Microsoft Intune gerencia identidades com segurança, gerencia aplicativos e gerencia dispositivos

À medida que as organizações se movem para dar suporte a forças de trabalho híbridas e remotas, elas são desafiadas a gerenciar os diferentes dispositivos que acessam recursos da organização. Funcionários e alunos precisam colaborar, trabalhar de qualquer lugar e acessar e se conectar com segurança a esses recursos. Os administradores precisam proteger os dados da organização, gerenciar o acesso do usuário final e dar suporte aos usuários de onde quer que trabalhem.

Para ajudar com esses desafios e tarefas, use Microsoft Intune.

Imagem que mostra recursos e benefícios de Microsoft Intune.

Microsoft Intune é uma solução de gerenciamento de ponto de extremidade baseado em nuvem. Ele gerencia o acesso do usuário e simplifica o gerenciamento de aplicativos e dispositivos em vários dispositivos, incluindo dispositivos móveis, computadores desktop e pontos de extremidade virtuais.

Você pode proteger o acesso e os dados em dispositivos pessoais de propriedade da organização e usuários. E, Intune tem recursos de conformidade e relatório que dão suporte a um modelo de segurança Confiança Zero.

Este artigo lista alguns recursos e benefícios do Microsoft Intune.

Dica

Principais recursos e benefícios

Alguns dos principais recursos e benefícios do Intune incluem:

  • Você pode gerenciar usuários e dispositivos, incluindo dispositivos pertencentes à sua organização e dispositivos de propriedade pessoal. Microsoft Intune dá suporte a dispositivos cliente Android, Android Open Source Project (AOSP), iOS/iPadOS, macOS e Windows. Com Intune, você pode usar esses dispositivos para acessar com segurança recursos da organização com políticas criadas.

    Para obter mais informações, confira:

    Observação

    Se você gerenciar o Windows Server local, poderá usar Configuration Manager.

  • Intune simplifica o gerenciamento de aplicativos com uma experiência de aplicativo interna, incluindo implantação de aplicativo, atualizações e remoção. Você pode se conectar e distribuir aplicativos de suas lojas de aplicativos privadas, habilitar Microsoft 365 aplicativos, implantar aplicativos Win32, criar políticas de proteção de aplicativos e gerenciar o acesso a aplicativos e seus dados.

    Para obter mais informações, acesse Gerenciar aplicativos usando Microsoft Intune.

  • Intune automatiza a implantação de política para aplicativos, segurança, configuração do dispositivo, conformidade, acesso condicional e muito mais. Quando as políticas estiverem prontas, você poderá implantar essas políticas em seus grupos de usuários e grupos de dispositivos. Para receber essas políticas, os dispositivos só precisam de acesso à Internet.

  • Funcionários e alunos podem usar os recursos de autoatendimento no aplicativo Portal da Empresa para redefinir um PIN/senha, instalar aplicativos, unir grupos e muito mais. Você pode personalizar o aplicativo Portal da Empresa para ajudar a reduzir as chamadas de suporte.

    Para obter mais informações, acesse Configurar os aplicativos Portal da Empresa do Intune, Portal da Empresa site e Intune aplicativo.

  • Intune se integra aos serviços de defesa contra ameaças móveis, incluindo Microsoft Defender para Ponto de Extremidade e serviços de parceiros de terceiros. Com esses serviços, o foco está na segurança do ponto de extremidade e você pode criar políticas que respondam a ameaças, façam análise de risco em tempo real e automatizem a correção.

    Para obter mais informações, acesse Integração da Defesa contra Ameaças Móveis com Intune.

  • Você usa um centro de administração baseado na Web que se concentra no gerenciamento de pontos de extremidade, incluindo relatórios controlados por dados. Os administradores podem entrar no centro de administração do Endpoint Manager a partir de qualquer dispositivo que tenha acesso à Internet.

    Para obter mais informações, acesse Passo a passo pelo centro de administração do Endpoint Manager. Para entrar no centro de administração, acesse Microsoft centro de administração do Endpoint Manager.

    Esse centro de administração usa Microsoft APIs REST do Graph para acessar programaticamente o serviço Intune. Cada ação no centro de administração é uma chamada Microsoft Graph. Se você não estiver familiarizado com o Graph e quiser saber mais, acesse o Graph integra-se ao Microsoft Intune.

Integra-se a outros serviços e aplicativos Microsoft

Microsoft Intune se integra a outros produtos e serviços Microsoft que se concentram no gerenciamento de pontos de extremidade, incluindo:

Integra-se a dispositivos e aplicativos de parceiros de terceiros

O centro de administração do Endpoint Manager facilita a conexão com diferentes serviços de parceiros, incluindo:

Com esses serviços, Intune:

  • Fornece aos administradores acesso simplificado aos serviços de aplicativo parceiros de terceiros.
  • Pode gerenciar centenas de aplicativos parceiros de terceiros.
  • Dá suporte a aplicativos de loja de varejo público, aplicativos LOB (linha de negócios), aplicativos privados não disponíveis na loja pública, aplicativos personalizados e muito mais.

Para obter mais requisitos específicos da plataforma para registrar dispositivos parceiros de terceiros no Intune, acesse:

Registrar-se no gerenciamento de dispositivos, no gerenciamento de aplicativos ou em ambos

Os dispositivos de propriedade da organização estão registrados em Intune para MDM (gerenciamento de dispositivo móvel). O MDM é centrado no dispositivo, portanto, os recursos do dispositivo são configurados com base em quem precisa deles. Por exemplo, você pode configurar um dispositivo para permitir o acesso ao Wi-Fi, mas somente se o usuário conectado for uma conta da organização.

Em Intune, você cria políticas que configuram as configurações de recursos & e fornecem proteção de segurança&. Os dispositivos são totalmente gerenciados pela sua organização, incluindo as identidades de usuário que fazem logon, os aplicativos instalados e os dados acessados.

Quando os dispositivos se registram, você pode implantar suas políticas durante o processo de registro. Quando o registro for concluído, o dispositivo estará pronto para uso.

Para dispositivos pessoais em cenários BYOD (bring-your-own-device), você pode usar Intune para o MAM (gerenciamento de aplicativos móveis). O MAM é centrado no usuário, portanto, os dados do aplicativo são protegidos independentemente do dispositivo usado para acessar esses dados. Há um foco em aplicativos, incluindo acessar aplicativos com segurança e proteger dados dentro dos aplicativos.

Com o MAM, você pode:

  • Publicar aplicativos móveis para usuários.
  • Configurar aplicativos e atualizar aplicativos automaticamente.
  • Exibir relatórios de dados que se concentram no inventário de aplicativos e no uso do aplicativo.

Você também pode usar MDM e MAM juntos. Se seus dispositivos estiverem registrados e houver aplicativos que precisem de segurança extra, você também poderá usar políticas de proteção de aplicativo MAM.

Para obter mais informações, confira:

Proteger dados em qualquer dispositivo

Com Intune, você pode proteger dados em dispositivos gerenciados (registrados em Intune) e proteger dados em dispositivos não gerenciados (não registrados em Intune). Intune pode isolar dados da organização de dados pessoais. A ideia é proteger as informações da sua empresa controlando a maneira como os usuários acessam e compartilham informações.

Para dispositivos de propriedade da organização, você deseja controle total sobre os dispositivos, especialmente a segurança. Quando os dispositivos se registram, eles recebem suas regras e configurações de segurança.

Em dispositivos registrados no Intune, você pode:

  • Crie e implante políticas que configurem configurações de segurança, defina requisitos de senha, implante certificados e muito mais.
  • Use serviços de defesa contra ameaças móveis para verificar dispositivos, detectar ameaças e corrigir ameaças.
  • Exibir dados e relatórios que medem a conformidade com suas configurações e regras de segurança.
  • Use o acesso condicional para permitir apenas acesso de dispositivos gerenciados e compatíveis a recursos, aplicativos e dados da organização.
  • Remova dados da organização se um dispositivo for perdido ou roubado.

Para dispositivos pessoais, os usuários podem não querer que seus administradores de TI tenham controle total. Para dar suporte a um ambiente de trabalho híbrido, forneça aos usuários opções. Por exemplo, os usuários registram seus dispositivos se quiserem acesso completo aos recursos da sua organização. Ou, se esses usuários desejarem apenas acesso ao Outlook ou Microsoft Teams, use políticas de proteção de aplicativo que exigem MFA (autenticação multifator).

Em dispositivos que usam o gerenciamento de aplicativos, você pode:

  • Use os serviços de defesa contra ameaças móveis para proteger os dados do aplicativo examinando dispositivos, detectando ameaças e avaliando o risco.
  • Impedir que os dados da organização sejam copiados e colados em aplicativos pessoais.
  • Use políticas de proteção de aplicativo em aplicativos e em dispositivos não gerenciados registrados em um MDM de terceiros ou parceiro.
  • Use o acesso condicional para restringir os aplicativos que podem acessar emails e arquivos da organização.
  • Remova dados da organização dentro de aplicativos.

Para obter mais informações, confira:

Simplificar o acesso

Intune ajuda as organizações a dar suporte a funcionários que podem trabalhar de qualquer lugar. Há recursos que podem ser configurados que permitem que os usuários se conectem a uma organização, onde quer que estejam.

Esta seção inclui alguns recursos comuns que você pode configurar em Intune.

Usar Windows Hello para Empresas em vez de senhas

Windows Hello para Empresas ajuda a proteger contra ataques de phishing e outras ameaças à segurança. Ele também ajuda os usuários a entrar em seus dispositivos e aplicativos com mais rapidez e facilidade.

Windows Hello para Empresas substitui senhas usando um PIN ou biometria, como impressão digital, reconhecimento facial. Essas informações biométricas são armazenadas localmente nos dispositivos e nunca são enviadas para dispositivos ou servidores externos.

Para obter mais informações, confira:

Criar uma conexão VPN para usuários remotos

As políticas de VPN dão aos usuários acesso remoto seguro à sua rede de organização.

Usando parceiros comuns de conexão VPN, incluindo Check Point, Cisco, Microsoft Tunnel, NetMotion, Pulse Secure e muito mais, você pode criar uma política VPN com suas configurações de rede. Quando a política estiver pronta, você implantará essa política em seus usuários e dispositivos que precisam se conectar à sua rede remotamente.

Na política vpn, você pode usar certificados para autenticar a conexão VPN. Quando você usa certificados, os usuários finais não precisam inserir nomes de usuário e senhas.

Para obter mais informações, confira:

Criar uma conexão Wi-Fi para usuários locais

Para usuários que precisam se conectar à rede da sua organização local, você pode criar uma política de Wi-Fi com suas configurações de rede. Você pode se conectar a um SSID específico, selecionar um método de autenticação, usar um proxy e muito mais. Você também pode configurar a política para se conectar automaticamente a Wi-Fi quando o dispositivo estiver no intervalo.

Na política Wi-Fi, você pode usar certificados para autenticar a conexão Wi-Fi. Quando você usa certificados, os usuários finais não precisam inserir nomes de usuário e senhas.

Quando a política estiver pronta, você implantará essa política em seus usuários locais e dispositivos que precisam se conectar à sua rede local.

Para obter mais informações, confira:

Habilitar o SSO (logon único) para seus aplicativos e serviços

Quando você habilita o SSO, os usuários podem entrar automaticamente em aplicativos e serviços usando sua conta da organização Azure AD, incluindo alguns aplicativos de parceiros de defesa contra ameaças móveis.

Especificamente:

Próximas etapas