Cenário guiado – Proteger aplicativos móveis do Microsoft Office

Seguindo este cenário guiado no portal Gerenciamento de Dispositivos, você pode habilitar a proteção básica do aplicativo Intune em dispositivos iOS/iPadOS e Android.

A proteção do aplicativo habilitada imporá as seguintes ações:

  • Criptografar arquivos de trabalho.
  • Exigir um PIN para acessar arquivos de trabalho.
  • Exija que o PIN seja redefinido após cinco tentativas com falha.
  • Bloqueie o backup de arquivos de trabalho nos serviços de backup do iTunes, iCloud ou Android.
  • Exigir que os arquivos de trabalho sejam salvos apenas no OneDrive ou no SharePoint.
  • Impedir que aplicativos protegidos carreguem arquivos de trabalho em dispositivos jailbroken ou enraizados.
  • Bloqueie o acesso a arquivos de trabalho se o dispositivo estiver offline por 720 minutos.
  • Remova arquivos de trabalho se o dispositivo estiver offline por 90 dias.

Background

Os aplicativos móveis do Office e o Microsoft Edge for Mobile dão suporte à identidade dupla. A identidade dupla permite que os aplicativos gerenciem arquivos de trabalho separadamente de arquivos pessoais.

Imagem de dados corporativos versus dados pessoais

As políticas de proteção de aplicativo do Intune ajudam a proteger seus arquivos de trabalho em dispositivos registrados no Intune. Você também pode usar políticas de proteção de aplicativo em dispositivos de propriedade de funcionários que não estão registrados para gerenciamento no Intune. Nesse caso, mesmo que sua empresa não gerencie o dispositivo, você ainda precisa garantir que arquivos e recursos de trabalho estejam protegidos.

Você pode usar Proteção de aplicativos políticas para impedir que os usuários salvem arquivos de trabalho em locais desprotegidos. Você também pode restringir a movimentação de dados para outros aplicativos que não estão protegidos pelas políticas de proteção do aplicativo. As configurações de política de proteção de aplicativo incluem:

  • Políticas de realocação de dados, como Salvar cópias de dados da organização, e Restringir corte, cópia e colar.
  • Acessar configurações de política para exigir PIN simples para acesso e impedir que aplicativos gerenciados sejam executados em dispositivos jailbroken ou enraizados.

O acesso condicional baseado em aplicativo e o gerenciamento de aplicativos cliente adicionam uma camada de segurança, certificando-se de que apenas aplicativos cliente que dão suporte a políticas de proteção de aplicativo do Intune podem acessar o Exchange online e outros serviços do Microsoft 365.

Você pode bloquear os aplicativos de email internos no iOS/iPadOS e Android quando permitir que apenas o aplicativo Microsoft Outlook acesse Exchange Online. Além disso, você pode bloquear aplicativos que não possuem políticas de proteção de aplicativo do Intune aplicadas para acessar o SharePoint Online.

Neste exemplo, o administrador aplicou políticas de proteção de aplicativo ao aplicativo Outlook seguidas por uma regra de acesso condicional que adiciona o aplicativo Outlook a uma lista aprovada de aplicativos que podem ser usados ao acessar emails corporativos.

Fluxo de processo de acesso condicional do aplicativo Outlook

Pré-requisitos

Você precisará das seguintes permissões de administrador do Intune:

  • Aplicativos gerenciados leem, criam, excluem e atribuem permissões
  • Conjuntos de políticas de leitura, criação e atribuição de permissões
  • Permissão de leitura da organização

Etapa 1 – Introdução

Seguindo o cenário guiado da Proteção de Aplicativos do Intune , você impedirá que os dados sejam compartilhados ou vazados fora da sua organização.

Usuários iOS/iPadOS e Android atribuídos devem inserir um PIN sempre que abrirem um aplicativo do Office. Após cinco tentativas de PIN com falha, os usuários devem redefinir seu PIN. Se você já precisar de um PIN de dispositivo, os usuários não serão afetados.

O que você precisará para continuar

Perguntaremos sobre os aplicativos de que seus usuários precisam e o que é necessário para acessá-los. Certifique-se de ter as seguintes informações úteis:

  • Lista de aplicativos do Office aprovados para uso corporativo.
  • Todos os requisitos PIN para iniciar aplicativos aprovados em dispositivos não gerenciados.

Etapa 2 – Básico

Nesta etapa, você deve inserir um Prefixo e a Descrição para sua nova política de Proteção de aplicativos. À medida que você adiciona o Prefixo, os detalhes relacionados aos recursos que o cenário guiado cria serão atualizados. Esses detalhes facilitarão a localização de suas políticas posteriormente se você precisar alterar as atribuições e a configuração.

Dica

Considere fazer uma observação dos recursos que serão criados, para que você possa se referir a eles posteriormente.

Etapa 3 – Aplicativos

Para ajudá-lo a começar, este cenário guiado seleciona os seguintes aplicativos móveis para proteger em dispositivos iOS/iPadOS e Android:

  • Microsoft Excel
  • Microsoft Word
  • Microsoft Teams
  • Microsoft Edge
  • Microsoft PowerPoint
  • Microsoft Outlook
  • Microsoft OneDrive

Esse cenário guiado também configurará esses aplicativos para abrir weblinks no Microsoft Edge para garantir que os sites de trabalho sejam abertos em um navegador protegido.

Modifique a lista de aplicativos gerenciados por políticas que você deseja proteger. Adicione ou remova aplicativos desta lista.

Quando você tiver selecionado os aplicativos, clique em Avançar.

Etapa 4 – Configuração

Nesta etapa, você deve configurar os requisitos para acessar e compartilhar os arquivos corporativos e emails nesses aplicativos. Por padrão, os usuários podem salvar dados nas contas do OneDrive e do SharePoint da sua organização.

Captura de tela das configurações de Proteção de aplicativos.

As configurações a seguir são aplicadas ao usar a configuração de proteção de dados aprimorada mostrada acima.

Setting Descrição Valor
Tempo limite (minutos de inatividade) Especifique um tempo em minutos após o qual um PIN de senha ou numérico (conforme configurado) substituirá o uso de uma biometria. Esse valor de tempo limite deve ser maior que o valor especificado em "Verificar novamente os requisitos de acesso após (minutos de inatividade)". Valor padrão: 30 720

Etapa 5 – Atribuições

Nesta etapa, você pode escolher os grupos de usuários que deseja incluir para garantir que eles tenham acesso aos seus dados corporativos. Proteção de aplicativos é atribuído aos usuários e não aos dispositivos, portanto, seus dados corporativos estarão seguros independentemente do dispositivo usado e de seu registro status.

Usuários sem políticas de proteção de aplicativo e configurações de acesso condicional atribuídas poderão salvar dados de seu perfil corporativo em aplicativos pessoais e armazenamento local não gerenciado em seus dispositivos móveis. Eles também poderiam se conectar a serviços de dados corporativos, como o Microsoft Exchange, com aplicativos pessoais.

Etapa 6 – Examinar + criar

A etapa final permite que você examine um resumo das configurações configuradas. Depois de examinar suas escolhas, clique em Criar para concluir o cenário guiado. Depois que o cenário guiado for concluído, uma tabela de recursos será exibida. Você pode editar esses recursos mais tarde, no entanto, depois de sair da exibição de resumo, a tabela não será salva.

Importante

Depois que o cenário guiado for concluído, ele exibirá um resumo. Você pode modificar os recursos listados no resumo posteriormente, no entanto, a tabela que exibe esses recursos não será salva.

Próximas etapas