN para acesso: Permitir
    • Substituir a biometria com PIN após o tempo limite: Exigir (1440 minutos)
    • Face ID em vez de PIN para acesso: Permitir
    • Biométrico em vez de PIN para acesso: Permitir
    • Reposição do PIN após o número de dias: Não
    • PIN da aplicação quando o PIN do dispositivo está definido: Exigir
    • Credenciais da conta escolar ou profissional para acesso: Não é necessário
    • Verificar novamente os requisitos de acesso após: 30 minutos
  10. No separador Iniciação condicional , configure:
    • Máximo de tentativas de PIN: 5/Repor PIN
    • Período de tolerância offline: 10080 minutos/Bloquear o acesso
    • Período de tolerância offline: 90 dias/Dados de eliminação
    • Dispositivos desbloqueados por jailbreak/rooting: bloquear o acesso
  11. Selecione Avançar.
  12. No separador Atribuições , atribua a política a SEB-Level1-Users.
  13. Selecione Seguinte, reveja a configuração e, em seguida, selecione Criar.

Nível 2 – Proteção de dados melhorada para empresas para iOS/iPadOS

A configuração de Nível 2 inclui todas as definições de Nível 1 e mais controlos para proteção de dados melhorada.

  1. Aceda ao centro de administração do Microsoft Intune.
  2. Selecione Aplicações>Proteção de>aplicações> geridasCriar>iOS/iPadOS.
  3. No separador Informações básicas , introduza:
    • Nome: Edge iOS APP Level 2 Enhanced
    • Descrição: Proteção de dados melhorada para o Microsoft Edge com controlos móveis mais rigorosos e prevenção avançada de perda de dados
  4. Selecione Avançar.
  5. No separador Aplicações , em Política de destino para, selecione Aplicações selecionadas.
    • Selecione + Selecionar aplicações públicas.
    • Em Selecionar aplicações para o destino, procure e selecione Microsoft Edge.
    • Selecione Microsoft Edge e, em seguida, Selecione.
  6. Selecione Avançar.
  7. No separador Proteção de dados , configure:
    • Fazer uma cópia de segurança dos dados da organização para: Bloquear
    • Enviar dados da organização para outras aplicações: Aplicações geridas por políticas
    • Selecionar aplicações a isentar: skype; definições de aplicação; calshow; itms; itmss; itms-apps; itms-apps; itms-services
    • Receber dados de outras aplicações: Todas as aplicações
    • Guardar cópias dos dados da organização: Bloquear
    • Permitir que os utilizadores guardem cópias nos serviços selecionados: OneDrive for Business, SharePoint Online, Biblioteca de Fotografias
    • Transferir dados de telecomunicações para: Qualquer aplicação de marcador
    • Transferir dados de mensagens para: Qualquer aplicação de mensagens
    • Restringir cortar, copiar e colar entre aplicações: Aplicações geridas por políticas com colar em
    • Teclados de terceiros: Permitir
    • Encriptar dados da organização: Exigir
    • Sincronizar dados de aplicações geridas por políticas com a aplicação de contactos nativos: Permitir
    • Imprimir dados da organização: Permitir
    • Restringir a transferência de conteúdos Web com outras aplicações: Microsoft Edge
    • Notificações de dados da organização: Bloquear dados da organização
    • Genmoji: Bloquear
    • Captura de ecrã: Bloquear
    • Ferramentas de escrita: Bloquear
  8. Selecione Avançar.
  9. No separador Requisitos de acesso , configure:
    • PIN para acesso: Exigir
    • Tipo de PIN: Numérico
    • PIN Simples: Permitir
    • Selecione o comprimento mínimo do PIN: 4
    • Touch ID em vez de PIN para acesso: Permitir
    • Substituir a biometria com PIN após o tempo limite: Exigir (1440 minutos)
    • Face ID em vez de PIN para acesso: Permitir
    • Biométrico em vez de PIN para acesso: Permitir
    • Reposição do PIN após o número de dias: Não
    • PIN da aplicação quando o PIN do dispositivo está definido: Exigir
    • Credenciais da conta escolar ou profissional para acesso: Não é necessário
    • Verificar novamente os requisitos de acesso após: 30 minutos
  10. No separador Iniciação condicional , configure:
    • Conta desativada: bloquear o acesso
    • Versão mínima do SO: 14.8/Bloquear acesso
    • Versão mínima do patch: 2024-10-01/Bloquear acesso
    • Versão mínima da aplicação: Mais recente/Avisar
    • Máximo de tentativas de PIN: 5/Repor PIN
    • Período de tolerância offline: 1440 minutos/Bloquear acesso
    • Período de tolerância offline: 30 dias/Dados de eliminação
    • Dispositivos desbloqueados por jailbreak/rooting: bloquear o acesso
  11. Selecione Avançar.
  12. No separador Atribuições , atribua a política a SEB-Level2-Users.
  13. Selecione Seguinte, reveja a configuração e, em seguida, selecione Criar.

Nível 3 – Proteção de dados elevada para iOS/iPadOS

A configuração de Nível 3 fornece o nível mais elevado de proteção de dados e é recomendada para os utilizadores que acedem a dados altamente confidenciais.

  1. Aceda ao centro de administração do Microsoft Intune.
  2. Selecione Aplicações>Proteção de>aplicações> geridasCriar>iOS/iPadOS.
  3. No separador Informações básicas , introduza:
    • Nome: Edge iOS APP Level 3 High
    • Descrição: Proteção de dados elevada para o Microsoft Edge com controlos de segurança máximos, isolamento rigoroso e proteção contra ameaças abrangente
  4. Selecione Avançar.
  5. No separador Aplicações , em Política de destino para, selecione Aplicações selecionadas.
    • Selecione + Selecionar aplicações públicas.
    • Em Selecionar aplicações para o destino, procure e selecione Microsoft Edge.
    • Selecione Microsoft Edge e, em seguida, Selecione.
  6. Selecione Avançar.
  7. No separador Proteção de dados , configure:
    • Fazer uma cópia de segurança dos dados da organização para: Bloquear
    • Enviar dados da organização para outras aplicações: Aplicações geridas por políticas
    • Selecionar aplicações a isentar: skype; definições de aplicação; calshow; itms; itmss; itms-apps; itms-apps; itms-services
    • Receber dados de outras aplicações: Aplicações geridas por políticas
    • Guardar cópias dos dados da organização: Bloquear
    • Permitir que os utilizadores guardem cópias nos serviços selecionados: OneDrive for Business, SharePoint, Câmara, Biblioteca de Fotografias
    • Permitir que os utilizadores abram dados de serviços selecionados: OneDrive for Business, SharePoint, Câmara, Biblioteca de Fotografias
    • Transferir dados de telecomunicações para: uma aplicação de marcador específica
    • Esquema de URL da Aplicação Do Marcador: replace_with_dialer_app_url_scheme
    • Transferir dados de mensagens para: uma aplicação de mensagens específica
    • Esquema de URL da Aplicação de Mensagens: replace_with_messaging_app_url_scheme
    • Restringir cortar, copiar e colar entre aplicações: Aplicações geridas por políticas com colar em
    • Abrir dados em documentos da organização: Bloquear
    • Teclados de terceiros: Bloquear
    • Encriptar dados da organização: Exigir
    • Sincronizar dados de aplicações geridas por políticas com a aplicação de contactos nativos: Bloquear
    • Imprimir dados da organização: Bloquear
    • Restringir a transferência de conteúdos Web com outras aplicações: Microsoft Edge
    • Notificações de dados da organização: Bloquear dados da organização
    • Genmoji: Bloquear
    • Captura de ecrã: Bloquear
    • Ferramentas de escrita: Bloquear
  8. Selecione Avançar.
  9. No separador Requisitos de acesso , configure:
    • PIN para acesso: Exigir
    • Tipo de PIN: Numérico
    • PIN Simples: Bloquear
    • Selecione o comprimento mínimo do PIN: 6
    • Touch ID em vez de PIN para acesso: Permitir
    • Face ID em vez de PIN para acesso: Permitir
    • Biométrico em vez de PIN para acesso: Permitir
    • Substituir a biometria com PIN após o tempo limite: Exigir
    • Substituir o Touch ID com PIN após o tempo limite: Exigir
    • Reposição do PIN após o número de dias: Sim (90 dias)
    • PIN da aplicação quando o PIN do dispositivo está definido: Exigir
    • Credenciais da conta escolar ou profissional para acesso: Exigir
    • Verificar novamente os requisitos de acesso após: 30 minutos
  10. No separador Iniciação condicional , configure:
    • Dispositivos desbloqueados por jailbreak/root: apagar dados
    • Nível máximo de ameaça permitido: Acesso protegido/bloqueado
    • Versão máxima do SO: 26.0.1/Bloquear acesso
    • Período de tolerância offline: 1440 minutos/Bloquear acesso
    • Período de tolerância offline: 30 dias/Dados de eliminação
    • Conta desativada: bloquear o acesso
    • Versão mínima do SO: 14.8/Bloquear acesso
    • Versão mínima do patch: 2024-10-01/Bloquear acesso
    • Versão mínima da aplicação: Mais recente/Avisar
    • Versão mínima do SDK: 21.1.0 /Bloquear acesso
    • Máximo de tentativas de PIN: 5/Repor PIN
  11. Selecione Avançar.
  12. No separador Atribuições , atribua a política a SEB-Level3-Users.
  13. Selecione Seguinte, reveja a configuração e, em seguida, selecione Criar.

Resumo de Conformidade do Framework para iOS/iPadOS

Requisito do Microsoft Framework Nível 1 Nível 2 Nível 3
Restrições de transferência de dados Todos os aplicativos Aplicações geridas por políticas Aplicações geridas por políticas
Receber dados de outros aplicativos Todos os aplicativos Aplicações geridas por políticas Aplicações geridas por políticas
Copiar/colar controlos Qualquer aplicativo Aplicações geridas por políticas com colar em Aplicações geridas por políticas com colar em
Encriptação de dados da organização Obrigatório Obrigatório Obrigatório
Imprimir dados da organização Permitir Permitir Bloquear
Captura de tela Permitir Bloquear Bloquear
Teclados de terceiros Permitir Bloquear Bloquear
Transferência de conteúdo Web Microsoft Edge Microsoft Edge Microsoft Edge
Período de cortesia offline 10 080 minutos/Bloquear o acesso
90 dias/Apagar dados
1440 minutos/Bloquear acesso
30 dias/Apagar dados
1440 minutos/Bloquear acesso
30 dias/Apagar dados
Máximo de tentativas de PIN 5/Repor PIN 5/Repor PIN 5/Repor PIN
Requisito de comprimento do PIN 4 dígitos 4 dígitos 6 dígitos
PIN simples permitido Sim Sim Não
Substituir biometria com PIN Obrigatório Obrigatório Obrigatório
São necessárias credenciais escolares/profissionais Não é necessário Não é necessário Obrigatório
Imposição do nível de ameaça do dispositivo Baixo Médio Protegido
Dispositivos com jailbreak/desbloqueados por rooting Bloquear acesso Bloquear acesso Apagar os dados
Versão mínima do sistema operacional N/D 14.8 14.8
Versão máxima do sistema operacional N/D N/D 26.0.1
Requisito de versão da aplicação N/D Mais Recente/Avisar Mais Recente/Avisar

políticas de Proteção de aplicativos para Android

Proteção de aplicativos políticas para Android fornecem proteção de dados para Microsoft Edge para Empresas em dispositivos móveis sem necessidade de inscrição de dispositivos.

Importante

Alinhamento da estrutura:
Estas configurações estão alinhadas com o Data Protection Framework da Microsoft e estão mapeadas para controlos NIST, DISA STIG e CISA, conforme definido no guia Proteger os Seus Dados Empresariais no Intune com Microsoft Edge para Empresas.

Este guia referencia as arquiteturas da indústria (NIST, DISA STIG, CISA) como entradas. A aplicação destas definições não torna a sua organização compatível com qualquer padrão específico; efetue as suas próprias avaliações de conformidade em relação aos requisitos oficiais.

Pré-requisitos:

  • Android 8.0 ou posterior
  • Microsoft Edge para Android instalado
  • Portal da Empresa ou Gestão de Aplicações Móveis (MAM) gerida
  • Conta de Microsoft Entra ID de utilizador

Nível 1 – Proteção de dados básica empresarial para Android

A configuração de Nível 1 fornece a proteção de dados mínima para um dispositivo Android, ao mesmo tempo que minimiza os efeitos para os utilizadores.

  1. Aceda ao centro de administração do Microsoft Intune.
  2. Selecione Aplicações>Proteção>de aplicações> geridasCriar> Android.
  3. No separador Informações básicas , introduza:
    • Nome: Edge Android APP Level 1 Basic
    • Descrição: Proteção de dados básica para o Microsoft Edge Android com controlos móveis fundamentais e limites de dados essenciais
  4. Selecione Avançar.
  5. No separador Aplicações , em Política de destino para, selecione Aplicações selecionadas.
    • Selecione + Selecionar aplicações públicas.
    • Em Selecionar aplicações para o destino, procure e selecione Microsoft Edge.
    • Selecione Microsoft Edge e, em seguida, Selecione.
  6. Selecione Avançar.
  7. No separador Proteção de dados , configure:
    • Fazer uma cópia de segurança dos dados da organização para os serviços de cópia de segurança do Android: Permitir
    • Enviar dados da organização para outras aplicações: Todas as aplicações
    • Receber dados de outras aplicações: Todas as aplicações
    • Restringir cortar, copiar e colar entre outras aplicações: Qualquer aplicação
    • Captura de ecrã e Google Assistant: Permitir
    • Teclados aprovados: não necessário
    • Encriptar dados da organização: Exigir
    • Encriptar dados da organização em dispositivos inscritos: Exigir
    • Sincronizar dados de aplicações geridas por políticas com aplicações ou suplementos nativos: Permitir
    • Imprimir dados da organização: Permitir
    • Restringir a transferência de conteúdos Web com outras aplicações: Microsoft Edge
    • Notificações de dados da organização: Permitir
  8. Selecione Avançar.
  9. No separador Requisitos de acesso , configure:
    • PIN obrigatório: Requerer
    • Tipo de PIN: Numérico
    • PIN Simples: Permitir
    • Selecione o comprimento mínimo do PIN: 4
    • Biométrico em vez de PIN para acesso: Permitir
    • Substituir a biometria com PIN após o tempo limite: Exigir
    • Tempo limite (minutos de inatividade): 1440
    • Biometria de Classe 3 (Android 9.0+): Não necessário
    • Substituir biometria com PIN após atualizações biométricas: Não necessário
    • Reposição do PIN após o número de dias: Não
    • Selecione o número de valores de PIN anteriores a manter: 0
    • PIN da aplicação quando o PIN do dispositivo está definido: Exigir
    • Credenciais da conta escolar ou profissional para acesso: Não é necessário
    • Verificar novamente os requisitos de acesso após: 30 minutos
  10. No separador Iniciação condicional , configure:
    • Máximo de tentativas de PIN: 5/Repor PIN
    • Período de tolerância offline: 10080 minutos/Bloquear o acesso
    • Período de tolerância offline: 90 dias/Dados de eliminação
    • Dispositivos desbloqueados por jailbreak/rooting: bloquear o acesso
    • Veredito de integridade do jogo: Integridade básica/Bloquear acesso
    • Exigir análise de ameaças em aplicações: Bloquear o acesso
    • Exigir bloqueio do dispositivo: Baixa Complexidade/Bloquear acesso
  11. Selecione Avançar.
  12. No separador Atribuições , atribua a política a SEB-Level1-Users.
  13. Selecione Seguinte, reveja a configuração e, em seguida, selecione Criar.

Nível 2 – Proteção de dados melhorada para Empresas para Android

A configuração de Nível 2 inclui todas as definições de Nível 1 e mais controlos para proteção de dados melhorada.

  1. Aceda ao centro de administração do Microsoft Intune.
  2. Selecione Aplicações>Proteção>de aplicações> geridasCriar> Android.
  3. No separador Informações básicas , introduza:
    • Nome: Edge Android APP Level 2 Enhanced
    • Descrição: Proteção de dados melhorada para o Microsoft Edge Android com controlos móveis mais rigorosos e prevenção avançada de perda de dados
  4. Selecione Avançar.
  5. No separador Aplicações , em Política de destino para, selecione Aplicações selecionadas.
    • Selecione + Selecionar aplicações públicas.
    • Em Selecionar aplicações para o destino, procure e selecione Microsoft Edge.
    • Selecione Microsoft Edge e, em seguida, Selecione.
  6. Selecione Avançar.
  7. No separador Proteção de dados , configure:
    • Fazer uma cópia de segurança dos dados da organização para os serviços de cópia de segurança do Android: Bloquear
    • Enviar dados da organização para outras aplicações: Aplicações geridas por políticas
    • Receber dados de outras aplicações: Todas as aplicações
    • Guardar cópias dos dados da organização: Bloquear
    • Permitir que os utilizadores guardem cópias nos serviços selecionados: OneDrive for Business, SharePoint, Biblioteca de Fotografias
    • Transferir dados de telecomunicações para: Qualquer aplicação de marcador
    • Transferir dados de mensagens para: Qualquer aplicação de mensagens
    • Restringir cortar, copiar e colar entre aplicações: Aplicações geridas por políticas com colar em
    • Captura de ecrã e Google Assistant: Bloquear
    • Teclados aprovados: não necessário
    • Encriptar dados da organização: Exigir
    • Encriptar dados da organização em dispositivos inscritos: Exigir
    • Sincronizar dados de aplicações geridas por políticas com aplicações ou suplementos nativos: Permitir
    • Imprimir dados da organização: Permitir
    • Restringir a transferência de conteúdos Web com outras aplicações: Microsoft Edge
    • Notificações de dados da organização: Bloquear dados da organização
  8. Selecione Avançar.
  9. No separador Requisitos de acesso , configure:
    • PIN obrigatório: Requerer
    • Tipo de PIN: Numérico
    • PIN Simples: Permitir
    • Selecione o comprimento mínimo do PIN: 4
    • Biométrico em vez de PIN para acesso: Permitir
    • Substituir a biometria com PIN após o tempo limite: Exigir
    • Tempo limite (minutos de inatividade): 1440
    • Biometria de Classe 3 (Android 9.0+): Não necessário
    • Substituir biometria com PIN após atualizações biométricas: Não necessário
    • Reposição do PIN após o número de dias: Não
    • Selecione o número de valores de PIN anteriores a manter: 0
    • PIN da aplicação quando o PIN do dispositivo está definido: Exigir
    • Credenciais da conta escolar ou profissional para acesso: Não é necessário
    • Verificar novamente os requisitos de acesso após: 30 minutos
  10. No separador Iniciação condicional , configure:
    • Conta desativada: bloquear o acesso
    • Período de tolerância offline: 1440 minutos/Bloquear o acesso
    • Período de tolerância offline: 30 dias/Dados de eliminação
    • Versão mínima do SO: 9.0 / Bloquear acesso
    • Versão mínima do patch: 2024-10-01/Bloquear acesso
    • Veredicto de integridade do jogo: integridade básica e integridade do dispositivo/Bloquear acesso
    • Dispositivos desbloqueados por jailbreak/rooting: bloquear o acesso
    • Exigir análise de ameaças em aplicações: Bloquear o acesso
    • Exigir bloqueio do dispositivo: Acesso médio/bloqueado
    • Atestado de dispositivo Samsung Knox: Bloquear o acesso em dispositivos suportados
    • Máximo de tentativas de PIN: 5/Repor PIN
  11. Selecione Avançar.
  12. No separador Atribuições , atribua a política a SEB-Level2-Users.
  13. Selecione Seguinte, reveja a configuração e, em seguida, selecione Criar.

Nível 3 – Proteção de dados elevada para Android

A configuração de Nível 3 fornece o nível mais elevado de proteção de dados e é recomendada para os utilizadores que acedem a dados altamente confidenciais.

  1. Aceda ao centro de administração do Microsoft Intune.
  2. Selecione Aplicações>Proteção>de aplicações> geridasCriar> Android.
  3. No separador Informações básicas , introduza:
    • Nome: Edge Android APP Level 3 High
    • Descrição: Proteção de dados elevada para o Microsoft Edge Android com controlos de segurança abrangentes, isolamento rigoroso e proteção avançada contra ameaças
  4. Selecione Avançar.
  5. No separador Aplicações , em Política de destino para, selecione Aplicações selecionadas.
    • Selecione + Selecionar aplicações públicas.
    • Em Selecionar aplicações para o destino, procure e selecione Microsoft Edge.
    • Selecione Microsoft Edge e, em seguida, Selecione.
  6. Selecione Avançar.
  7. No separador Proteção de dados , configure:
    • Fazer uma cópia de segurança dos dados da organização para os serviços de cópia de segurança do Android: Bloquear
    • Enviar dados da organização para outras aplicações: Aplicações geridas por políticas
    • Receber dados de outras aplicações: Aplicações geridas por políticas
    • Guardar cópias dos dados da organização: Bloquear
    • Permitir que os utilizadores guardem cópias nos serviços selecionados: OneDrive for Business, SharePoint, Câmara, Biblioteca de Fotografias
    • Permitir que os utilizadores abram dados de serviços selecionados: OneDrive for Business, SharePoint, Câmara, Biblioteca de Fotografias
    • Transferir dados de telecomunicações para: Qualquer aplicação de marcador gerida por políticas
    • Transferir dados de mensagens para: Qualquer aplicação de mensagens geridas por políticas
    • Restringir cortar, copiar e colar entre aplicações: Aplicações geridas por políticas com colar em
    • Abrir dados em documentos da organização: Bloquear
    • Teclados de terceiros: Bloquear
    • Encriptar dados da organização: Exigir
    • Encriptar dados da organização em dispositivos inscritos: Exigir
    • Sincronizar dados de aplicações geridas por políticas com aplicações ou suplementos nativos: Bloquear
    • Imprimir dados da organização: Bloquear
    • Restringir a transferência de conteúdos Web com outras aplicações: Microsoft Edge
    • Notificações de dados da organização: Bloquear dados da organização
  8. Selecione Avançar.
  9. No separador Requisitos de acesso , configure:
    • PIN obrigatório: Requerer
    • Tipo de PIN: Numérico
    • PIN Simples: Bloquear
    • Selecione o comprimento mínimo do PIN: 6
    • Biométrico em vez de PIN para acesso: Permitir
    • Substituir a biometria com PIN após o tempo limite: Exigir
    • Tempo limite (minutos de inatividade): 30
    • Biometria de Classe 3 (Android 9.0+): Requerer
    • Substituir biometria com PIN após atualizações biométricas: Exigir
    • Reposição do PIN após o número de dias: Sim (90 dias)
    • Selecione o número de valores de PIN anteriores a manter: 0
    • PIN da aplicação quando o PIN do dispositivo está definido: Exigir
    • Credenciais da conta escolar ou profissional para acesso: Exigir
    • Verificar novamente os requisitos de acesso após: 30 minutos
  10. No separador Iniciação condicional , configure:
    • Exigir bloqueio do dispositivo: Elevada Complexidade/Bloquear o acesso
    • Dispositivos desbloqueados por jailbreak/root: apagar dados
    • Nível máximo de ameaça permitido: Acesso protegido/bloqueado
    • Versão máxima do SO: 16.0/Bloquear acesso
    • Atestado de dispositivo Samsung Knox: Apagar dados
    • Período de tolerância offline: 1440 minutos/Bloquear acesso
    • Período de tolerância offline: 30 dias/Dados de eliminação
    • Conta desativada: bloquear o acesso
    • Versão mínima do SO: 9.0 / Bloquear acesso
    • Versão mínima do patch: 2024-10-01/Bloquear acesso
    • Veredicto de integridade do jogo: integridade básica e integridade do dispositivo/Bloquear acesso
    • Tipo de avaliação do veredicto de integridade do jogo: Verificar a integridade forte
    • Exigir análise de ameaças em aplicações: Bloquear o acesso
    • Duração máxima da versão Portal da Empresa (dias): 180/Bloquear o acesso
    • Máximo de tentativas de PIN: 5/Repor PIN
  11. Selecione Avançar.
  12. No separador Atribuições , atribua a política a SEB-Level3-Users.
  13. Selecione Seguinte, reveja a configuração e, em seguida, selecione Criar.

Resumo de Conformidade da Estrutura para Android

Requisito do Microsoft Framework Nível 1 Nível 2 Nível 3
Restrições de transferência de dados Todos os aplicativos Aplicações geridas por políticas Aplicações geridas por políticas
Receber dados de outros aplicativos Todos os aplicativos Aplicações geridas por políticas Aplicações geridas por políticas
Copiar/colar controlos Qualquer aplicativo Aplicações geridas por políticas com colar em Aplicações geridas por políticas com colar em
Encriptação de dados da organização Obrigatório Obrigatório Obrigatório
Imprimir dados da organização Permitir Permitir Bloquear
Captura de tela Permitir Bloquear Bloquear
Teclados aprovados Não é necessário Não é necessário Necessário (Microsoft SwiftKey, Samsung Keyboard, Gboard)
Transferência de conteúdo Web Microsoft Edge Microsoft Edge Microsoft Edge
Período de cortesia offline 10 080 minutos/Bloquear o acesso
90 dias/Apagar dados
1440 minutos/Bloquear acesso
30 dias/Apagar dados
1440 minutos/Bloquear acesso
30 dias/Apagar dados
Máximo de tentativas de PIN 5/Repor PIN 5/Repor PIN 5/Repor PIN
Requisito de comprimento do PIN 4 dígitos 4 dígitos 6 dígitos
PIN simples permitido Sim Sim Não
Biométrico em vez de PIN Permitir Permitir Bloquear
Substituir a biometria com PIN após o tempo limite Obrigatório Obrigatório Obrigatório
São necessárias credenciais escolares ou profissionais Não é necessário Não é necessário Obrigatório
Complexidade do bloqueio do dispositivo Baixo Baixo Alto
Nível de ameaça do dispositivo/Veredicto da Integridade do Jogo Integridade básica Básico + Integridade do dispositivo Protegido
Dispositivos desbloqueados por jailbreak/rooting Bloquear acesso Bloquear acesso Apagar os dados
Versão mínima do sistema operacional 8.0 9.0 9.0
Versão máxima do sistema operacional N/D N/D 16.0
Versão mínima do patch N/D 2024-10-01 2024-10-01
Atestado de dispositivo Samsung Knox N/D Bloquear o acesso em dispositivos suportados Apagar dados (em dispositivos suportados)
Biometria de classe 3 (Android 9.0 +) Não é necessário Não é necessário Obrigatório

Validação

A validação ajuda a confirmar que a política de proteção de aplicações foi criada e implementada com êxito e que se comporta conforme esperado em todas as plataformas.

  • Aceda a Aplicações > Gerir Proteção de Aplicações>.
    A partir daí, pode ver todas as políticas configuradas, incluindo as do Windows, iOS e Android.
    Selecione a política que criou para ver a implementação e a proteção status.
  • No cliente: inicie sessão no Microsoft Edge com a sua conta da organização e tente copiar e colar conteúdos numa aplicação não gerida . Esta ação deve ser bloqueada nos Níveis 2 e 3.

Próxima etapa

Passo 3 para integrar a Defesa Contra Ameaças para Dispositivos Móveis com Microsoft Edge para Empresas.

Continue com o Passo 3 para integrar a Defesa Contra Ameaças para Dispositivos Móveis com Microsoft Edge para Empresas.