Compartilhar via


Novidades do Microsoft Intune

Saiba mais sobre as novidades semanais do Microsoft Intune.

Também pode ler:

Observação

Cada atualização mensal pode demorar até três dias a ser implementada e estará na seguinte ordem:

  • Dia 1: Pacífico Asiático (APAC)
  • Dia 2: Europa, Oriente Médio, África (EMEA)
  • Dia 3: América do Norte
  • Dia 4+: Intune para a Administração Pública

Algumas funcionalidades são lançadas ao longo de várias semanas e podem não estar disponíveis para todos os clientes na primeira semana.

Para obter uma lista de versões futuras de recursos do Intune, consulte Em desenvolvimento para Microsoft Intune.

Para obter novas informações sobre as soluções do Windows Autopilot, consulte:

Você pode usar o RSS para ser notificado quando esta página for atualizada. Para obter mais informações, consulte Como usar os documentos.

Semana de 23 de junho de 2025 (Versão de serviço 2506)

Gerenciamento de aplicativos

Microsoft Intune suporte para funcionalidades de IA da Apple

Intune políticas de proteção de aplicações têm novas definições autónomas para funcionalidades de IA da Apple (Genmojis, Ferramentas de escrita e captura de ecrã). Tenha em atenção que estas definições autónomas são suportadas por aplicações atualizadas para a versão 19.7.12 ou posterior para o Xcode 15 e 20.4.0 ou posterior para o Xcode 16 do SDK da Aplicação Intune e App Wrapping Tool. Anteriormente, estas funcionalidades de IA da Apple eram bloqueadas quando a política de proteção de aplicações Enviar dados da Organização para outras aplicações estava configurada para um valor diferente de Todas as aplicações.

Para obter mais informações sobre as políticas de proteção de aplicações relacionadas do Intune, veja Definições de políticas de proteção de aplicações iOS.

Adicionar aplicações do Catálogo de Aplicações Empresariais à lista de aplicações de bloqueio esp

Agora, o Windows Autopilot suporta aplicações do Catálogo de Aplicações Empresariais. Microsoft Intune Gestão de Aplicações Empresariais permite aos administradores de TI gerir facilmente aplicações a partir do Catálogo de Aplicações Empresariais. Com o Windows Autopilot, pode selecionar aplicações do Catálogo de Aplicações Empresariais como aplicações de bloqueio na Página de Estado da Inscrição (ESP) e nos perfis da Página de Preparação do Dispositivo (DPP). Isto permite-lhe garantir que essas aplicações são entregues antes de o utilizador poder aceder ao ambiente de trabalho.

Para obter informações relacionadas, consulte Configurar a Página de Estado da Inscrição, Descrição Geral da preparação de dispositivos do Windows Autopilot e Adicionar uma aplicação do Catálogo de Aplicações Empresariais para Microsoft Intune.

Aplicável a:

  • Windows

Tela Inicial Gerenciada a orientação muda com o Android 16

A partir do Android 16, o Android deixa de impor a orientação do ecrã em dispositivos com 600dp e definições de ecrã maiores. Esta alteração afeta o Tela Inicial Gerenciada (MHS) em dispositivos com fatores de forma maiores, como tablets.

Nestes dispositivos Android 16, a orientação é determinada pela definição de orientação do dispositivo e não pelas definições de MHS que configurar.

Para saber mais sobre as alterações do Android 16, aceda a Alterações de comportamento: Aplicações destinadas ao Android 16 ou superior (abre o site Android).

Aplicável a:

  • Android Enterprise

Configuração do dispositivo

Novas definições disponíveis no catálogo de definições da Apple

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar. Para obter mais informações sobre como configurar perfis de catálogo de definições no Intune, aceda a Criar uma política com o catálogo de definições.

Existem novas definições no catálogo de definições. Para ver estas definições, no centro de administração do Microsoft Intune, aceda a Dispositivos>Gerir dispositivos>Configuração>Criar>Nova política>iOS/iPadOS ou macOS para o catálogo de Definições da plataforma > para o tipo de perfil.

iOS/iPadOS

Definições Geridas:

  • Reinício Inativo Permitido
macOS

Autenticação > Extensible Logon único (SSO):

  • Permitir Identificadores de Dispositivos no Atestado

Microsoft Edge:

  • A categoria Microsoft Edge foi atualizada com centenas de novas definições. Saiba mais sobre as definições do MacOS Edge disponíveis no Microsoft Edge – Políticas.

A Apple preteriu o payload Identificação no macOS 15.4.

Nova definição bloquear Bluetooth no catálogo de definições do Android Enterprise

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar. Para obter mais informações sobre como configurar perfis de Catálogo de Definições no Intune, veja Criar uma política com o catálogo de definições.

Existe uma nova definição Bloquear Bluetooth (Dispositivos>Gerir dispositivos>Configuração>Criar>Nova política>Android Enterprise para o catálogo de Definições da plataforma > para o tipo de perfil). Quando definido como Verdadeiro, o Bluetooth é desativado no dispositivo.

Existe também uma definição Bloquear Configuração bluetooth que impede os utilizadores finais de alterarem a definição bluetooth no dispositivo.

Estas definições são diferentes e têm resultados diferentes. Veja a seguir alguns exemplos:

  • Cenário: um utilizador final ative a definição Bluetooth no dispositivo. O administrador cria uma política de Intune que define a definição Bloquear Bluetooth como Verdadeiro.

    Nesta situação, o Bluetooth está bloqueado no dispositivo, apesar de o utilizador final o ter ativado.

  • Cenário: um utilizador final ative a definição Bluetooth no dispositivo. O administrador cria uma política de Intune que define a definição Bloquear Configuração bluetooth como Verdadeiro.

    Nesta situação, o Bluetooth está ativado, uma vez que o utilizador final o ativou anteriormente. O utilizador final não consegue desativar o Bluetooth. Se o utilizador final tiver desativado anteriormente o Bluetooth e, em seguida, a política Bloquear Configuração bluetooth se aplicar, o Bluetooth será desativado e o utilizador final não poderá voltar a ativá-lo.

Para obter uma lista das definições existentes que pode configurar no catálogo de definições, veja Lista de definições de dispositivos Android Enterprise no catálogo de definições de Intune.

Aplicável a:

  • Dispositivos pertencentes à empresa do Android Enterprise com um perfil de trabalho (COPE)
  • Dispositivos Android Enterprise totalmente gerenciados de propriedade corporativa (COBO)
  • Dispositivos Android Enterprise dedicados de propriedade corporativa (COSU)

Gerenciamento de dispositivos

Novo sistema de relatórios para melhorar o desempenho e a consistência de dados

Microsoft Intune está a implementar o novo Serviço de Relatórios de Políticas (PRS) V3. O novo sistema proporciona uma geração de relatórios mais rápida, uma maior fiabilidade e uma melhor consistência de dados.

Na primeira fase, alguns relatórios de conformidade de tráfego elevado e configuração de dispositivos estão em transição para o novo sistema.

Os utilizadores notarão atualizações mais rápidas no centro de administração do Intune e menos problemas com dados obsoletos. Não é necessária qualquer ação por parte dos utilizadores, uma vez que os seus relatórios transitam automaticamente.

Para saber mais sobre os relatórios de Intune que pode utilizar, consulte Intune relatórios.

Segurança de dispositivo

Novos atributos e requisitos de linha de base S/MIME para perfis de certificado SCEP

Intune suporta dois novos atributos para definições de nome de requerente em perfis de configuração de dispositivos SCEP e PKCS. Elas incluem:

  • G={{GivenName}}
  • SN={{SurName}}

A partir de 16 de julho, terá de utilizar estes atributos no formato de nome do requerente se estiver a utilizar uma autoridade de certificação pública (AC) de terceiros integrada com a API scep Intune para emitir certificados S\MIME (encriptação ou assinatura) ancorados a uma AC de raiz pública. Após essa data, uma AC pública não emitirá nem assinará certificados S\MIME que omitam estes atributos.

Para obter mais informações, veja Requisitos de certificado S/MIME para AC pública de terceiros.

Aplicativos do Intune

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • Datasite para Intune por Datasite (iOS)
  • Mijn InPlanning by Intus Workforce Solutions (iOS)
  • Nitro PDF Pro by Nitro Software, Inc. (iOS)
  • Smart TeamWorks by SMART Technologies ULC (iOS)

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Monitorar e solucionar problemas

Nova coluna de status no relatório de atestado de hardware do Windows

Adicionámos uma nova coluna, Estado do Atestado, ao relatório de atestado de hardware do Windows para melhorar a visibilidade dos erros de atestado. Esta coluna mostra as mensagens de erro recebidas durante o processo de atestado, ajudando-o a identificar problemas do lado do serviço e do cliente. Os tipos de erro apresentados nesta coluna incluem:

  • Erros do WinINet
  • Erros de pedido incorreto de HTTP
  • Outras falhas relacionadas com o atestado

Para obter mais informações sobre o relatório, consulte Relatório de atestado de hardware do Windows.

Semana de 9 de junho de 2025

Gerenciamento de aplicativos

Suporte arm64 para aplicações Win32

Ao adicionar uma aplicação Win32 a Intune, pode selecionar uma opção para marcar e instalar a aplicação em dispositivos Windows com sistemas operativos ARM64. Esta capacidade está disponível no centro de administração do Microsoft Intune ao selecionar Aplicações>Todas as aplicações>Criar. A opção ARM64 está disponível ao selecionar a opção Arquitetura do sistema operativo no passo Requisitos . Para garantir que não tem qualquer impacto nas aplicações Win32 que visou anteriormente para dispositivos de 64 bits, as aplicações Win32 de 64 bits existentes também terão o ARM64 selecionado. Após a disponibilidade de ser capaz de direcionar especificamente as arquiteturas do sistema operativo ARM64, selecionar x64 não terá como destino dispositivos ARM64.

Confira mais informações relacionadas em Gerenciamento de aplicativos Win32 no Microsoft Intune.

Aplicável a:

  • Dispositivos Windows

Semana de 2 de junho de 2025

Segurança de dispositivo

Agente de Remediação de Vulnerabilidades para Intune (pré-visualização pública)

O Agente de Remediação de Vulnerabilidades está atualmente numa pré-visualização pública limitada e está disponível apenas para um grupo selecionado de clientes. Se estiver interessado em obter acesso ou quiser saber mais, contacte a sua equipa de vendas para obter mais detalhes e os próximos passos.

Quando executado, este agente utiliza dados de Gerenciamento de Vulnerabilidades do Microsoft Defender para identificar e, em seguida, fornecer orientações de remediação para vulnerabilidades nos seus dispositivos geridos. Pode executar e aceder ao agente e ver os respetivos resultados a partir do centro de administração do Intune, onde verá sugestões priorizadas pelo agente para remediação. Cada sugestão inclui informações fundamentais, como CVEs associados, gravidade, explorabilidade, sistemas afetados, exposição organizacional, impacto empresarial e orientações de remediação.

Estas informações capacitam-no com uma avaliação atual do risco potencial para o seu ambiente e documentação de orientação para o ajudar a decidir qual o risco a resolver primeiro.

Para obter mais informações sobre este agente, incluindo pré-requisitos, veja Vulnerability Remediation Agent for Security Copilot in Microsoft Intune (Agente de Remediação de Vulnerabilidades para Security Copilot no Microsoft Intune).

Semana de 26 de maio de 2025 (Versão de serviço 2505)

Microsoft Intune Suite

As regras do Endpoint Privilege Management negam explicitamente a elevação

As regras de elevação do Endpoint Privilege Management (EPM) incluem agora um novo tipo de elevação de ficheiro de Negar. Uma regra de elevação EPM definida como Negar bloqueia a execução do ficheiro especificado num contexto elevado. Embora recomendemos a utilização de regras de elevação de ficheiros para permitir que os utilizadores elevem ficheiros específicos, uma regra de negação pode ajudá-lo a garantir que determinados ficheiros, como software conhecido e potencialmente malicioso, não podem ser executados num contexto elevado.

As regras de negação suportam as mesmas opções de configuração que outros tipos de elevação, exceto os processos subordinados, que não são utilizados.

Para obter mais informações sobre o EPM, que está disponível como um suplemento do Intune Suite, veja Descrição geral do Endpoint Privilege Management.

Gerenciamento de aplicativos

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • Windows App pela Microsoft Corporation (Android)
  • Microsoft Clipchamp pela Microsoft Corporation (iOS)
  • 4CEE Connect by 4CEE Development
  • Mobile Helix Link for Intune by Mobile Helix

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Configuração do dispositivo

Gerir perfis DFCI para dispositivos Windows

Adicionámos suporte para utilizar perfis DFCI para gerir definições de UEFI (BIOS) para dispositivos NEC que executam Windows 10 ou Windows 11. Nem todos os dispositivos NEC com o Windows estão ativados para DFCI. Contacte o fornecedor do dispositivo ou o fabricante do dispositivo para obter dispositivos elegíveis.

Pode gerir perfis DFCI a partir do centro de administração do Microsoft Intune, acedendo a Dispositivos>Gerir dispositivos>Configuração>Criar>Nova política>Windows 10 e posterior para Modelos> de plataforma >Interface de Configuração de Firmware do Dispositivo para o tipo de perfil. Para obter mais informações sobre perfis DFCI, consulte:

Aplicável a:

  • Windows

Registro de dispositivo

Modelo de nomenclatura personalizado para dispositivos AOSP

Utilize um modelo personalizado para atribuir nomes a dispositivos afiliados ao utilizador e sem utilizador aos AOSP quando estes se inscrevem no Intune. O modelo está disponível para configurar no perfil de inscrição. Pode conter uma combinação de texto livre e variáveis predefinidas, como o número de série do dispositivo, o tipo de dispositivo e para dispositivos afiliados ao utilizador, o nome de utilizador do proprietário. Para obter mais informações sobre como configurar o modelo, veja:

Alterar para o controlo de acesso baseado em funções para limites de inscrição de dispositivos

Atualizámos o controlo de acesso baseado em funções (RBAC) para os limites de dispositivos. Se lhe for atribuída atualmente a função de gestor de políticas e perfis ou as permissões de configurações de dispositivos incorporadas na função, tem agora acesso só de leitura às políticas de limite de inscrição de dispositivos. Para criar e editar estas políticas, tem de ser administrador Intune.

Gerenciamento de dispositivos

Inventário de Dispositivos entre Plataformas

Os dispositivos Android, iOS e Mac são adicionados ao inventário de dispositivos. Intune agora recolhe um conjunto predefinido de dados de inventário, incluindo 74 propriedades da Apple e 32 propriedades android.

Para obter mais informações, consulte Exibir detalhes do dispositivo com Microsoft Intune.

Segurança melhorada durante sessões de Ajuda remota autónomas em dispositivos Android

Durante uma sessão automática Ajuda remota em dispositivos Android, melhorámos a segurança e a deteção do utilizador durante a assistência remota, bloqueando o ecrã do dispositivo e notificando os utilizadores se interagirem com o mesmo.

Esta funcionalidade destina-se a dispositivos Zebra e Samsung inscritos como dispositivos dedicados pertencentes à empresa Android Enterprise.

Para obter mais informações sobre Ajuda remota, consulte Ajuda remota.

Segurança de dispositivo

Detetar dispositivos Android Enterprise pertencentes à empresa com root

Configure políticas de conformidade para detetar se um dispositivo Android Enterprise pertencente à empresa tem root. Se Microsoft Intune detetar que um dispositivo tem rooting, pode marcá-lo como não conforme. Esta funcionalidade está agora disponível para dispositivos inscritos como totalmente geridos, dedicados ou pertencentes à empresa com um perfil de trabalho. Para obter mais informações, veja Definições de conformidade do dispositivo para Android Enterprise no Intune.

Aplicável a:

  • Android

Novo perfil de segurança de ponto final para configurar as definições de deteção e resposta de Ponto final e exclusão de Antivírus em dispositivos Linux

Como parte do cenário de Intune para Microsoft Defender para Ponto de Extremidade gestão de definições de segurança, pode utilizar um novo perfil de deteção e resposta de Ponto final para Linux com o nome Microsoft Defender Exclusões Globais (AV+EDR) que agora pode utilizar para gerir exclusões de dispositivos Linux para Microsoft Defender deteção e resposta de Ponto final (EDR) e Antivírus (AV).

Este perfil suporta definições relacionadas com definições de exclusão global, conforme detalhado em Configurar e validar exclusões no Linux na documentação Microsoft Defender. Estas configurações de exclusão podem aplicar-se aos motores antivírus e EDR no cliente Linux para parar os alertas EDR de proteção em tempo real associados para itens excluídos. As exclusões podem ser definidas pelo caminho do ficheiro, pasta ou processo explicitamente definido pelo administrador na política.

O novo perfil de Intune:

Para obter detalhes sobre as definições do Defender disponíveis, veja Configurar definições de segurança no Microsoft Defender para Ponto de Extremidade no Linux - Microsoft Defender para Ponto de Extremidade na documentação do Defender para Endpoint.

Aplicável a:

  • Linux

Administração de locatário

Recolha de dados da entidade SimInfo em dispositivos Windows

Agora, pode recolher dados da entidade SimInfo em dispositivos Windows com o inventário de dispositivos melhorado. Para obter mais informações, veja Intune Data Platform. Aplicável a:

  • Windows

Semana de 28 de abril de 2025

Gerenciamento de aplicativos

Intune suporte para dispositivos especializados da Apple

Expandimos as políticas de proteção de aplicações (APP) para suportar o Microsoft Edge (v136 ou posterior), o OneDrive (v16.8.4 ou posterior) e o Outlook (v4.2513.0 ou posterior). Para ativar esta definição para estas aplicações específicas em dispositivos visionOS, tem de definir com.microsoft.intune.mam.visionOSAllowiPadCompatApps como Enabled na sua política de configuração de aplicações. Depois de atribuir a política de configuração da aplicação, pode criar e atribuir a política de proteção de aplicações para os seus dispositivos VisionOS. Para obter mais informações, veja Proteger dados em dispositivos VisionOS.

Administração de locatário

Novo ícone para Microsoft Intune

Microsoft Intune tem um novo ícone. O ícone de Intune está a ser atualizado entre plataformas e aplicações associadas a Intune, como o centro de administração do Intune e Portal da Empresa do Intune aplicação. O novo ícone será implementado gradualmente ao longo dos próximos meses.

Semana de 21 de abril de 2025 (Versão de serviço 2504)

Microsoft Intune Suite

Suporte de regras de elevação do Endpoint Privilege Management para argumentos de ficheiro e parâmetros

As regras de elevação de ficheiros para o Endpoint Privilege Management (EPM) suportam agora argumentos de ficheiro de linha de comandos. Quando uma regra de elevação é configurada para definir um ou mais argumentos de ficheiro, o EPM permite que esse ficheiro seja executado num pedido elevado apenas quando é utilizado um dos argumentos definidos. O EPM bloqueia a elevação do ficheiro caso seja utilizado um argumento de linha de comandos que não seja definido pela regra de elevação. A utilização de argumentos de ficheiro nas regras de elevação de ficheiros pode ajudá-lo a refinar como e para que intenção diferentes ficheiros são executados com êxito num contexto elevado pela Endpoint Privilege Management.

O EPM está disponível como um suplemento do Intune Suite.

Gerenciamento de aplicativos

Visualizador de relações disponível para aplicações Intune

O visualizador de relações fornece uma representação gráfica das relações entre diferentes aplicações no sistema, incluindo aplicações sobrepostas e dependentes. Os administradores podem encontrar o visualizador de relações no Intune ao selecionar Aplicações>Todas as aplicaçõesumvisualizador de Relações> daaplicação> Win32. O visualizador de relações suporta aplicações Win32 e aplicações do Catálogo de Aplicações Empresariais. Para obter mais informações, veja Visualizador de relações de aplicações.

Apple VPP com a nova API v2.0

A Apple atualizou recentemente a API para o seu programa de compra em volume (VPP), que é utilizado para gerir aplicações e livros. A API relacionada com a Apple é agora a versão 2.0. A versão 1.0 foi preterida. Para suportar as atualizações da Apple, Microsoft Intune atualizou para utilizar a nova API, que é mais rápida e dimensionável do que a versão anterior.

Aplicável a:

  • iOS/iPadOS
  • macOS

Opções adicionais do serviço de armazenamento de dados da organização para aplicações Android e iOS

Intune agora fornece opções adicionais de serviços de armazenamento ao guardar cópias de dados da organização com uma política de proteção de aplicações para Android ou iOS. Além das opções de armazenamento de dados da organização existentes, também pode selecionar iManage e Egnyte como opções de armazenamento. Tem de selecionar estes serviços como isenções da sua lista de bloqueios ao definir Guardar cópias dos dados da organização como Bloquear e, em seguida, selecionar os serviços de armazenamento permitidos junto à definição Permitir que o utilizador guarde cópias nos serviços selecionados . Tenha em atenção que esta definição não se aplica a todas as aplicações.

Para obter mais informações sobre a proteção de dados através de políticas de proteção de aplicações, veja Definições de políticas de proteção de aplicações iOS – Proteção de dados e definições de políticas de proteção de aplicações Android – Proteção de dados.

Aplicável a:

  • Android
  • iOS

Configuração do dispositivo

Modelo de configuração de dispositivos atualizado para Otimização da Entrega do Windows

Atualizámos o modelo de configuração do dispositivo para a Otimização da Entrega do Windows. O novo modelo utiliza o formato de definições conforme encontrado no Catálogo de Definições, com definições que são obtidas diretamente a partir dos Fornecedores de Serviços de Configuração do Windows (CSPs) para a Otimização da Entrega do Windows, conforme documentado pelo Windows no Policy CSP – DeliveryOptimization.

Com esta alteração, já não pode criar novas versões do perfil antigo. No entanto, as instâncias anteriores do perfil antigo continuam disponíveis para utilização.

Para obter mais informações sobre esta alteração, consulte o blogue Intune Customer Success em Sugestão de suporte: Políticas de configuração de dispositivos Windows migradas para a plataforma de definições unificada no Intune.

Aplicável a:

  • Windows 10
  • Windows 11

Novas definições disponíveis no catálogo de definições da Apple

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar. Para obter mais informações sobre como configurar perfis de Catálogo de Definições no Intune, veja Criar uma política com o catálogo de definições.

Adicionámos uma nova definição no Catálogo de Definições. Para ver esta definição, no centro de administração do Microsoft Intune, veja DevicesManage devices Configuration Create New policy macOS for platform Settings catalog for profile type (Gerir Dispositivos> Gerir dispositivos >Configuração>: Criar>Nova política>macOS para o catálogo de Definições da plataforma>) para o tipo de perfil.

macOS

Iniciar sessão > Janela de Início de Sessão:

  • Mostrar Menu de Entrada

Definições do Android no Catálogo de Definições

O catálogo de definições suporta Android Enterprise e Android Open Source Project (AOSP).

Atualmente, para configurar as definições do Android, utilize os modelos incorporados. As definições destes modelos também estão disponíveis no catálogo de definições. Continuarão a ser adicionadas mais definições.

No centro de administração do Intune, quando cria um perfil de configuração de dispositivo, seleciona o Tipo de Perfil (Dispositivos>Gerir dispositivos>Configuração>Criar>Nova política> selecione oTipo de Perfilde Plataforma>). Todos os tipos de perfil são movidos paraModelosde Tipo> de Perfil.

Essa alteração:

  • É uma alteração da IU sem impacto nas políticas existentes. As políticas existentes não serão alteradas. Pode continuar a criar, editar e atribuir estas políticas da mesma forma.
  • fornece a mesma experiência de IU que os modelos iOS/iPadOS, macOS e Windows.

Na nova experiência de catálogo de definições, o modo de gestão associado à definição está disponível na descrição. Para começar a utilizar o catálogo de definições, veja Utilizar o catálogo de definições para configurar as definições nos seus dispositivos.

Aplicável a:

  • Android Enterprise
  • AOSP

Registro de dispositivo

Modelo de nomenclatura de dispositivos personalizado para dispositivos pertencentes à empresa do Android Enterprise

Pode utilizar um modelo personalizado para atribuir nomes a dispositivos pertencentes à empresa do Android Enterprise quando estes se inscrevem no Intune. O modelo está disponível para configurar no perfil de inscrição. Pode conter uma combinação de texto personalizado e variáveis predefinidas, como o número de série do dispositivo, o tipo de dispositivo e, para dispositivos afiliados ao utilizador, o nome de utilizador do proprietário. Para saber mais, confira:

Aplicável a:

  • Android

Agrupamento de tempo de inscrição para dispositivos empresariais Android Enterprise

Agora disponível para dispositivos pertencentes à empresa do Android Enterprise, o agrupamento de tempo de inscrição permite-lhe atribuir um grupo de Microsoft Entra estático a dispositivos no momento da inscrição. Quando um dispositivo Android direcionado é inscrito, recebe todas as políticas, aplicações e definições atribuídas, normalmente quando o utilizador chega ao ecrã principal. Pode configurar um grupo de Microsoft Entra estático por perfil de inscrição no separador Grupo de dispositivos no centro de administração do Microsoft Intune. Para obter mais informações, veja Agrupamento de tempo de inscrição.

Gerenciamento de dispositivos

Intune fim do suporte para perfis personalizados para dispositivos de perfil de trabalho pessoais

A partir de abril de 2025, Intune já não suporta perfis personalizados para dispositivos de perfil de trabalho pessoais do Android Enterprise. Com este fim de suporte:

  • Os administradores não poderão criar novos perfis personalizados para dispositivos de perfil de trabalho pessoais. No entanto, os administradores ainda podem ver e editar perfis personalizados criados anteriormente.

  • Os dispositivos de perfil de trabalho pessoais que têm atualmente um perfil personalizado atribuído não terão qualquer alteração imediata da funcionalidade. Uma vez que estes perfis já não são suportados, a funcionalidade definida por estes perfis poderá mudar no futuro.

  • Intune suporte técnico já não suporta perfis personalizados para dispositivos de perfil de trabalho pessoais.

Todas as políticas personalizadas devem ser substituídas por outros tipos de política. Saiba mais sobre Intune fim do suporte para perfis personalizados de perfil de trabalho pessoal

Segurança de dispositivo

Novas definições adicionadas à versão 24H2 da linha de base de segurança do Windows

Observação

A implementação das novas definições da linha de base de segurança está em curso, mas está a demorar mais tempo do que o habitual. Devido a este atraso, as novas definições poderão não estar disponíveis até à semana de 5 de maio de 2025.

A linha de base de segurança de Intune mais recente para o Windows, versão 24H2, é atualizada para incluir 15 novas definições para gerir o Fornecedor de Serviços de Configuração do Windows (CSP) para Lanman Server e Lanman Workstation. Estas definições estavam anteriormente indisponíveis na linha de base devido à falta de suporte do CSP. A adição destas definições fornece melhores opções de controlo e configuração.

Uma vez que se trata de uma atualização para uma versão de linha de base existente e não para uma nova versão de linha de base, as novas definições não são visíveis nas propriedades de linhas de base até editar e guardar a linha de base:

  • Instâncias de linha de base pré-existentes:
    Antes de as novas definições estarem disponíveis numa instância de linha de base pré-existente, tem de selecionar e, em seguida , Editar essa instância de linha de base. Para que a linha de base implemente as novas definições, tem de Guardar essa instância de linha de base. Quando a linha de base é aberta para edição, cada uma das novas definições fica visível com a configuração de linha de base de segurança predefinida. Antes de guardar, pode reconfigurar uma ou mais das novas definições ou não fazer alterações além de guardar a configuração atual que, em seguida, utiliza as predefinições de linha de base para cada uma das novas definições.

  • Novas instâncias de linha de base:
    Quando cria uma nova instância de uma linha de base de segurança do Windows versão 24H2, essa instância inclui as novas definições juntamente com todas as definições anteriormente disponíveis.

Seguem-se as novas definições adicionadas à versão 24H2 e a predefinição da linha de base para cada: Lanman Server

Estação de Trabalho Lanman

Para obter mais informações, veja Intune linhas de base de segurança.

Aplicativos do Intune

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • FileOrbis for Intune by FileOrbis FZ LLC
  • PagerDuty para Intune por PagerDuty, Inc.
  • Outreach.io pela Outreach Corporation

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Administração de locatário

Atualizações à home page do centro de administração do Intune

Microsoft Intune home page do centro de administração foi atualizada para incluir ligações adicionais para demonstrações interativas, documentação e formação. Para ver estas atualizações, navegue para o centro de administração do Microsoft Intune.

Semana de 14 de abril de 2025

Configuração do dispositivo

As atualizações de acesso frequente para Windows 11 Enterprise estão agora disponíveis

As atualizações de hotpatch para Windows 11 Enterprise, versão 24H2 para dispositivos de CPU x64 (AMD/Intel) estão agora disponíveis. Com as atualizações de acesso frequente, pode implementar e aplicar atualizações de segurança mais rapidamente para ajudar a proteger a sua organização contra ciberataques, ao mesmo tempo que minimiza as interrupções dos utilizadores. No centro de administração do Microsoft Intune, navegue para Dispositivos > Atualizações > do Windows Criar política de atualização de qualidade do Windows e alterne-a para Permitir.

Inscrever e preparar A política de atualização de qualidade do Windows pode detetar automaticamente se os dispositivos visados são elegíveis para atualizações de acesso frequente. Os dispositivos com Windows 10 e Windows 11, versão 23H2 e inferior continuarão a receber as atualizações de segurança mensais padrão, ajudando a garantir que o seu ecossistema se mantém protegido e produtivo.

Manter uma segurança robusta com atualizações de acesso frequente A disponibilidade geral da tecnologia hotpatch para clientes Windows marca um passo significativo no reforço da segurança e produtividade dos utilizadores Windows 11 Enterprise. As atualizações de hotpatch ajudam a garantir que os dispositivos são protegidos mais rapidamente e que os utilizadores se mantêm produtivos com interrupções mínimas. Incentivamos as organizações a tirar partido desta nova funcionalidade para manter uma postura de segurança robusta, minimizando o impacto na experiência do utilizador. As atualizações de hotpatch estão geralmente disponíveis em dispositivos com tecnologia Intel e AMD a partir de 2 de abril de 2025, com a funcionalidade a ficar disponível em dispositivos Arm64 mais tarde.

Para saber mais, confira:

Semana de 24 de março de 2025

Segurança de dispositivo

Novo marcar de preparação do Túnel Microsoft para o pacote auditado

A ferramenta de preparação do Túnel Microsoft inclui agora uma marcar para o pacote auditado para Linux System Auditing (LSA). A presença de auditados é opcional e não é um pré-requisito necessário pelo Microsoft Tunnel para o servidor Linux.

Quando a ferramenta de preparação para mst é executada, gera agora um aviso sem bloqueio se o pacote de auditoria não estiver instalado. Por predefinição, as versões 7 do Red Hat Enterprise Linux e posteriores instalam este pacote por predefinição. As versões do Ubuntu do Linux exigem atualmente a instalação deste pacote opcional.

Para obter mais informações sobre a auditoria e como instalá-la no servidor do Microsoft Tunnel, veja Auditoria do sistema Linux.

Semana de 17 de março de 2025 (Versão de serviço 2503)

Microsoft Intune Suite

Suporte do Endpoint Privilege Management para dispositivos ARM de 64 bits

O Endpoint Protection Manager (EPM) suporta agora a gestão de elevações de ficheiros em dispositivos que são executados na arquitetura arm de 64 bits.

Aplicável a:

  • Windows

Configuração do dispositivo

Novas definições disponíveis no catálogo de definições da Apple

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar. Para obter mais informações sobre como configurar perfis de Catálogo de Definições no Intune, veja Criar uma política com o catálogo de definições.

Existem novas definições no Catálogo de Definições. Para ver estas definições, no centro de administração do Microsoft Intune, aceda a Dispositivos>Gerir dispositivos>Configuração>Criar>Nova política>iOS/iPadOS ou macOS para o catálogo de Definições da plataforma > para o tipo de perfil.

iOS/iPadOS

Restrições:

  • Permitir Relatório do Apple Intelligence
  • Permitir Modificação da Aplicação de Chamadas Predefinida
  • Permitir Modificação da Aplicação de Mensagens Predefinida
  • Permitir Respostas Inteligentes de Correio
  • Permitir Transcrição de Notas
  • Permitir Resumo do Safari
macOS

Ambiente de Trabalho Remoto:

  • Área de Trabalho Remota

Restrições:

  • Permitir Relatório do Apple Intelligence
  • Permitir Respostas Inteligentes de Correio
  • Permitir Transcrição de Notas
  • Permitir Resumo do Safari

Gerenciamento de dispositivos

Novas definições para a política laps do Windows

Intune políticas para a Solução de Palavra-passe de Administrador Local (LAPS) do Windows incluem agora várias novas definições e atualizações para duas definições anteriormente disponíveis. A utilização de LAPS , que é uma solução incorporada do Windows, pode ajudá-lo a proteger a conta de administrador local incorporada que está presente em cada dispositivo Windows. Todas as definições que pode gerir através Intune política laps estão descritas no CSP do Windows LAPS.

Estão disponíveis as seguintes novas definições: (Cada nome de definição é uma ligação que abre a documentação do CSP para essa definição.)

As seguintes definições têm novas opções disponíveis:

  • Complexidade da Palavra-passe – seguem-se novas opções disponíveis para esta definição:
    • Frase de acesso (palavras longas)
    • Frase de acesso (palavras curtas)
    • Frase de acesso (palavras curtas com prefixos exclusivos)
  • Ações pós-autenticação – a seguinte opção está agora disponível para esta definição:
    • Reponha a palavra-passe, inicie sessão na conta gerida e termine todos os processos restantes: após a expiração do período de tolerância, a palavra-passe da conta gerida é reposta, todas as sessões de início de sessão interativas que utilizem a conta gerida são terminadas e todos os processos restantes são terminados.

Por predefinição, cada definição nas políticas laps está definida como Não configurada, o que significa que a adição destas novas definições não irá alterar o comportamento das políticas existentes. Para utilizar as novas definições e opções, pode criar novos perfis ou editar os seus perfis existentes.

Aplicável a:

  • Windows

Configurar dispositivos para se manterem na versão mais recente do SO com a gestão declarativa de dispositivos (DDM)

Como parte do Catálogo de Definições, agora pode configurar dispositivos para atualizar automaticamente para a versão mais recente do SO com o DDM. Para utilizar estas novas definições no centro de administração do Microsoft Intune, aceda a Dispositivos>Gerir dispositivos>Configuração>Criar>Nova política>iOS/iPadOS ou macOSpara o catálogo de Definições da plataforma > para o tipo de perfil.

Gestão declarativa de dispositivos > Atualização de Software Impor Mais Recente.

  • Impor a Versão mais recente da Atualização de Software: se for verdadeira, os dispositivos atualizarão para a versão mais recente do SO que está disponível para esse modelo de dispositivo. Esta ação utiliza a configuração da Imposição de Atualização de Software e força os dispositivos a reiniciar e instalar a atualização após o prazo ser aprovado.
  • Atraso em Dias: especifique o número de dias que deve passar antes de ser aplicado um prazo. Este atraso baseia-se na data de publicação da nova atualização quando é lançada pela Apple ou quando a política está configurada.
  • Hora de Instalação: especifique a hora do dispositivo local para quando as atualizações são impostas. Esta definição utiliza o formato de relógio de 24 horas em que a meia-noite é 00:00 e as 23:59 é 23:59. Certifique-se de que inclui o 0 à esquerda em horas de um dígito. Por exemplo, 01:00, 02:00, 03:00.

Saiba mais sobre como configurar atualizações geridas através do DDM em Atualizações de software geridas.

Aplica-se a:

  • iOS/iPadOS
  • macOS

Ajuda remota suporta muti-session do Azure Virtual Desktop

Ajuda remota agora fornece suporte para o AVD de várias sessões com vários utilizadores numa única máquina virtual. Anteriormente, Ajuda remota suportava sessões do Azure Virtual Desktop (AVD) com um utilizador numa máquina virtual (VM).

Para saber mais, confira:

Copilot assistente para consulta do dispositivo

Agora, pode utilizar o Copilot para gerar uma consulta KQL para o ajudar a obter dados de vários dispositivos no Intune. Esta capacidade está disponível no centro de administração do Microsoft Intune ao selecionar DevicesDevices Device query>Query with Copilot (Consulta de dispositivos> com o Copilot). Para obter mais informações, veja Consultar com o Copilot na consulta do dispositivo.

Aplicativos do Intune

Aplicativos protegidos recentemente disponíveis para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • FacilyLife by Apleona GmbH (iOS)
  • Intapp 2.0 by Intapp, Inc. (Android)
  • DealCloud by Intapp, Inc. (Android)
  • Lemur Pro for Intune by Critigen LLC (iOS)

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Semana de 03 de março de 2025

Monitorar e solucionar problemas

Atualizações ao relatório Atualizações de funcionalidades

Estamos a introduzir uma nova Subestado de Atualização nos dados do lado do serviço. Este subestado é apresentado nos relatórios de dispositivos inválidos no Microsoft Entra e é conhecido como Não suportado.

Para obter mais informações, consulte Utilizar relatórios do Windows Update para Empresas para Windows Atualizações

Semana de 24 de fevereiro de 2025 (Versão de serviço 2502)

Gerenciamento de aplicativos

Nome do token VPP mais facilmente disponível na carga de trabalho Aplicações

A coluna nome do token VPP , disponível na carga de trabalho Aplicações, permite-lhe determinar rapidamente o token e a associação de aplicações. Esta coluna está agora disponível na lista Todas as aplicações (Aplicações>Todas as aplicações) e no painel de seleção de aplicações para Políticas de configuração de aplicações (Políticas deconfiguração de aplicações>). Para obter mais informações sobre as aplicações VPP, veja Gerir aplicações e livros comprados em volume com Microsoft Intune.

Aplicável a:

  • iOS/iPadOS
  • macOS

Configuração do dispositivo

Novas definições de IA do Windows disponíveis no catálogo de definições do Windows

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar.

Existem novas definições no Catálogo de Definições para Windows. Para ver estas definições, no centro de administração do Microsoft Intune, aceda a Dispositivos>Gerir dispositivos>Configuração>Criar>Nova política>Windows 10 ecatálogo de Definições posterior > para o tipo de perfil.

As novas definições são:

  • Desativar a Análise de Dados de IA
  • Definir Lista de URI de Negação para Relembrar
  • Definir Lista de Aplicações de Negação para Relembrar
  • Definir o Espaço de Armazenamento Máximo para Instantâneos de Relembrar
  • Definir a Duração Máxima de Armazenamento para Instantâneos de Relembrar

Aplicável a:

  • Windows

Conta com poucos privilégios para Intune Conector do Active Directory para fluxos do Windows Autopilot de associação híbrida

Atualizámos o Conector Intune do Active Directory para utilizar uma conta com privilégios baixos para aumentar a segurança do seu ambiente. O conector antigo continuará a funcionar até à descontinuação no final de maio de 2025.

Para obter mais informações, veja Deploy Microsoft Entra hybrid joined devices by using Intune and Windows Autopilot (Implementar Microsoft Entra dispositivos associados híbridos com o Intune e o Windows Autopilot).

Tela Inicial Gerenciada Autenticação de Código QR em pré-visualização pública

Tela Inicial Gerenciada para dispositivos Android suporta nativamente a Autenticação de Código QR no Microsoft Entra ID. A autenticação envolve um código QR e um PIN. Esta capacidade elimina a necessidade de os utilizadores introduzirem e introduzirem novamente UPNs longos e palavras-passe alfanuméricas. Para obter mais informações, consulte Iniciar sessão no Microsoft Teams ou Tela Inicial Gerenciada (MHS) com código QR.

Aplicável a:

  • Dispositivos Android

Detalhes adicionais do dispositivo para Tela Inicial Gerenciada

Os detalhes da versão do SO Android, patch de segurança e Hora do último reinício do dispositivo estão agora disponíveis na página Informações do Dispositivo da aplicação Tela Inicial Gerenciada. Para obter informações relacionadas, consulte Configurar o aplicativo Tela Inicial Gerenciada da Microsoft para Android Enterprise.

Aplicável a:

  • Dispositivos Android Enterprise

Apresentar seletor de toque para Tela Inicial Gerenciada

No Intune, pode optar por expor uma definição na aplicação Tela Inicial Gerenciada para permitir que os utilizadores selecionem um toque. Para obter mais informações, consulte Configurar a aplicação Microsoft Tela Inicial Gerenciada para Android Enterprise.

Aplicável a:

  • Dispositivos Android

Segurança de dispositivo

Gerir a configuração DeviceControlEnabled para Microsoft Defender Controlo de Dispositivos em dispositivos Windows

Agora, pode utilizar Intune para gerir a configuração do Microsoft Defender CSP para DeviceControlEnabled para Controlo de Dispositivos. DeviceControlEnabled é utilizado para ativar ou desativar o suporte para a funcionalidade Microsoft Defender Controlo de Dispositivos em dispositivos Windows.

Pode utilizar as duas opções de Microsoft Intune seguintes para configurar DeviceControlEnabled. Com ambas as opções, a definição aparece como Controlo de Dispositivos Ativado e encontra-se na categoria Defender :

Tanto o modelo de Controlo de Dispositivos como o Catálogo de Definições suportam as seguintes opções para Controlo de Dispositivos Ativado:

  • O Controlo de Dispositivos está ativado
  • O Controlo de Dispositivos está desativado (Predefinição)

Aplicável a:

  • Windows

Gerir a configuração DefaultEnforcement para Microsoft Defender Controlo de Dispositivos em dispositivos Windows

Agora, pode utilizar Intune para gerir a configuração do Microsoft Defender CSP para DefaultEnforcement para Controlo de Dispositivos. DefaultEnforcement gere a configuração do Controlo de Dispositivos em dispositivos que não recebem políticas de Controlo de Dispositivos ou para dispositivos que recebem e avaliam uma política para Controlo de Dispositivos quando nenhuma regra na política é correspondida.

Pode utilizar as duas opções de Microsoft Intune seguintes para configurar DefaultEnforcement. Com ambas as opções, a definição aparece como Imposição Predefinida e encontra-se na categoria Defender :

Tanto o modelo de Controlo de Dispositivos como o Catálogo de Definições suportam as seguintes opções para imposição predefinida:

  • Imposição de Permissão Predefinida (Predefinição)
  • Imposição de Negação Predefinida

Aplicável a:

  • Windows

Aplicativos do Intune

Aplicativo protegido recentemente disponível para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • Gestor de Aplicações - Intune por ManageEngine

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Configuração do dispositivo

Novas definições disponíveis no catálogo de definições da Apple

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar. Para obter mais informações sobre como configurar perfis de Catálogo de Definições no Intune, veja Criar uma política com o catálogo de definições.

Existem novas definições para dispositivos Apple no Catálogo de Definições. Para ver estas definições, no centro de administração do Microsoft Intune, aceda a Dispositivos>Gerir dispositivos>Configuração>Criar>Nova política>iOS/iPadOS ou macOS para o catálogo de Definições da plataforma > para o tipo de perfil.

iOS/iPadOS

Definições Geridas:

  • Aplicações Predefinidas
  • Papel de parede

> Rede Domínios:

  • Aplicações Flexíveis de Prevenção de Controlo entre Sites

Restrições:

  • IDs de Área de Trabalho de Inteligência Externa Permitidos
  • Permitir Resumo da Transcrição de Notas
  • Permitir Ligação por Satélite
  • Permitir Resumo do Visual Intelligence

macOS

> Rede Domínios:

  • Aplicações Flexíveis de Prevenção de Controlo entre Sites

Restrições:

  • Permitir Livraria
  • Permitir Erotismo em Livraria
  • Permitir Conteúdo Explícito
  • Aplicações de Classificação
  • Filmes de Classificação
  • Região de Classificação
  • Programas de TV de Classificação

Configuração > do Sistema Fornecedor de Ficheiros:

  • Gestão Permite a Sincronização de Pastas Conhecidas
  • Gestão da Lista de Permissões de Sincronização de Pastas Conhecidas

Semana de 17 de fevereiro de 2025

Monitorar e solucionar problemas

Suporte de chat em direto limitado no Intune

Intune está a introduzir suporte de chat em direto limitado na consola de administração do Intune. Neste momento, o chat em direto não está disponível para todos os inquilinos ou consultas.

Semana de 10 de fevereiro de 2025

Segurança de dispositivo

Linha de base de segurança atualizada para a versão 24H2 do Windows

Agora, pode implementar a linha de base de segurança Intune para a versão 24H2 do Windows nos seus dispositivos Windows 10 e Windows 11. A nova versão de linha de base utiliza a plataforma de definições unificada vista no Catálogo de Definições, que apresenta uma experiência de relatório e interface de utilizador melhorada, melhorias de consistência e precisão com a definição de tatuagens e a nova capacidade de suportar filtros de atribuição para perfis.

A utilização de linhas de base de segurança Intune pode ajudá-lo a manter configurações de melhores práticas para os seus dispositivos Windows e pode ajudá-lo a implementar rapidamente configurações nos seus dispositivos Windows que cumprem as recomendações de segurança das equipas de segurança aplicáveis na Microsoft.

Tal como acontece com todas as linhas de base, a linha de base predefinida representa as configurações recomendadas para cada definição, que pode modificar para cumprir os requisitos da sua organização.

Aplicável a:

  • Windows

Monitorar e solucionar problemas

Consulta do Dispositivo para Vários Dispositivos

Adicionámos a Consulta do dispositivo para vários dispositivos. Esta funcionalidade permite-lhe obter informações abrangentes sobre toda a sua frota de dispositivos com Linguagem de Consulta Kusto (KQL) para consultar os dados de inventário recolhidos para os seus dispositivos.

A consulta do dispositivo para vários dispositivos é agora suportada para dispositivos com Windows 10 ou posterior. Esta funcionalidade está agora incluída como parte do Análise avançada .

Aplicável a:

  • Windows

Semana de 5 de fevereiro de 2025 (Versão de serviço 2501)

Microsoft Intune Suite

Utilize Microsoft Security Copilot com o Endpoint Privilege Management para ajudar a identificar potenciais riscos de elevação

Quando o Inquilino do Azure está licenciado para Microsoft Security Copilot, pode agora utilizar Security Copilot para o ajudar a investigar pedidos de elevação de ficheiros do Endpoint Privilege Management (EPM) a partir do fluxo de trabalho aprovado pelo suporte do EPM.

Com esta capacidade, ao rever as propriedades de um pedido de elevação de ficheiros, encontrará agora a opção para Analisar com o Copilot. A utilização desta opção direciona Security Copilot para utilizar o hash de ficheiros num pedido Informações sobre Ameaças do Microsoft Defender para avaliar os potenciais indicadores de comprometimento do ficheiro, para que possa tomar uma decisão mais informada para aprovar ou negar esse pedido de elevação de ficheiros. Alguns dos resultados que são devolvidos à sua vista atual no centro de administração incluem:

  • A reputação dos ficheiros
  • Informações sobre a confiança do publicador
  • A classificação de risco para o utilizador que pede a elevação do ficheiro
  • A classificação de risco do dispositivo a partir do qual a elevação foi submetida

O EPM está disponível como um suplemento do Intune Suite. Para saber mais sobre como pode utilizar atualmente o Copilot no Intune, consulte Microsoft Copilot no Intune.

Para saber mais sobre Microsoft Security Copilot, consulte Microsoft Security Copilot.

Gerenciamento de aplicativos

Experiência de carga de trabalho Atualizar para Aplicações no Intune

A área Aplicações no Intune, normalmente conhecida como carga de trabalho Aplicações, é atualizada para fornecer uma IU mais consistente e uma estrutura de navegação melhorada para que possa encontrar as informações de que precisa mais rapidamente. Para localizar a carga de trabalho Aplicação no Intune, navegue para Microsoft Intune centro de administração e selecione Aplicações.

Configuração do dispositivo

Novas definições disponíveis no catálogo de definições do Windows para Configurar o modo de visualização múltipla

O Catálogo de Configurações lista todas as configurações que você pode definir em uma política de dispositivo e tudo em um só lugar.

Existem novas definições no Catálogo de Definições para Configurar o Modo de Visualização Múltipla para o Windows 24H2. Para ver as definições disponíveis, no centro de administração do Microsoft Intune, aceda a Dispositivos>Gerir dispositivos>Configuração>Criar>Nova política>Windows 10 e posterior paraocatálogo definições da plataforma > para o tipo de perfil.

A definição Configurar Modo de Visualização Múltipla permite que os monitores expandam ou clonem a apresentação por predefinição, facilitando a necessidade de configuração manual. Simplifica o processo de configuração de vários monitores, garantindo uma experiência consistente e amigável.

Aplicável a:

  • Windows

Segurança de dispositivo

Linha de base de segurança atualizada para o Microsoft Edge v128

Agora, pode implementar a linha de base de segurança Intune para a versão 128 do Microsoft Edge. Esta atualização fornece suporte para definições recentes para que possa continuar a manter as configurações de melhores práticas para o Microsoft Edge.

Veja a configuração predefinida das definições na linha de base atualizada.

Para obter informações sobre linhas de base de segurança com Intune, consulte Utilizar linhas de base de segurança para configurar dispositivos Windows no Intune.

Aplicável a:

  • Windows

Aplicativos do Intune

Aplicativo protegido recentemente disponível para o Intune

Os seguintes aplicativos protegidos agora estão disponíveis para o Microsoft Intune:

  • MoveInSync by MoveInSync Technologies

Para obter mais informações sobre aplicativos protegidos, confira Aplicativos protegidos do Microsoft Intune.

Semana de 27 de janeiro de 2025

Segurança de dispositivo

Linhas de base de segurança para HoloLens 2

Agora, pode implementar duas instâncias distintas da linha de base de segurança para HoloLens 2. Estas linhas de base representam as diretrizes de melhores práticas da Microsoft e a experiência de implementação e suporte de dispositivos HoloLens 2 para clientes em vários setores. As duas instâncias de linhas de base:

Para saber mais sobre as linhas de base de segurança com Intune, veja Utilizar linhas de base de segurança para configurar dispositivos Windows no Intune.

Aplicável a:

  • Windows

Semana de 20 de janeiro de 2025

Monitorar e solucionar problemas

Utilizar o Assistente de Suporte para resolve problemas

O Assistente de Suporte está agora disponível no Intune. Tira partido da IA para melhorar a sua experiência de ajuda e suporte, garantindo uma resolução de problemas mais eficiente. O Assistente de Suporte está disponível no centro de administração do Microsoft Intune ao selecionar Resolução de Problemas +>Suporte e Ajuda ou ao selecionar o ponto de interrogação junto à sua imagem de perfil. Atualmente, o Assistente de Suporte está em pré-visualização. Pode ativar e desativar o Assistente de Suporte ao optar por participar e optar ativamente por não participar em qualquer altura. Para obter informações relacionadas, veja Como obter suporte no centro de administração do Microsoft Intune.

Semana de 30 de dezembro de 2024

Registro de dispositivo

Intune termina o suporte para administradores de dispositivos Android em dispositivos com acesso ao Google Mobile Services

A partir de 31 de dezembro de 2024, o Microsoft Intune já não suporta a gestão de administradores de dispositivos Android em dispositivos com acesso ao Google Mobile Services (GMS). Esta alteração surge depois de a Google ter preterido a gestão de administradores de dispositivos Android e de ter cessado o suporte. Intune documentação de suporte e ajuda permanece para dispositivos sem acesso ao GMS com Android 15 ou anterior e dispositivos Microsoft Teams a migrar para a gestão do Android Open Source Project (AOSP). Para obter mais informações sobre como esta alteração afeta o seu inquilino, consulte Intune fim do suporte para administradores de dispositivos Android em dispositivos com acesso GMS em dezembro de 2024.

Semana de 16 de dezembro de 2024 (Versão de serviço 2412)

Gerenciamento de aplicativos

Maior dimensionamento para políticas de Personalização

Agora, pode criar até 25 políticas que personalizam a experiência da aplicação Portal da Empresa e Intune. O número máximo anterior de políticas de Personalização era 10. Navegue para o centro de administração do Intune e selecionePersonalização da administração> do inquilino.

Para obter mais informações sobre como personalizar as aplicações Portal da Empresa e Intune, veja Personalizar a experiência do utilizador.

Segurança de dispositivo

Suporte para proteção contra adulteração em políticas de gestão de definições de segurança para Microsoft Defender para Ponto de Extremidade

Agora, pode gerir a definição Microsoft Defender para Ponto de Extremidade CSP para proteção contra adulteração em dispositivos não inscritos que gere como parte do cenário de gestão de definições de segurança do Defender para Endpoint.

Com este suporte, as configurações de proteção contra adulteração do Segurança do Windows Perfis de experiência para políticas antivírus aplicam-se agora a todos os dispositivos, em vez de apenas aos inscritos com Intune.

Configuração do dispositivo

Fim do suporte para modelos administrativos ao criar um novo perfil de configuração

Os clientes não podem criar um novo perfil de configuração de Modelos Administrativos através da Configuração > de Dispositivos > Criar > Nova política > Windows 10 e Modelos Administrativos posteriores>. Uma etiqueta (descontinuada) é vista junto a Modelos Administrativos e o botão Criar está agora a cinzento. Outros modelos continuam a ser suportados.

No entanto, os clientes podem agora utilizar o Catálogo de Definições para criar um novo perfil de configuração de Modelos Administrativos ao navegar para Configuração > de Dispositivos > Criar > Nova política > Windows 10 e Catálogo de Definições posterior>.

Não existem alterações nas seguintes experiências de IU:

  • Editar um modelo Administrativo existente.
  • A eliminar um modelo Administrativo existente.
  • Adicionar, modificar ou eliminar definições num modelo Administrativo existente.
  • Modelos administrativos importados (Pré-visualização), que é utilizado para o ADMX Personalizado.

Para obter mais informações, veja Utilizar modelos ADMX em dispositivos Windows 10/11 no Microsoft Intune.

Aplicável a:

  • Windows

Gerenciamento de dispositivos

Estão agora disponíveis mais configurações de Wi-Fi para dispositivos de perfil de trabalho pessoais

Intune Wi-Fi perfis de configuração para dispositivos de perfil de trabalho pessoais do Android Enterprise suportam agora a configuração de chaves pré-partilhadas e definições de proxy.

Pode encontrar estas definições na consola de administração em Dispositivos>Gerir dispositivos>Configuração>Criar>Nova Política. Defina Plataforma para Android Enterprise e, em seguida, na secção Perfil de Trabalho Pessoal , selecione Wi-Fi e, em seguida, selecione o botão Criar .

No separador Definições de configuração , quando seleciona Básico Wi-Fi tipo, estão disponíveis várias novas opções:

  1. Tipo de segurança, com opções para Abrir (sem autenticação), chave WEP-Pré-partilhada e chave WPA-Pré-partilhada.

  2. Definições de proxy, com a opção para selecionar Automático e, em seguida, especificar o URL do servidor proxy.

No passado, era possível configurá-las com políticas de Configuração Personalizada, mas, daqui para a frente, recomendamos defini-las no perfil de Configuração do Wi-Fi, uma vez que Intune terminará o suporte para políticas Personalizadas em abril de 2024..

Para obter mais informações, consulte Definições de Wi-Fi para dispositivos de perfil de trabalho pessoais..

Aplicável a:

  • Android Enterprise

Semana de 9 de dezembro de 2024

Administração de locatário

Intune agora suporta a gestão do Ubuntu 24.04 LTS para Linux.

Estamos agora a suportar a gestão de dispositivos para o Ubuntu 24.04 LTS. Pode inscrever e gerir dispositivos Linux com o Ubuntu 24.04 e atribuir políticas de conformidade padrão, scripts de configuração personalizados e scripts de conformidade.

Para obter mais informações, veja o seguinte na documentação do Intune:

Aplicável a:

  • Ambientes de Trabalho do Linux Ubuntu

Semana de 2 de dezembro de 2024

Registro de dispositivo

Alterar para o comportamento de inscrição para o tipo de perfil de inscrição do iOS

Na Apple WWDC 2024, a Apple terminou o suporte para a inscrição de utilizadores da Apple baseada em perfis. Para obter mais informações, veja O suporte terminou para a inscrição de utilizadores com base em perfis com Portal da Empresa. Como resultado desta alteração, atualizámos o comportamento que ocorre quando seleciona Determinar com base na escolha do utilizador como o tipo de perfil de inscrição para inscrições BYOD (Bring Your Own Device).

Agora, quando os utilizadores selecionam I own this device during a BYOD enrollment, Microsoft Intune enrolls them via account-driven user enrollment, em vez de profile-based user enrollment, and then secures only work-related apps. Menos de um por cento dos dispositivos Apple em todos os inquilinos Intune estão atualmente inscritos desta forma, pelo que esta alteração não afeta a maioria dos dispositivos inscritos. Não existem alterações para os utilizadores do iOS que selecionam A minha empresa é proprietária deste dispositivo durante uma inscrição BYOD. Intune inscreve-os através da inscrição de dispositivos com Portal da Empresa do Intune e, em seguida, protege todo o dispositivo.

Se atualmente permitir que os utilizadores em cenários BYOD determinem o respetivo tipo de perfil de inscrição, tem de tomar medidas para garantir que a inscrição de utilizadores orientada por conta funciona ao concluir todos os pré-requisitos. Para obter mais informações, consulte Configurar a inscrição de utilizadores da Apple orientada por conta. Se não der aos utilizadores a opção de escolher o respetivo tipo de perfil de inscrição, não existem itens de ação.

Gerenciamento de dispositivos

Inventário de Dispositivos para Windows

O inventário de dispositivos permite-lhe recolher e ver propriedades de hardware adicionais dos seus dispositivos geridos para o ajudar a compreender melhor o estado dos seus dispositivos e a tomar decisões empresariais.

Agora, pode escolher o que pretende recolher dos seus dispositivos, utilizando o catálogo de propriedades e, em seguida, ver as propriedades recolhidas na vista Explorer recursos.

Para saber mais, confira:

Aplicável a:

  • Windows 10 e posterior (dispositivos pertencentes à empresa geridos por Intune)

O que há de novo no arquivo morto

Para meses anteriores, veja o arquivo Novidades.

Avisos

Esses avisos fornecem informações importantes que podem ajudar você se preparar para futuras alterações e recursos do Intune.

Atualize para o SDK da Aplicação Intune mais recente e Intune App Wrapping Tool para iOS e registe a sua aplicação no Microsoft Entra

Para suportar a próxima versão do iOS/iPadOS 26 e garantir a continuação da imposição da política de proteção de aplicações (APP, também conhecida como MAM), atualize para as versões mais recentes do SDK da Aplicação Intune e a Intune App Wrapping Tool para garantir que as aplicações se mantêm seguras e funcionam sem problemas. Importante: Se não atualizar para as versões mais recentes, algumas políticas de proteção de aplicações poderão não se aplicar à sua aplicação em determinados cenários.

Observação

Atualizar para o SDK v21.0.0 ou posterior requer que a sua aplicação seja registada com Microsoft Entra. Veja os seguintes anúncios do GitHub para obter mais detalhes sobre o impacto específico:

Se tiver dúvidas ou preocupações, submeta um problema no repositório do GitHub ou responda diretamente ao anúncio do GitHub.

Como melhor prática, atualize sempre as suas aplicações iOS/iPadOS para o SDK ou App Wrapping Tool de Aplicações mais recentes para garantir que a sua aplicação continua a ser executada sem problemas.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Se tiver aplicações a utilizar o SDK da Aplicação Intune ou Intune App Wrapping Tool, atualize para a versão mais recente para suportar o iOS/iPadOS 26. Atualizar para v21.0.0 ou posterior requer que as aplicações sejam registadas com Microsoft Entra. Embora anteriormente fosse possível que as aplicações ativassem Intune MAM sem a configuração de Microsoft Entra completa, isto não será suportado a partir do SDK 21.0.0. As aplicações que não estão devidamente registadas podem não funcionar ou receber políticas de proteção de aplicações.

Como você pode se preparar?

  • Para aplicações em execução no iOS 26, atualize para a nova versão do SDK da Aplicação Intune para iOS: Versões – microsoftconnect/ms-intune-app-sdk-ios
    • Para aplicações criadas com o XCode 16, utilize a versão v20.x mais recente.
    • Para aplicações criadas com o XCode 26, utilize v21.0.0 ou posterior, que deverá ser lançado em setembro de 2025.
  • Para aplicações em execução no iOS 26, atualize para a nova versão do Intune App Wrapping Tool para iOS: Lançamentos – microsoftconnect/intune-app-wrapping-tool-ios
    • Para aplicações criadas com o XCode 16, utilize a versão v20.x mais recente.
    • Para aplicações criadas com o XCode 26, utilize v21.0.0 ou posterior, que deverá ser lançado em setembro de 2025.
  • Certifique-se de que as suas aplicações estão registadas no Microsoft Entra. Para obter mais detalhes, veja Como registar uma aplicação no Microsoft Entra ID

Notifique os seus utilizadores conforme aplicável para garantir que atualizam as respetivas aplicações para a versão mais recente antes de atualizar para o iOS 26. Pode rever a versão do SDK da Aplicação Intune utilizada pelos seus utilizadores no centro de administração do Microsoft Intune ao navegar para oMonitor> de Aplicações>Proteção de aplicativos status e, em seguida, rever "Versão da plataforma" e "versão do SDK do iOS".  

Plano de Alteração: Intune está a mudar para suportar o iOS/iPadOS 17 e posterior

No final do ano civil de 2025, esperamos que o iOS 26 e o iPadOS 26 sejam lançados pela Apple. Microsoft Intune, incluindo as políticas de proteção de aplicações Portal da Empresa do Intune e Intune (APP, também conhecida como MAM), requer o iOS 17/iPadOS 17 e superior pouco depois do lançamento do iOS/iPadOS 26.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Se estiver a gerir dispositivos iOS/iPadOS, poderá ter dispositivos que não conseguirão atualizar para a versão mínima suportada (iOS 17/iPadOS 17).

Dado que as aplicações móveis do Microsoft 365 são suportadas no iOS 17/iPadOS 17 e superior, esta alteração pode não afetá-lo. Provavelmente já atualizou o SO ou os dispositivos.

Para marcar que dispositivos suportam o iOS 17 ou iPadOS 17 (se aplicável), consulte a seguinte documentação da Apple:

Observação

Os dispositivos iOS e iPadOS sem utilizador inscritos através da Inscrição Automatizada de Dispositivos (ADE) têm uma declaração de suporte ligeiramente matizada devido à utilização partilhada. A versão mínima suportada do SO muda para o iOS 17/iPadOS 17, enquanto a versão do SO permitida muda para iOS 14/iPadOS 14 e posterior. Veja esta declaração sobre o suporte sem utilizador da ADE para obter mais informações.

Como você pode se preparar?

Verifique o relatório do Intune para ver quais dispositivos ou usuários podem ser afetados. Para dispositivos com gestão de dispositivos móveis (MDM), aceda a Dispositivos>Todos os dispositivos e filtre por SO. Para dispositivos com políticas de proteção de aplicações, aceda aMonitor> de Aplicações>Proteção de aplicativos status e utilize as colunas Plataforma e Versão da plataforma para filtrar.

Para gerir a versão do SO suportada na sua organização, pode utilizar controlos de Microsoft Intune para MDM e APP. Para obter mais informações, consulte Gerir versões do sistema operativo com Intune.

Plano de alteração: Intune vai passar a suportar o macOS 14 e superior ainda este ano

No final do ano civil de 2025, esperamos que o macOS Tahoe 26 seja lançado pela Apple. Microsoft Intune, a aplicação Portal da Empresa e o agente de gestão de dispositivos móveis Intune suportam o macOS 14 e posterior. Uma vez que a aplicação Portal da Empresa para iOS e macOS é uma aplicação unificada, esta alteração ocorrerá pouco depois do lançamento do macOS 26. Isto não afeta os dispositivos inscritos existentes.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Esta alteração só o afeta se atualmente gerir ou planear gerir dispositivos macOS com Intune. Essa alteração pode não afetar você porque seus usuários provavelmente já atualizaram seus dispositivos macOS. Para obter uma lista dos dispositivos suportados, consulte macOS Sonoma é compatível com estes computadores.

Observação

Os dispositivos que estão atualmente inscritos no macOS 13.x ou abaixo continuarão a permanecer inscritos mesmo quando essas versões já não forem suportadas. Os novos dispositivos não conseguem inscrever-se se estiverem a executar o macOS 13.x ou inferior.

Como você pode se preparar?

Verifique o relatório do Intune para ver quais dispositivos ou usuários podem ser afetados. Vá para Dispositivos>Todos os dispositivos e filtre pelo macOS. Pode adicionar mais colunas para ajudar a identificar quem na sua organização tem dispositivos com o macOS 13.x ou anterior. Peça aos seus utilizadores que atualizem os respetivos dispositivos para uma versão suportada do SO.

Plano de Alteração: Atualização da definição de integridade forte do Google Play para Android 13 ou superior

A Google atualizou recentemente a definição de "Integridade Forte" para dispositivos com o Android 13 ou superior, exigindo sinais de segurança apoiados por hardware e atualizações de segurança recentes. Para obter mais informações, consulte o Blogue para Programadores Android: Tornar a API de Integridade de Reprodução mais rápida, mais resiliente e mais privada. Microsoft Intune vai impor esta alteração até 30 de setembro de 2025. Até lá, ajustámos a política de proteção de aplicações e o comportamento da política de conformidade para alinhar com as orientações recomendadas para retrocompatibilidade da Google para minimizar as interrupções conforme detalhado em Veredictos melhorados no Android 13 e dispositivos posteriores | Google Play | Programadores Android.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Se tiver visado utilizadores com políticas de proteção de aplicações e/ou políticas de conformidade que estejam a utilizar dispositivos com o Android 13 ou superior sem uma atualização de segurança nos últimos 12 meses, estes dispositivos deixarão de cumprir a norma "Integridade Forte".

Impacto do Utilizador: Para utilizadores que executem dispositivos no Android 13 ou superior após esta alteração:

  • Os dispositivos sem as atualizações de segurança mais recentes podem ser desclassificados de "Integridade Forte" para "Integridade do Dispositivo", o que pode resultar em blocos de iniciação condicional para dispositivos afetados.
  • Os dispositivos sem as atualizações de segurança mais recentes podem ver os respetivos dispositivos não conformes na aplicação Portal da Empresa do Intune e podem perder o acesso aos recursos da empresa com base nas políticas de Acesso Condicional da sua organização.

Tenha em atenção que os dispositivos com a versão 12 ou inferior do Android não são afetados por esta alteração.

Como você pode se preparar?

Antes de 30 de setembro de 2025, reveja e atualize as suas políticas conforme necessário. Certifique-se de que os utilizadores com dispositivos com o Android 13 ou superior estão a receber atualizações de segurança oportunas. Pode utilizar a proteção de aplicações status relatório para monitorizar a data do último Patch de Segurança do Android recebido pelo dispositivo e notificar os utilizadores para que atualizem conforme necessário. As seguintes opções de administrador estão disponíveis para ajudar a avisar ou bloquear utilizadores:

Plano de Alteração: Novo conector de Intune para implementar Microsoft Entra dispositivos associados híbridos com o Windows Autopilot

Como parte da Iniciativa Secure Future da Microsoft, lançámos recentemente uma atualização para o Conector de Intune do Active Directory para utilizar uma Conta de Serviço Gerida em vez de uma conta DE SISTEMA local para implementar Microsoft Entra dispositivos associados híbridos com o Windows Autopilot. O novo conector tem como objetivo melhorar a segurança ao reduzir privilégios e permissões desnecessários associados à conta SYSTEM local.

Importante

No final de junho de 2025, iremos remover o conector antigo que utiliza a conta SYSTEM local. Nessa altura, deixaremos de aceitar inscrições do conector antigo. Para obter mais detalhes, consulte o blogue: Microsoft Intune Connector for Active Directory security update (Conector do Microsoft Intune para atualização de segurança do Active Directory)

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Se tiver Microsoft Entra dispositivos híbridos associados com o Windows Autopilot, tem de fazer a transição para o novo conector para continuar a implementar e gerir os dispositivos de forma eficaz. Se não atualizar para o novo conector, não poderá inscrever novos dispositivos com o conector antigo.

Como você pode se preparar?

Atualize o ambiente para o novo conector ao seguir estes passos:

  1. Transfira e instale o novo conector no centro de administração do Intune.
  2. Inicie sessão para configurar a Conta de Serviço Gerida (MSA).
  3. Atualize o ficheiro ODJConnectorEnrollmentWizard.exe.config para incluir as Unidades Organizacionais (UOs) necessárias para a associação a um domínio.

Para obter instruções mais detalhadas, veja: Microsoft Intune Connector for Active Directory security update and Deploy Microsoft Entra hybrid joined devices by using Intune and Windows Autopilot (Implementar Microsoft Entra dispositivos associados híbridos com o Intune e o Windows Autopilot).

Atualizar pontos finais de rede para dispositivos geridos pelo Windows, Mac e ANDROID AOSP

Intune atualizou os pontos finais da CDN necessários para Windows, Mac e Android Open Source Project (AOSP). Se tiver configurado a firewall para permitir *.manage.microsoft.com não é necessária nenhuma ação, caso contrário, recomendamos que reveja e atualize as definições de proxy até 30 de abril de 2025.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Se estiver a utilizar Intune para implementar aplicações e scripts, terá de conceder acesso aos pontos finais atualizados para a sua localização. Se o acesso aos novos pontos finais não for concedido, os utilizadores não poderão instalar aplicações ou scripts e determinadas funcionalidades poderão falhar. Os pontos finais da CDN são utilizados nos seguintes cenários:

  • Windows: a CDN é utilizada para fornecer atualizações à extensão de gestão de Intune que permite cenários como a implementação de aplicações Win32, scripts do PowerShell, Análise de pontos finais e muito mais.
  • Dispositivos cogeridos: a CDN fornece os binários de Configuration Manager oficiais, incluindo o main pré-visualização técnica e versões oficiais, correções, notificações push e muito mais.
  • Mac: a CDN é utilizada para fornecer atualizações ao agente de gestão de Intune que é utilizado para implementar aplicações PKG macOS, aplicações DMG, scripts de shell e atributos personalizados.
  • AOSP para Android: a CDN é utilizada para fornecer aplicações durante o aprovisionamento de dispositivos, como a aplicação Portal da Empresa do Intune e atualizações de funcionalidades.

Como você pode se preparar?

Atualize as regras da firewall para incluir os novos pontos finais da CDN. Para obter a melhor experiência, recomendamos a utilização do domínio *.manage.microsoft.com. Se o seu proxy ou firewall não permitir que crie uma regra de firewall com um domínio, atualize o endereço conforme listado:

Plano de Alteração: novas definições para funcionalidades de IA da Apple; Genmojis, Ferramentas de escrita, Captura de ecrã

Atualmente, as funcionalidades de IA da Apple para Genmojis, Ferramentas de escrita e captura de ecrã são bloqueadas quando a definição da política de proteção de aplicações (APP) "Enviar dados da Organização para outras aplicações" está configurada para um valor diferente de "Todas as aplicações". Para obter mais detalhes sobre a configuração atual, os requisitos da aplicação e a lista de controlos de IA atuais da Apple, reveja o blogue: Microsoft Intune suporte para o Apple Intelligence

Numa versão futura, Intune políticas de proteção de aplicações têm novas definições autónomas para bloquear as ferramentas de captura de ecrã, Genmojis e Escrita. Estas definições autónomas são suportadas por aplicações atualizadas para a versão 19.7.12 ou posterior para o Xcode 15 e 20.4.0 ou posterior para o Xcode 16 do SDK e App Wrapping Tool da Aplicação Intune.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Se tiver configurado a definição "Enviar dados da Organização para outras aplicações" para um valor diferente de "Todas as aplicações", as novas definições "Genmoji", "Ferramentas de Escrita" e "Captura de ecrã" estão definidas como Bloquear na política de proteção de aplicações para impedir alterações à sua experiência de utilizador atual.

Observação

Se tiver configurado uma política de configuração de aplicações (ACP) para permitir a captura de ecrã, esta substitui a definição APP. Recomendamos que atualize a nova definição da APLICAÇÃO para Permitir e remover a definição ACP. Para obter mais informações sobre o controlo de captura de ecrã, veja definições de política de proteção de aplicações iOS/iPadOS | Microsoft Learn.

Como você pode se preparar?

Reveja e atualize as políticas de proteção de aplicações se quiser controlos mais granulares para bloquear ou permitir funcionalidades de IA específicas. (Aplicações>Proteção>selecionar uma política>Propriedades>Básico>Aplicações>Proteção de dados)

Planear a alteração: alertas de utilizador no iOS para quando as ações de captura de ecrã são bloqueadas

Numa versão futura (20.3.0) do SDK da Aplicação Intune e Intune App Wrapping Tool para iOS, o suporte é adicionado para alertar os utilizadores quando é detetada uma ação de captura de ecrã (incluindo gravação e espelhamento) numa aplicação gerida. O alerta só é visível para os utilizadores se tiver configurado uma política de proteção de aplicações (APP) para bloquear a captura de ecrã.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Se a APLICAÇÃO tiver sido configurada para bloquear a captura de ecrã, os utilizadores verão um alerta a indicar que as ações de captura de ecrã são bloqueadas pela organização quando tentam fazer capturas de ecrã, registos de ecrã ou espelho de ecrã.

Para aplicações atualizadas para o SDK da Aplicação Intune mais recente ou Intune App Wrapping Tool versões, a captura de ecrã será bloqueada se tiver configurado "Enviar dados da Organização para outras aplicações" para um valor diferente de "Todas as aplicações". Para permitir a captura de ecrã para os seus dispositivos iOS/iPadOS, configure a definição de política de configuração da aplicação Aplicações geridas "com.microsoft.intune.mam.screencapturecontrol" para Desativado.

Como você pode se preparar?

Atualize a documentação do administrador de TI e notifique o suporte técnico ou os utilizadores conforme necessário. Pode saber mais sobre como bloquear a captura de ecrã no blogue: Nova captura de ecrã de bloco para aplicações protegidas por MAM do iOS/iPadOS

Mover para as novas propriedades da API Beta do Microsoft Graph para o modo de implementação automática e pré-aprovisionamento do Windows Autopilot

No final de maio de 2025 (anteriormente, março), um número selecionado de propriedades antigas da API Beta do Microsoft Graph windowsAutopilotDeploymentProfile utilizadas para o modo de implementação automática do Windows Autopilot e o pré-aprovisionamento são removidos e deixam de funcionar. Os mesmos dados podem ser encontrados com propriedades de API do Graph mais recentes.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Se tiver automatização ou scripts que utilizem as seguintes propriedades do Windows Autopilot, tem de atualizar para as novas propriedades para impedir que sejam interrompidas.

Antigo Novo
enableWhiteglove pré-aprovisionamentoPermitido
extractHardwareHash hardwareHashExtractionEnabled
idioma Locale
outOfBoxExperienceSettings outOfBoxExperienceSetting
outOfBoxExperienceSettings.HidePrivacySettings outOfBoxExperienceSetting.PrivacySettingsHidden
outOfBoxExperienceSettings.HideEULA outOfBoxExperienceSetting.EULAHidden
outOfBoxExperienceSettings.SkipKeyboardSelectionPage outOfBoxExperienceSettings.KeyboardSelectionPageSkipped
outOfBoxExperienceSettings.HideEscapeLink outOfBoxExperienceSettings.EscapeLinkHidden

Como você pode se preparar?

Atualize a automatização ou os scripts para utilizar as novas propriedades API do Graph para evitar problemas de implementação.

Informações adicionais:

Planear a Alteração: captura de ecrã de bloqueio no SDK da Aplicação Intune mais recente para iOS e Intune App Wrapping Tool para iOS

Lançámos recentemente versões atualizadas do SDK da Aplicação Intune e do Intune App Wrapping Tool. Incluído nestas versões (v19.7.5+ para Xcode 15 e v20.2.0+ para Xcode 16) é o suporte para bloquear a captura de ecrã, Genmojis e ferramentas de escrita em resposta às novas funcionalidades de IA no iOS/iPadOS 18.2.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Para aplicações atualizadas para o SDK da Aplicação Intune mais recente ou Intune App Wrapping Tool versões, a captura de ecrã será bloqueada se tiver configurado "Enviar dados da Organização para outras aplicações" para um valor diferente de "Todas as aplicações". Para permitir a captura de ecrã para os seus dispositivos iOS/iPadOS, configure a definição de política de configuração da aplicação Aplicações geridas "com.microsoft.intune.mam.screencapturecontrol" para Desativado.

Como você pode se preparar?

Reveja as políticas de proteção de aplicações e, se necessário, crie uma política de configuração de aplicações geridas para permitir a captura de ecrã ao configurar a definição acima (Políticas de configuração de aplicações > Políticas de configuração de aplicações Criar > aplicações > geridas > Passo 3 "Definições" em Configuração geral). Para obter mais informações, veja Definições de políticas de proteção de aplicações iOS – Proteção de dados e Políticas de configuração de aplicações – Aplicações geridas.

Planear a Alteração: Implementar um mapeamento forte para certificados SCEP e PKCS

Com a atualização do Windows (KB5014754) de 10 de maio de 2022, foram efetuadas alterações ao comportamento da Distribuição de Chaves Kerberos (KDC) do Active Directory no Windows Server 2008 e versões posteriores para mitigar a elevação de vulnerabilidades de privilégios associadas ao spoofing de certificados. O Windows impõe estas alterações a 11 de fevereiro de 2025.

Para se preparar para esta alteração, Intune libertou a capacidade de incluir o identificador de segurança para mapear fortemente certificados SCEP e PKCS. Para obter mais informações, veja o blogue: Sugestão de suporte: Implementar um mapeamento forte em certificados Microsoft Intune.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Estas alterações afetarão os certificados SCEP e PKCS fornecidos pelo Intune para Microsoft Entra utilizadores ou dispositivos associados híbridos. Se um certificado não puder ser mapeado de forma segura, a autenticação será negada. Para ativar o mapeamento forte:

  • Certificados SCEP: adicione o identificador de segurança ao seu perfil SCEP. Recomendamos vivamente o teste com um pequeno grupo de dispositivos e, em seguida, a implementação lenta de certificados atualizados para minimizar as interrupções para os seus utilizadores.
  • Certificados PKCS: atualize para a versão mais recente do Certificate Connector, altere a chave de registo para ativar o identificador de segurança e, em seguida, reinicie o serviço do conector. Importante: Antes de modificar a chave do registo, reveja como alterar a chave do registo e como fazer uma cópia de segurança e restaurar o registo.

Para obter passos detalhados e orientações adicionais, veja o blogue: Sugestão de suporte: Implementar um mapeamento forte em certificados Microsoft Intune

Como você pode se preparar?

Se utilizar certificados SCEP ou PKCS para Microsoft Entra dispositivos ou utilizadores associados híbridos, terá de tomar medidas antes de 11 de fevereiro de 2025 para:

Atualize para o SDK da Aplicação Intune mais recente e Intune o suporte do Wrapper de Aplicações para Android 15

Lançámos recentemente novas versões do SDK da Aplicação Intune e Intune App Wrapping Tool para Android para suportar o Android 15. Recomendamos que atualize a sua aplicação para as versões mais recentes do SDK ou wrapper para garantir que as aplicações se mantêm seguras e funcionam sem problemas.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Se tiver aplicações a utilizar o SDK da Aplicação Intune ou Intune App Wrapping Tool para Android, recomenda-se que atualize a sua aplicação para a versão mais recente para suportar o Android 15.

Como você pode se preparar?

Se optar por criar aplicações destinadas à API Android 35, terá de adotar a nova versão do SDK da Aplicação Intune para Android (v11.0.0). Se encapsular a sua aplicação e estiver a filtrar a API 35, terá de utilizar a nova versão do Wrapper de aplicações (v1.0.4549.6).

Observação

Como lembrete, enquanto as aplicações têm de ser atualizadas para o SDK mais recente se forem direcionadas para o Android 15, as aplicações não precisam de atualizar o SDK para executar no Android 15.

Também deve planear atualizar a documentação ou a documentação de orientação do programador, se aplicável, para incluir esta alteração no suporte para o SDK.

Eis os repositórios públicos:

Intune para suportar o Android 10 e posterior para métodos de gestão baseados no utilizador em outubro de 2024

Em outubro de 2024, o Intune suporta o Android 10 e posterior para métodos de gestão baseados no utilizador, que incluem:

  • Perfil de trabalho de propriedade pessoal do Android Enterprise
  • Perfil de trabalho de propriedade corporativa do Android Enterprise
  • Android Enterprise totalmente gerenciado
  • Android Open Source Project (AOSP) baseado no utilizador
  • Administrador de dispositivo Android
  • políticas de Proteção de aplicativos (APP)
  • Políticas de configuração de aplicações (ACP) para aplicações geridas

Daqui para a frente, iremos terminar o suporte para uma ou duas versões anualmente em outubro até suportarmos apenas as quatro versões principais mais recentes do Android. Pode saber mais sobre esta alteração ao ler o blogue: Intune mover para suportar o Android 10 e posterior para métodos de gestão baseados no utilizador em outubro de 2024.

Observação

Os métodos sem utilizador da gestão de dispositivos Android (Dedicado e sem utilizador AOSP) e dispositivos Android certificados pelo Microsoft Teams não serão afetados por esta alteração.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Para métodos de gestão baseados no utilizador (conforme listado acima), os dispositivos Android com o Android 9 ou anterior não serão suportados. Para dispositivos em versões de SO Android não suportadas:

  • Intune suporte técnico não será fornecido.
  • Intune não efetuar alterações para resolver erros ou problemas.
  • Não é garantido que as funcionalidades novas e existentes funcionem.

Embora Intune não impeça a inscrição ou gestão de dispositivos em versões de SO Android não suportadas, a funcionalidade não é garantida e a utilização não é recomendada.

Como você pode se preparar?

Notifique a assistência técnica, se aplicável, sobre essa instrução de suporte atualizada. As seguintes opções de administrador estão disponíveis para ajudar a avisar ou bloquear utilizadores:

  • Configure uma definição de iniciação condicional para APP com um requisito mínimo de versão do SO para avisar e/ou bloquear utilizadores.
  • Utilize uma política de conformidade de dispositivos e defina a ação de não conformidade para enviar uma mensagem aos utilizadores antes de marcá-los como não conformes.
  • Defina restrições de inscrição para impedir a inscrição em dispositivos com versões mais antigas.

Para obter mais informações, veja: Gerir versões do sistema operativo com Microsoft Intune.

Plano de Alteração: a inscrição de dispositivos baseados na Web tornar-se-á o método predefinido para a inscrição de dispositivos iOS/iPadOS

Atualmente, ao criar perfis de inscrição iOS/iPadOS, "Inscrição de dispositivos com Portal da Empresa" é apresentado como o método predefinido. Numa próxima versão do serviço, o método predefinido será alterado para "Inscrição de dispositivos baseados na Web" durante a criação do perfil. Além disso, para novos inquilinos, se não for criado nenhum perfil de inscrição, o utilizador será inscrito através da inscrição de dispositivos baseados na Web.

Observação

Para a inscrição na Web, tem de implementar a política de extensão de início de sessão único (SSO) para ativar o registo just-in-time (JIT), para obter mais informações, veja: Configurar o registo just-in-time no Microsoft Intune.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Esta é uma atualização para a interface de utilizador ao criar novos perfis de inscrição iOS/iPadOS para apresentar a "inscrição de dispositivos baseados na Web" como o método predefinido, os perfis existentes não são afetados. Para novos inquilinos, se não for criado nenhum perfil de inscrição, o utilizador será inscrito através da inscrição de dispositivos baseados na Web.

Como você pode se preparar?

Atualize a documentação e a documentação de orientação do utilizador conforme necessário. Se utilizar atualmente a inscrição de dispositivos com Portal da Empresa, recomendamos que avance para a inscrição de dispositivos baseados na Web e implemente a política de extensão SSO para ativar o registo JIT.

Informações adicionais:

Plano de Alteração: Intune fim do suporte para administradores de dispositivos Android em dispositivos com acesso GMS em dezembro de 2024

O Google preteriu A gestão de administradores de dispositivos Android continua a remover capacidades de gestão e já não fornece correções ou melhorias. Devido a estas alterações, Intune irão terminar o suporte para a gestão de administradores de dispositivos Android em dispositivos com acesso ao Google Mobile Services (GMS) a partir de 31 de dezembro de 2024. Até essa altura, suportamos a gestão de administradores de dispositivos em dispositivos com o Android 14 e anterior. Para obter mais detalhes, leia o blogue: Microsoft Intune fim do suporte para administradores de dispositivos Android em dispositivos com acesso GMS.

Como é que esta alteração afeta o utilizador ou os seus utilizadores?

Após Intune terminar o suporte para o administrador de dispositivos Android, os dispositivos com acesso ao GMS serão afetados das seguintes formas:

  1. Intune não efetuará alterações ou atualizações à gestão de administradores de dispositivos Android, tais como correções de erros, correções de segurança ou correções para resolver alterações em novas versões do Android.
  2. Intune suporte técnico deixará de suportar estes dispositivos.

Como você pode se preparar?

Pare a inscrição de dispositivos no administrador de dispositivos Android e migre dispositivos afetados para outros métodos de gestão. Pode marcar os seus relatórios de Intune para ver que dispositivos ou utilizadores podem ser afetados. Aceda a Dispositivos>Todos os dispositivos e filtre a coluna so para Android (administrador de dispositivos) para ver a lista de dispositivos.

Leia o blogue, Microsoft Intune fim do suporte para o administrador de dispositivos Android em dispositivos com acesso GMS, para obter os nossos métodos de gestão de dispositivos Android alternativos recomendados e informações sobre o impacto nos dispositivos sem acesso ao GMS.