Configurar o Microsoft Defender para Ponto de Extremidade no Intune

Use as informações e os procedimentos neste artigo para configurar a integração do Microsoft Defender para Ponto de Extremidade com o Intune. A configuração inclui as seguintes etapas gerais:

  • Habilitar o Microsoft Defender para Ponto de Extremidade em seu locatário
  • Integrar dispositivos que executam Android, iOS/iPadOS e Windows 10/11
  • Usar políticas de conformidade para definir os níveis de risco do dispositivo
  • Usar políticas de acesso condicional para bloquear dispositivos que excedem os níveis de risco esperados
  • Android e iOS/iPadOS: use políticas de proteção de aplicativo que definem os níveis de risco do dispositivo. As políticas de proteção de aplicativo funcionam com dispositivos registrados e não registrados.

Antes de começar, seu ambiente deve atender aos pré-requisitos para usar Microsoft Defender para Ponto de Extremidade com o Intune.

Além de gerenciar as configurações do Microsoft Defender para Ponto de Extremidade em dispositivos gerenciados com o Intune, você pode gerenciar as configurações de segurança do Defender para Ponto de Extremidade em dispositivos que não estão registrados no Intune. Esse cenário é chamado de Gerenciamento de Segurança do Microsoft Defender para Ponto de Extremidade e requer a configuração de alternância Permitir que o Microsoft Defender para Ponto de Extremidade imponha as Configurações de Segurança de Ponto de Extremidade para Ativado. Para obter mais informações, consulte Gerenciamento de Configuração de Segurança do MDE.

Importante

Microsoft Intune está encerrando o suporte para o gerenciamento de administrador de dispositivos Android em dispositivos com acesso ao GMS (Google Mobile Services) em 30 de agosto de 2024. Após essa data, o registro do dispositivo, o suporte técnico, as correções de bug e as correções de segurança não estarão disponíveis. Se você usar atualmente o gerenciamento de administrador de dispositivos, recomendamos mudar para outra opção de gerenciamento android no Intune antes do fim do suporte. Para obter mais informações, leia Fim do suporte para o administrador de dispositivos Android em dispositivos GMS.

Habilitar o Microsoft Defender para Ponto de Extremidade no Intune

Esta primeira etapa destina-se à criação de uma conexão de serviço a serviço entre o Intune e o Microsoft Defender para Ponto de Extremidade. A configuração requer acesso administrativo à Central de Segurança do Microsoft Defender e ao Intune.

Você só precisa habilitar o Microsoft Defender para Ponto de Extremidade uma só vez por locatário.

Para habilitar o Microsoft Defender para Ponto de Extremidade

  1. Entre no centro de administração Microsoft Intune.

  2. Selecione Segurança de ponto de extremidade>Microsoft Defender para Ponto de Extremidade e, então, Abrir a Central de Segurança do Microsoft Defender.

    Isso abre o portal Microsoft Defender em security.microsoft.com, que substitui o uso do portal anterior em securitycenter.windows.com.

    Dica

    Se o Status da conexão na parte superior da página já foi definido como Habilitado, a conexão com o Intune já foi feita e o centro de administração exibirá a interface do usuário diferente da captura de tela a seguir. Nesse caso, você pode usar o link Abrir o console de administração do Microsoft Defender para Ponto de Extremidade para abrir a Central de Segurança do Microsoft Defender e usar as diretrizes na etapa a seguir para confirmar se a Conexão do Microsoft Intune está definida como Ativada.

    Captura de tela que mostra o patch para abrir a Central de Segurança do Microsoft Defender.

  3. No portal Microsoft Defender , (anteriormente o Central de Segurança do Microsoft Defender):

    1. Selecione Configurações>Pontos de extremidade>Recursos avançados.

    2. Para Conexão do Microsoft Intune, escolha Ativado:

      Captura de tela da configuração da conexão do Microsoft Intune.

    3. Selecione Salvar preferências.

    Observação

    Após estabelecer uma conexão, os serviços deverão ser sincronizados entre si no mínimo uma vez a cada 24 horas. O número de dias sem sincronização até que a conexão seja considerada sem resposta é configurável no centro de administração Microsoft Intune. Selecione Segurança do ponto de extremidade>Microsoft Defender para Ponto de Extremidade>Número de dias sem resposta do parceiro

  4. Retorne à página Microsoft Defender para Ponto de Extremidade no centro de administração Microsoft Intune.

    1. Para usar o Defender para Ponto de Extremidade com políticas de conformidade, configure o seguinte em Configurações da Política de Conformidade do MDM para as plataformas às quais você dá suporte:

      • Defina Conectar dispositivos Android para o Microsoft Defender para Ponto de Extremidade como Ativado
      • Defina Conectar dispositivos iOS para o Microsoft Defender para Ponto de Extremidade como Ativado
      • Defina Conectar dispositivos Windows para o Microsoft Defender para Ponto de Extremidade como Ativado

      Quando essas configurações estão Ativadas, os dispositivos aplicáveis que você gerencia com o Intune e os dispositivos registrados no futuro são conectados ao Microsoft Defender para Ponto de Extremidade para fins de conformidade.

      Para dispositivos iOS, o Defender para Ponto de Extremidade também dá suporte às seguintes configurações que ajudam a fornecer a Avaliação de Vulnerabilidade de aplicativos no Microsoft Defender para Ponto de Extremidade para iOS. Para obter mais informações sobre como usar as duas configurações a seguir, consulte Configurar a avaliação de vulnerabilidade dos aplicativos.

      • Habilitar a Sincronização de Aplicativos para Dispositivos iOS: Defina como Ativado para permitir que o Defender para Ponto de Extremidade solicite metadados de aplicativos iOS do Intune para uso para fins de análise de ameaças. O dispositivo iOS deve ser registrado no MDM e fornecerá dados atualizados do aplicativo durante o check-in do dispositivo.

      • Enviar dados completos de inventário de aplicativos em dispositivos iOS/iPadOS de propriedade pessoal: essa configuração controla os dados de inventário do aplicativo que o Intune compartilha com o Defender para Ponto de Extremidade quando o Defender para Ponto de Extremidade sincroniza dados do aplicativo e solicita a lista de inventário do aplicativo.

        Quando definido como Ativado, o Defender para Ponto de Extremidade pode solicitar uma lista de aplicativos do Intune para dispositivos iOS/iPadOS de propriedade pessoal. Isso inclui aplicativos e aplicativos não gerenciados que foram implantados por meio do Intune.

        Quando definido como Desativado, os dados sobre aplicativos não gerenciados não são fornecidos. O Intune compartilha dados para os aplicativos que foram implantados por meio do Intune.

      Para obter mais informações, consulte opções de alternância da Defesa contra Ameaças Móveis.

    2. Para usar o Defender para Ponto de Extremidade com políticas de proteção de aplicativo, configure a opção a seguir em Configurações da Política de Proteção de Aplicativo para as plataformas às quais você dá suporte. Essas funcionalidades estão disponíveis para o Android e o iOS/iPadOS.

      • Defina Conectar dispositivos Android para o Microsoft Defender para Ponto de Extremidade na avaliação da política de proteção de aplicativo como Ativado.
      • Defina Conectar dispositivos iOS para o Microsoft Defender para Ponto de Extremidade na avaliação da política de proteção de aplicativo como Ativado.

    Para configurar uma Microsoft Defender para Ponto de Extremidade de integração para avaliação de política de conformidade e proteção de aplicativos, você deve ter uma função que inclua a permissão defesa contra ameaças móveis no Intune. A função de administrador interno do Endpoint Security Manager para o Intune tem essa permissão incluída. Para obter mais informações sobre as Configurações de Política de Conformidade do MDM e as Configurações de Política de Proteção de Aplicativo, consulte opções de alternância de Defesa contra Ameaças Móveis.

  5. Selecione Salvar.

Dica

Ao integrar um novo aplicativo ao Intune Mobile Threat Defense e habilitar a conexão com o Intune, o Intune cria uma política de acesso condicional clássica, como Windows Defender política de dispositivo ATP, em Microsoft Entra ID. Cada aplicativo MTD integrado, incluindo o Microsoft Defender para Ponto de Extremidade ou um de nossos parceiros de MTD adicionais, cria uma política de acesso condicional clássica. Essas políticas podem ser ignoradas, mas não devem ser editadas, excluídas ou desabilitadas.

Se a política clássica for excluída, será necessário excluir a conexão com o Intune responsável por sua criação e configurá-la novamente. Esse processo recria a política clássica. Não há suporte para a migração de políticas clássicas para aplicativos MTD para o novo tipo de política de acesso condicional.

As políticas de acesso condicional clássicas para aplicativos MTD:

  • São usados pelo MTD do Intune para exigir que os dispositivos sejam registrados em Microsoft Entra ID para que eles tenham uma ID do dispositivo antes de se comunicarem com parceiros MTD. A ID é necessária para que os dispositivos possam relatar com êxito seu status ao Intune.
  • Não afeta outros recursos ou aplicativos de nuvem.
  • São diferentes das políticas de acesso condicional que você pode criar para ajudar a gerenciar o MTD.
  • Por padrão, não interagem com outras políticas de acesso condicional usadas para avaliação.

Para exibir políticas clássicas de Acesso Condicional, no Azure, acesse Microsoft Entrapolíticas de Acesso>Condicionalde ID>.

Integração de dispositivos

Quando você habilitou o suporte ao Microsoft Defender para Ponto de Extremidade no Intune, estabeleceu uma conexão serviço a serviço entre o Intune e o Microsoft Defender para Ponto de Extremidade. Você pode integrar dispositivos que gerencia com o Intune ao Microsoft Defender para Ponto de Extremidade. A integração permite a coleta de dados sobre os níveis de risco do dispositivo.

Ao integrar dispositivos, use a versão mais recente do Microsoft Defender para Ponto de Extremidade em cada plataforma.

Dispositivos Windows Integrados

Depois que você conectar o Intune e o Microsoft Defender para Ponto de Extremidade, o Intune receberá um pacote de configuração de integração do Microsoft Defender para Ponto de Extremidade. Você usa um perfil de configuração de dispositivo para o Microsoft Defender para Ponto de Extremidade a fim de implantar o pacote em seus dispositivos Windows.

O pacote configura os dispositivos para comunicação com os serviços do Microsoft Defender para Ponto de Extremidade a fim de examinar arquivos e detectar ameaças. O dispositivo também relata seu nível de risco ao Microsoft Defender para Ponto de Extremidade com base em suas políticas de conformidade.

Depois de integrar um dispositivo usando o pacote de configuração, você não precisará fazer isso novamente.

Você também pode integrar dispositivos usando o seguinte:

  • Política de EDR (detecção e resposta de ponto de extremidade). A política de EDR do Intune faz parte da segurança do ponto de extremidade no Intune. Use políticas de EDR para configurar a segurança do dispositivo sem a sobrecarga do conjunto maior de configurações encontradas nos perfis de configuração do dispositivo. Você também pode usar a política de EDR com dispositivos anexados ao locatário, que são gerenciados com o Configuration Manager.

Para exibir os dispositivos integrados de Microsoft Defender para Ponto de Extremidade na página do conector Microsoft Defender para Ponto de Extremidade, você precisa de uma função do Intune com a permissão Microsoft Defender ATP.

Quando você configura a política EDR depois de conectar o Intune e o Microsoft Defender para Ponto de Extremidade, a configuração da política tipo de pacote de configuração do cliente do Microsoft Defender para Ponto de Extremidade tem uma nova opção de configuração: Auto do conector. Com esta opção, o Intune obtém automaticamente o pacote de integração (blob) da sua implantação do Defender para Ponto de Extremidade, substituindo a necessidade de configurar manualmente um pacote de Integração.

Dica

Ao usar várias políticas ou tipos de política, como a política de configuração de dispositivo e a de detecção e resposta de ponto de extremidade, para gerenciar as mesmas configurações de dispositivo (como a integração com o Defender para Ponto de Extremidade), você pode criar conflitos de política para os dispositivos. Para saber mais sobre conflitos, confira Gerenciar conflitos no artigo Gerenciar políticas de segurança.

Criar o perfil de configuração de dispositivo para integrar dispositivos Windows

  1. Entre no centro de administração Microsoft Intune.

  2. Selecione Segurança de ponto de extremidade>Detecção e resposta de ponto de extremidade>Criar Política.

  3. Em Plataforma, selecione Windows 10 e posterior.

  4. Para Tipo de perfil, selecione Detecção e resposta de ponto de extremidade e selecione Criar.

  5. Na página Informações Básicas, insira um Nome e uma Descrição (opcional) para o perfil e escolha Avançar.

  6. Na página Definições de configuração, configure as seguintes opções de Detecção e Resposta de Ponto de Extremidade:

    • Compartilhamento de amostra para todos os arquivos: retorna ou define o parâmetro de configuração do Compartilhamento de Amostra do Microsoft Defender para Ponto de Extremidade.
    • Agilizar a frequência de relatório de telemetria: para dispositivos que estão em alto risco, Habilite essa configuração para que ela reporte telemetria ao serviço Microsoft Defender para Ponto de Extremidade com mais frequência.

    Integrar computadores Windows usando Microsoft Configuration Manager tem mais detalhes sobre as configurações de Microsoft Defender para Ponto de Extremidade.

    Captura de tela das opções de configuração de Detecção e Resposta de Ponto de Extremidade.

    Observação

    A captura de tela anterior mostra suas opções de configuração depois de configurar uma conexão entre o Intune e o Microsoft Defender para Ponto de Extremidade. Quando você estiver conectado, os detalhes dos blobs de integração e remoção serão gerados automaticamente e transferidos para o Intune.

    Se você ainda não configurou essa conexão com êxito, a configuração Tipo de pacote de configuração do cliente do Microsoft Defender para Ponto de Extremidade exibe opções para especificar os blobs de remoção e integração.

  7. Selecione Avançar para abrir a página Marcas de escopo. As marcas de escopo são opcionais. Selecione Avançar para continuar.

  8. Na página Atribuições, selecione os grupos que receberão esse perfil. Para obter mais informações sobre a atribuição de perfis, consulte Atribuir perfis de usuário e dispositivo.

    Quando você implanta em grupos de usuários, um usuário deve entrar em um dispositivo antes que a política se aplique e o dispositivo possa integrar o Defender para Ponto de Extremidade.

    Selecione Avançar.

  9. Quando terminar, escolha Criar na página Revisar + criar. O novo perfil é exibido na lista quando você seleciona o tipo de política para o perfil que você criou. OK e Criar para salvar as alterações, o que criará o perfil.

Integrar dispositivos macOS

Depois de estabelecer a conexão serviço a serviço entre o Intune e o Microsoft Defender para Ponto de Extremidade, você pode integrar dispositivos macOS ao Microsoft Defender para Ponto de Extremidade. A integração configura os dispositivos para se comunicarem com o Microsoft Defender Endpoint, que coleta dados sobre o nível de risco deles.

Para obter diretrizes de configuração para o Intune, consulte Microsoft Defender para Ponto de Extremidade para macOS.

Para obter mais informações sobre o Microsoft Defender para Ponto de Extremidade para Mac, incluindo as novidades da última versão, confira Microsoft Defender para Ponto de Extremidade para Mac na documentação de segurança do Microsoft 365.

Integrar dispositivos Android

Depois de estabelecer a conexão serviço a serviço entre o Intune e o Microsoft Defender para Ponto de Extremidade, você pode integrar dispositivos Android ao Microsoft Defender para Ponto de Extremidade. A integração configura os dispositivos para se comunicarem com o Defender para Ponto de Extremidade, que coleta dados sobre o nível de risco deles.

Não existe um pacote de configuração para dispositivos Android. Em vez disso, confira Visão geral do Microsoft Defender para Ponto de Extremidade para Android na documentação do Microsoft Defender para Ponto de Extremidade a fim de obter os pré-requisitos e as instruções de integração do Android.

Em dispositivos Android, você também pode usar a política do Intune para modificar o Microsoft Defender para Ponto de Extremidade no Android. Saiba mais em Proteção da Web do Microsoft Defender para Ponto de Extremidade.

Integrar dispositivos iOS/iPadOS

Depois de estabelecer a conexão serviço a serviço entre o Intune e o Microsoft Defender para Ponto de Extremidade, você pode integrar dispositivos iOS/iPadOS ao Microsoft Defender para Ponto de Extremidade. A integração configura os dispositivos para se comunicarem com o Defender para Ponto de Extremidade, que coleta dados sobre o nível de risco deles.

Não existe um pacote de configuração para dispositivos iOS/iPadOS. Em vez disso, confira Visão geral do Microsoft Defender para Ponto de Extremidade para iOS na documentação do Microsoft Defender para Ponto de Extremidade a fim de obter os pré-requisitos e as instruções de integração para iOS/iPadOS.

Para dispositivos que executam o iOS/iPadOS (no modo supervisionado), há uma capacidade especializada fornecida pelas funcionalidades de gerenciamento ampliadas fornecidas pela plataforma nesses tipos de dispositivos. Para aproveitar essas funcionalidades, o aplicativo Defender precisa saber se um dispositivo está no Modo Supervisionado. O Intune permite que você configure o aplicativo Defender para iOS por meio de uma política de configuração de aplicativos (para dispositivos gerenciados) que deve ser direcionada a todos os dispositivos iOS como uma melhor prática. Para obter mais informações, confira Implantação completa para dispositivos supervisionados.

  1. Entre no centro de administração Microsoft Intune.

  2. Selecione Aplicativos>Políticas de configuração de aplicativos>Dispositivos gerenciados.

  3. Na página Informações Básicas, insira um Nome e uma Descrição (opcional) para o perfil, selecione Plataforma como iOS/iPadOS e escolha Avançar.

  4. Selecione Aplicativo de destino como Microsoft Defender para iOS.

  5. Na página Configurações, defina a Chave de configuração como issupervised, o Tipo de valor como cadeia de caracteres com o {{issupervised}} como o Valor de configuração.

  6. Selecione Avançar para abrir a página Marcas de escopo. As marcas de escopo são opcionais. Selecione Avançar para continuar.

  7. Na página Atribuições, selecione os grupos que receberão esse perfil. Para este cenário, recomendamos direcionar a Todos os Dispositivos. Para obter mais informações sobre a atribuição de perfis, consulte Atribuir perfis de usuário e dispositivo.

    Ao implantar em grupos de usuários, um usuário precisa entrar em um dispositivo antes que a política seja aplicada.

    Selecione Avançar.

  8. Quando terminar, selecione Criar na página Revisar + criar. O novo perfil é exibido na lista de perfis de configuração.

Além disso, para dispositivos que executam o iOS/iPadOS (no Modo Supervisionado), a equipe do Defender para iOS disponibilizou um perfil .mobileconfig personalizado para implantar em dispositivos iPad/iOS. O perfil .mobileconfig será usado para analisar o tráfego de rede a fim de garantir uma experiência de navegação segura, um recurso do Defender para iOS.

  1. Baixe o perfil .mobile, que está hospedado aqui: https://aka.ms/mdatpiossupervisedprofile.

  2. Entre no centro de administração Microsoft Intune.

  3. Selecione Dispositivos>Perfis de configuração>Criar perfil.

  4. Em Plataforma, selecione iOS/iPadOS

  5. Para Tipo de perfil, selecione Personalizado e escolha Criar.

  6. Na página Informações Básicas, insira um Nome e uma Descrição (opcional) para o perfil e escolha Avançar.

  7. Insira um Nome de perfil de configuração e selecione um .mobileconfig arquivo a ser Carregado.

  8. Selecione Avançar para abrir a página Marcas de escopo. As marcas de escopo são opcionais. Selecione Avançar para continuar.

  9. Na página Atribuições, selecione os grupos que receberão esse perfil. Para este cenário, recomendamos direcionar a Todos os Dispositivos. Para obter mais informações sobre a atribuição de perfis, consulte Atribuir perfis de usuário e dispositivo.

    Quando você implanta em grupos de usuários, um usuário deve entrar em um dispositivo antes que a política se aplique.

    Selecione Avançar.

  10. Quando terminar, selecione Criar na página Revisar + criar. O novo perfil é exibido na lista de perfis de configuração.

Criar e atribuir a política de conformidade para definir o nível de risco do dispositivo

Para dispositivos Android, iOS/iPadOS e Windows, a política de conformidade determina o nível de risco considerado aceitável em um dispositivo.

Se você não estiver familiarizado com a criação da política de conformidade, veja o procedimento Criar uma política no artigo Criar uma política de conformidade no Microsoft Intune. As informações a seguir são específicas para a configuração do Microsoft Defender para Ponto de Extremidade como parte de uma política de conformidade.

  1. Entre no centro de administração Microsoft Intune.

  2. Selecione Dispositivos>Políticas de conformidade>Políticas>Criar Política.

  3. Em Plataforma, use a caixa suspensa para escolher uma das seguintes opções:

    • Administrador de dispositivo Android
    • Android Enterprise
    • iOS/iPadOS
    • Windows 10 e posterior

    Em seguida, selecione Criar para abrir a janela de configuração Criar política.

  4. Especifique um Nome que ajude você a identificar essa política mais tarde. Você também pode optar por especificar uma Descrição.

  5. Na guia Configurações de conformidade, expanda o grupo Microsoft Defender para Ponto de Extremidade e defina a opção Exigir que o dispositivo esteja na pontuação de risco do computador ou abaixo dela como o nível preferencial.

    As classificações de nível de ameaça são determinadas pelo Microsoft Defender para Ponto de Extremidade.

    • Limpar: este é o nível mais seguro. O dispositivo não pode ter ameaças existentes e ainda acessar os recursos da empresa. Se nenhuma ameaça for encontrada, o dispositivo será avaliado como não compatível. (O Microsoft Defender para Ponto de Extremidade usa o valor Seguro.)
    • Baixo: o dispositivo estará em conformidade se apenas ameaças de nível baixo existirem. Dispositivos com níveis de ameaça média ou alta não são compatíveis.
    • Médio: o dispositivo estará em conformidade se as ameaças encontradas no dispositivo forem de nível baixo ou médio. Se ameaças de nível alto forem detectadas, o dispositivo será determinado como não compatível.
    • Alta: este nível é o menos seguro e permite todos os níveis de ameaça. Os dispositivos com níveis de ameaça alta, média ou baixa são considerados em conformidade.
  6. Conclua a configuração da política, incluindo a atribuição da política aos grupos aplicáveis.

Criar e atribuir política de proteção do aplicativo para definir o nível de risco do dispositivo

Use o procedimento para criar uma política de proteção de aplicativo para o iOS/iPadOS ou Android e use as seguintes informações das páginas Aplicativos, Inicialização condicional e Atribuições:

  • Aplicativos: selecione os aplicativos que você deseja que sejam direcionados pelas políticas de proteção de aplicativo. Para esse conjunto de recursos, esses aplicativos são bloqueados ou apagados seletivamente com base na avaliação de risco do dispositivo de seu fornecedor de Defesa Contra Ameaças Móveis escolhido.

  • Inicialização condicional: abaixo das condições do dispositivo, use a caixa suspensa para selecionar o nível máximo de ameaça de dispositivo permitido.

    Opções para o Valor do nível de ameaça:

    • Protegido: este é o nível mais seguro. O dispositivo não pode ter nenhuma ameaça presente e ainda acessar os recursos da empresa. Se nenhuma ameaça for encontrada, o dispositivo será avaliado como não compatível.
    • Baixo: o dispositivo estará em conformidade se apenas ameaças de nível baixo estiverem presentes. Qualquer coisa acima disso coloca o dispositivo no estado de não compatível.
    • Médio: o dispositivo estará em conformidade se as ameaças encontradas no dispositivo forem de nível baixo ou médio. Se ameaças de nível alto forem detectadas, o dispositivo será determinado como não compatível.
    • Alto: esse nível é o menos seguro e permite todos os níveis de ameaça, usando a Defesa Contra Ameaças Móveis apenas para fins de relatório. É necessário ativar a MTD do aplicativo com esta configuração nos dispositivos.

    Opções de Ação:

    • Bloquear acesso
    • Apagar os dados
  • Atribuições: atribua a política aos grupos de usuários. Os dispositivos usados pelos membros do grupo são avaliados quanto ao acesso a dados corporativos nos aplicativos de destino por meio da Proteção de Aplicativo do Intune.

Importante

Se você criar uma política de proteção de aplicativo para qualquer aplicativo protegido, o nível de ameaça do dispositivo será avaliado. Dependendo da configuração, os dispositivos que não alcançarem um nível aceitável serão bloqueados ou apagados seletivamente por meio da inicialização condicional. Se bloqueados, eles serão impedidos de acessar recursos corporativos até que a ameaça no dispositivo seja resolvida e relatada ao Intune pelo fornecedor de MTD escolhido.

Criar uma política de Acesso Condicional:

As políticas de acesso condicional podem usar dados do Microsoft Defender para Ponto de Extremidade a fim de bloquear o acesso a recursos para dispositivos que excedem o nível de ameaça definido. Você pode bloquear o acesso do dispositivo a recursos corporativos, como o SharePoint ou o Exchange Online.

Dica

O Acesso Condicional é uma tecnologia Microsoft Entra. O nó acesso condicional encontrado no centro de administração Microsoft Intune é o nó de Microsoft Entra.

  1. Entre no centro de administração Microsoft Intune.

  2. Selecione Segurança de ponto de extremidade>Acesso condicional>Nova política.

  3. Insira um Nome da política e selecione Usuários e grupos. Use as opções Incluir ou Excluir para adicionar os grupos à política e selecione Concluído.

  4. Selecione Aplicativos de nuvem e escolha quais aplicativos serão protegidos. Por exemplo, escolha Selecionar aplicativos e selecione Office 365 SharePoint Online e Exchange Online do Office 365.

    Selecione Concluído para salvar as alterações.

  5. Selecione Condições>Aplicativos do cliente para aplicar a política para aplicativos e navegadores. Por exemplo, selecione Sim e, em seguida, habilitar Navegador e Aplicativos móveis e clientes de área de trabalho.

    Selecione Concluído para salvar as alterações.

  6. Selecione Conceder para aplicar Acesso Condicional baseado na conformidade do dispositivo. Por exemplo, selecione Conceder acesso>Exigir que o dispositivo seja marcado como compatível.

    Marque Selecionar para salvar suas alterações.

  7. Selecione Habilitar política e, em seguida, Criar para salvar suas alterações.

Próximas etapas

Saiba mais na documentação do Intune:

Saiba mais na documentação do Microsoft Defender para Ponto de Extremidade: