Configurar o Microsoft Defender para Ponto de Extremidade no Intune

Use as informações e os procedimentos neste artigo para configurar a integração do Microsoft Defender para Ponto de Extremidade com o Intune. A configuração inclui as seguintes etapas gerais:

  • Estabeleça uma conexão de serviço a serviço entre o Intune e o Microsoft Defender para Ponto de Extremidade. Essa conexão permite que o Microsoft Defender para Ponto de Extremidade colete dados sobre os riscos do computador em dispositivos compatíveis gerenciados com o Intune. Consulte os pré-requisitos para usar Microsoft Defender para Ponto de Extremidade com Intune.
  • Use Intune política para integrar dispositivos com Microsoft Defender para Ponto de Extremidade. Você integra dispositivos a fim de configurá-los para comunicação com o Microsoft Defender para Ponto de Extremidade e fornecer dados que ajudem a avaliar o nível de risco deles.
  • Use Intune políticas de conformidade do dispositivo para definir o nível de risco que você deseja permitir. Microsoft Defender para Ponto de Extremidade relata um nível de risco de dispositivos. Os dispositivos que excedem o nível de risco permitido são identificados como sem conformidade.
  • Use uma política de acesso condicional para impedir que os usuários acessem recursos corporativos em dispositivos sem conformidade.
  • Usepolíticas de proteção de aplicativo para Android e iOS/iPadOS para definir níveis de risco do dispositivo. As políticas de proteção de aplicativo funcionam com dispositivos registrados e não registrados.

Além de gerenciar configurações para Microsoft Defender para Ponto de Extremidade em dispositivos que se registram com Intune, você pode gerenciar configurações de segurança do Defender para Ponto de Extremidade em dispositivos que não estão registrados com Intune. Esse cenário é chamado de Gerenciamento de Segurança do Microsoft Defender para Ponto de Extremidade e requer a configuração de alternância Permitir que o Microsoft Defender para Ponto de Extremidade imponha as Configurações de Segurança de Ponto de Extremidade para Ativado. Para obter mais informações, consulte Gerenciamento de Configuração de Segurança do MDE.

Importante

Microsoft Intune está encerrando o suporte para o gerenciamento de administrador de dispositivos Android em dispositivos com acesso ao GMS (Google Mobile Services) em 30 de agosto de 2024. Após essa data, o registro do dispositivo, o suporte técnico, as correções de bug e as correções de segurança não estarão disponíveis. Se você usar atualmente o gerenciamento de administrador de dispositivos, recomendamos mudar para outra opção de gerenciamento do Android no Intune antes do fim do suporte. Para obter mais informações, leia Fim do suporte para o administrador de dispositivos Android em dispositivos GMS.

Conectar Microsoft Defender para Ponto de Extremidade a Intune

Esta primeira etapa destina-se à criação de uma conexão de serviço a serviço entre o Intune e o Microsoft Defender para Ponto de Extremidade. A configuração requer acesso administrativo à Central de Segurança do Microsoft Defender e ao Intune.

Você só precisa habilitar o Microsoft Defender para Ponto de Extremidade uma só vez por locatário.

Para habilitar o Microsoft Defender para Ponto de Extremidade

Abra o portal Microsoft Defender para Ponto de Extremidade em security.microsoft.com. O centro de administração Intune também inclui um link para o portal do Defender para Ponto de Extremidade.

  1. Entre no Centro de administração do Microsoft Intune.

  2. Selecione Segurança de ponto de extremidade>Microsoft Defender para Ponto de Extremidade e, então, Abrir a Central de Segurança do Microsoft Defender.

    Dica

    No centro de administração Intune, se o Status de Conexão na parte superior da página Microsoft Defender para Ponto de Extremidade já estiver definido como Habilitado, a conexão com Intune já estiver ativa e o centro de administração exibir um texto diferente da interface do usuário para o link. Neste evento, selecione Abrir o console de administração Microsoft Defender para Ponto de Extremidade para abrir o Microsoft Defender para portal. Em seguida, você pode usar as diretrizes na etapa a seguir para confirmar se a conexão Microsoft Intune está definida como Ativada.

    Captura de tela que mostra o patch para abrir a Central de Segurança do Microsoft Defender.

  3. No portal Microsoft Defender (anteriormente o Central de Segurança do Microsoft Defender):

    1. Selecione Configurações>Pontos de extremidade>Recursos avançados.

    2. Para Conexão do Microsoft Intune, escolha Ativado:

      Captura de tela da configuração da conexão do Microsoft Intune.

    3. Selecione Salvar preferências.

    Observação

    Após estabelecer uma conexão, os serviços deverão ser sincronizados entre si no mínimo uma vez a cada 24 horas. O número de dias sem sincronização até que a conexão seja considerada sem resposta é configurável no centro de administração Microsoft Intune. Selecione Segurança do ponto de extremidade>Microsoft Defender para Ponto de Extremidade>Número de dias sem resposta do parceiro

  4. Retorne à página Microsoft Defender para Ponto de Extremidade no centro de administração Microsoft Intune.

    1. Para usar o Defender para Ponto de Extremidade com políticas de conformidade, configure o seguinte em Avaliação de política de conformidade para as plataformas compatíveis:

      • Defina Conectar dispositivos Android para o Microsoft Defender para Ponto de Extremidade como Ativado
      • Definir dispositivos Connect iOS/iPadOS para Microsoft Defender para Ponto de Extremidade como Ativado
      • Defina Conectar dispositivos Windows para o Microsoft Defender para Ponto de Extremidade como Ativado

      Quando essas configurações estão Ativadas, os dispositivos aplicáveis que você gerencia com o Intune e os dispositivos registrados no futuro são conectados ao Microsoft Defender para Ponto de Extremidade para fins de conformidade.

      Para dispositivos iOS, o Defender para Ponto de Extremidade também dá suporte às seguintes configurações que ajudam a fornecer a Avaliação de Vulnerabilidade de aplicativos no Microsoft Defender para Ponto de Extremidade para iOS. Para obter mais informações sobre como usar as duas configurações a seguir, consulte Configurar a avaliação de vulnerabilidade dos aplicativos.

      • Habilitar a Sincronização de Aplicativos para Dispositivos iOS: Defina como Ativado para permitir que o Defender para Ponto de Extremidade solicite metadados de aplicativos iOS de Intune a serem usados para fins de análise de ameaças. O dispositivo iOS deve ser registrado em MDM e fornecer dados atualizados do aplicativo durante o marcar do dispositivo.

      • Enviar dados completos de inventário de aplicativos em dispositivos iOS/iPadOS de propriedade pessoal: essa configuração controla os dados de inventário do aplicativo que Intune compartilhamentos com o Defender para Ponto de Extremidade quando o Defender para Ponto de Extremidade sincroniza dados do aplicativo e solicita a lista de inventário do aplicativo.

        Quando definido como Ativado, o Defender para Ponto de Extremidade pode solicitar uma lista de aplicativos de Intune para dispositivos iOS/iPadOS de propriedade pessoal. Esta lista inclui aplicativos e aplicativos não gerenciados que foram implantados por meio de Intune.

        Quando definido como Desativado, os dados sobre aplicativos não gerenciados não são fornecidos. O Intune compartilha dados para os aplicativos que foram implantados por meio do Intune.

      Para obter mais informações, consulte opções de alternância da Defesa contra Ameaças Móveis.

    2. Para usar o Defender para Ponto de Extremidade com políticas de proteção de aplicativo para Android e iOS/iPadOS, configure o seguinte em Proteção de aplicativos avaliação de política para as plataformas que você usa:

      • Defina Conectar dispositivos Android para Microsoft Defender para Ponto de Extremidade como Ativado.
      • Defina Conectar dispositivos iOS/iPadOS para Microsoft Defender para Ponto de Extremidadeativado.

    Para configurar uma Microsoft Defender para Ponto de Extremidade de integração para avaliação de política de conformidade e proteção de aplicativos, você deve ter uma função que inclua Ler e Modificar para a permissão defesa contra ameaças móveis em Intune. A função de administrador interno do Endpoint Security Manager para Intune tem essas permissões incluídas. Para obter mais informações sobre as Configurações de Política de Conformidade do MDM e as Configurações de Política de Proteção de Aplicativo, consulte opções de alternância de Defesa contra Ameaças Móveis.

  5. Selecione Salvar.

Dica

A partir da versão de serviço Intune de agosto de 2023 (2308), as políticas clássicas de ACESSO Condicional (AC) não são mais criadas para o conector Microsoft Defender para Ponto de Extremidade. Se o locatário tiver uma política de AC clássica que foi criada anteriormente para integração com Microsoft Defender para Ponto de Extremidade, ela poderá ser excluída. Para exibir políticas clássicas de Acesso Condicional, no Azure, acesse Microsoft Entra ID>Conditional Access>Classic policies.

Integração de dispositivos

Ao habilitar o suporte para Microsoft Defender para Ponto de Extremidade no Intune, você estabeleceu uma conexão serviço a serviço entre Intune e Microsoft Defender para Ponto de Extremidade. Você pode integrar dispositivos que gerencia com o Intune ao Microsoft Defender para Ponto de Extremidade. A integração permite a coleta de dados sobre os níveis de risco do dispositivo.

Ao integrar dispositivos, use a versão mais recente do Microsoft Defender para Ponto de Extremidade para cada plataforma.

Dispositivos Windows Integrados

  • Política de detecção e resposta de ponto de extremidade (EDR). A página Microsoft Defender para Ponto de Extremidade no centro de administração Intune inclui um link que abre diretamente o fluxo de trabalho de criação de política do EDR, que faz parte da segurança do ponto de extremidade no Intune.

    Use políticas de EDR para configurar a segurança do dispositivo sem a sobrecarga do conjunto maior de configurações encontradas nos perfis de configuração do dispositivo. Você também pode usar a política de EDR com dispositivos anexados ao locatário, que são gerenciados com o Configuration Manager.

    Quando você configura a política do EDR depois de conectar Intune ao Defender, a configuração da política Microsoft Defender para Ponto de Extremidade tipo de pacote de configuração do cliente tem uma nova opção de configuração: Auto do conector. Com esta opção, o Intune obtém automaticamente o pacote de integração (blob) da sua implantação do Defender para Ponto de Extremidade, substituindo a necessidade de configurar manualmente um pacote de Integração.

  • Política de configuração do dispositivo. Ao criar uma política de configuração de dispositivo para integrar dispositivos Windows, selecione o modelo Microsoft Defender para Ponto de Extremidade. Quando você conectou Intune ao Defender, Intune recebeu um pacote de configuração de integração do Defender. Esse pacote é usado pelo modelo para configurar dispositivos para se comunicar com Microsoft Defender para Ponto de Extremidade serviços e verificar arquivos e detectar ameaças. Os dispositivos integrados também relatam seu nível de risco para Microsoft Defender para Ponto de Extremidade com base em suas políticas de conformidade. Depois de integrar um dispositivo usando o pacote de configuração, você não precisará fazer isso novamente.

  • Política de grupo ou Microsoft Configuration Manager. Integrar computadores Windows usando Microsoft Configuration Manager tem mais detalhes sobre as configurações de Microsoft Defender para Ponto de Extremidade.

Dica

Ao usar várias políticas ou tipos de política, como a política de configuração de dispositivo e a de detecção e resposta de ponto de extremidade, para gerenciar as mesmas configurações de dispositivo (como a integração com o Defender para Ponto de Extremidade), você pode criar conflitos de política para os dispositivos. Para saber mais sobre conflitos, confira Gerenciar conflitos no artigo Gerenciar políticas de segurança.

Criar o perfil de configuração de dispositivo para integrar dispositivos Windows

  1. Entre no Centro de administração do Microsoft Intune.

  2. Selecione Segurança de ponto de extremidade>Detecção e resposta de ponto de extremidade>Criar Política.

  3. Para Plataforma, selecione Windows 10, Windows 11 e Windows Server.

  4. Para Tipo de perfil, selecione Detecção e resposta de ponto de extremidade e selecione Criar.

  5. Na página Informações Básicas, insira um Nome e uma Descrição (opcional) para o perfil e escolha Avançar.

  6. Na página Definições de configuração, configure as seguintes opções de Detecção e Resposta de Ponto de Extremidade:

    • Microsoft Defender para Ponto de Extremidade tipo de pacote de configuração do cliente: selecione Auto no conector para usar o pacote de integração (blob) na implantação do Defender para Ponto de Extremidade. Se você estiver integrando a uma implantação diferente ou desconectada do Defender para Ponto de Extremidade, selecione Integrar e cole o texto no arquivo de blob windowsDefenderATP.onboarding no campo Integração (Dispositivo).
    • Compartilhamento de exemplo: retorna ou define o parâmetro de configuração de compartilhamento de exemplo Microsoft Defender para Ponto de Extremidade.
    • [Preterido] Frequência de relatórios de telemetria: para dispositivos com alto risco, habilite essa configuração para que ela relata a telemetria para o serviço Microsoft Defender para Ponto de Extremidade com mais frequência.

    Captura de tela das opções de configuração de Detecção e Resposta de Ponto de Extremidade.

    Observação

    A captura de tela anterior mostra suas opções de configuração depois de configurar uma conexão entre o Intune e o Microsoft Defender para Ponto de Extremidade. Quando conectados, os detalhes dos blobs de integração e offboarding são gerados automaticamente e transferidos para Intune.

    Se você não tiver configurado essa conexão com êxito, a configuração Microsoft Defender para Ponto de Extremidade tipo de pacote de configuração do cliente inclui apenas opções para especificar blobs integrados e offboard.

  7. Selecione Avançar para abrir a página Marcas de escopo. As marcas de escopo são opcionais. Selecione Avançar para continuar.

  8. Na página Atribuições, selecione os grupos que receberão esse perfil. Para obter mais informações sobre a atribuição de perfis, consulte Atribuir perfis de usuário e dispositivo.

    Quando você implanta em grupos de usuários, um usuário deve entrar em um dispositivo antes que a política se aplique e o dispositivo possa integrar o Defender para Ponto de Extremidade.

    Selecione Avançar.

  9. Quando terminar, escolha Criar na página Revisar + criar. O novo perfil é exibido na lista quando você seleciona o tipo de política para o perfil que você criou. OK e Criar para salvar as alterações, o que criará o perfil.

Integrar dispositivos macOS

Depois de estabelecer a conexão serviço a serviço entre o Intune e o Microsoft Defender para Ponto de Extremidade, você pode integrar dispositivos macOS ao Microsoft Defender para Ponto de Extremidade. A integração configura os dispositivos para se comunicarem com o Microsoft Defender Endpoint, que coleta dados sobre o nível de risco deles.

Para obter diretrizes de configuração para o Intune, consulte Microsoft Defender para Ponto de Extremidade para macOS.

Para obter mais informações sobre Microsoft Defender para Ponto de Extremidade para Mac, incluindo as novidades da versão mais recente, consulte Microsoft Defender para Ponto de Extremidade para Mac na documentação de segurança do Microsoft 365.

Integrar dispositivos Android

Depois de estabelecer a conexão serviço a serviço entre o Intune e o Microsoft Defender para Ponto de Extremidade, você pode integrar dispositivos Android ao Microsoft Defender para Ponto de Extremidade. A integração configura os dispositivos para se comunicarem com o Defender para Ponto de Extremidade, que coleta dados sobre o nível de risco deles.

Não existe um pacote de configuração para dispositivos Android. Em vez disso, confira Visão geral do Microsoft Defender para Ponto de Extremidade para Android na documentação do Microsoft Defender para Ponto de Extremidade a fim de obter os pré-requisitos e as instruções de integração do Android.

Em dispositivos Android, você também pode usar a política do Intune para modificar o Microsoft Defender para Ponto de Extremidade no Android. Saiba mais em Proteção da Web do Microsoft Defender para Ponto de Extremidade.

Integrar dispositivos iOS/iPadOS

Depois de estabelecer a conexão serviço a serviço entre o Intune e o Microsoft Defender para Ponto de Extremidade, você pode integrar dispositivos iOS/iPadOS ao Microsoft Defender para Ponto de Extremidade. A integração configura os dispositivos para se comunicarem com o Defender para Ponto de Extremidade, que coleta dados sobre o nível de risco deles.

Não existe um pacote de configuração para dispositivos iOS/iPadOS. Em vez disso, confira Visão geral do Microsoft Defender para Ponto de Extremidade para iOS na documentação do Microsoft Defender para Ponto de Extremidade a fim de obter os pré-requisitos e as instruções de integração para iOS/iPadOS.

Para dispositivos que executam o iOS/iPadOS (no modo supervisionado), há uma capacidade especializada fornecida pelas funcionalidades de gerenciamento ampliadas fornecidas pela plataforma nesses tipos de dispositivos. Para aproveitar essas funcionalidades, o aplicativo Defender precisa saber se um dispositivo está no Modo Supervisionado. O Intune permite que você configure o aplicativo Defender para iOS por meio de uma política de configuração de aplicativos (para dispositivos gerenciados) que deve ser direcionada a todos os dispositivos iOS como uma melhor prática. Para obter mais informações, confira Implantação completa para dispositivos supervisionados.

  1. Entre no Centro de administração do Microsoft Intune.

  2. SelecionePolíticas> de configuração de aplicativo de aplicativos>+ Adicionar e selecioneDispositivos gerenciados na lista suspensa.

  3. Na página Informações Básicas, insira um Nome e uma Descrição (opcional) para o perfil, selecione Plataforma como iOS/iPadOS e escolha Avançar.

  4. Selecione Aplicativo de destino como Microsoft Defender para iOS.

  5. Na página Configurações, defina a Chave de configuração como issupervised, o Tipo de valor como cadeia de caracteres com o {{issupervised}} como o Valor de configuração.

  6. Selecione Avançar para abrir a página Marcas de escopo. As marcas de escopo são opcionais. Selecione Avançar para continuar.

  7. Na página Atribuições, selecione os grupos que receberão esse perfil. Para este cenário, recomendamos direcionar a Todos os Dispositivos. Para obter mais informações sobre a atribuição de perfis, consulte Atribuir perfis de usuário e dispositivo.

    Ao implantar a política em grupos de usuários, um usuário deve entrar em um dispositivo antes que a política se aplique.

    Selecione Avançar.

  8. Quando terminar, selecione Criar na página Revisar + criar. O novo perfil é exibido na lista de perfis de configuração.

Além disso, para dispositivos que executam o iOS/iPadOS (no Modo Supervisionado), a equipe do Defender para iOS disponibilizou um perfil .mobileconfig personalizado para implantar em dispositivos iPad/iOS. O perfil .mobileconfig é usado para analisar o tráfego de rede para garantir uma experiência de navegação segura – um recurso do Defender para iOS.

  1. Baixe o perfil .mobile, que está hospedado aqui: https://aka.ms/mdatpiossupervisedprofile.

  2. Entre no Centro de administração do Microsoft Intune.

  3. SelecioneConfiguração>de Dispositivos> Na guia Políticas, selecione + Criar.

  4. Em Plataforma, selecione iOS/iPadOS

  5. Para Tipo de perfil, selecione Personalizado e escolha Criar.

  6. Na página Informações Básicas, insira um Nome e uma Descrição (opcional) para o perfil e escolha Avançar.

  7. Insira um Nome de perfil de configuração e selecione um .mobileconfig arquivo a ser Carregado.

  8. Selecione Avançar para abrir a página Marcas de escopo. As marcas de escopo são opcionais. Selecione Avançar para continuar.

  9. Na página Atribuições, selecione os grupos que receberão esse perfil. Para este cenário, recomendamos direcionar a Todos os Dispositivos. Para obter mais informações sobre a atribuição de perfis, consulte Atribuir perfis de usuário e dispositivo.

    Quando você implanta em grupos de usuários, um usuário deve entrar em um dispositivo antes que a política se aplique.

    Selecione Avançar.

  10. Quando terminar, selecione Criar na página Revisar + criar. O novo perfil é exibido na lista de perfis de configuração.

Exibir a contagem de dispositivos que estão integrados a Microsoft Defender para Ponto de Extremidade

Para exibir os dispositivos integrados de Microsoft Defender para Ponto de Extremidade na página do conector Microsoft Defender para Ponto de Extremidade, você precisa de uma função Intune que inclua Leitura para o Microsoft Defender Permissão avançada de Proteção contra Ameaças.

Exibição de exemplo do relatório do dispositivo integrado.

Criar e atribuir a política de conformidade para definir o nível de risco do dispositivo

Para dispositivos Android, iOS/iPadOS e Windows, a política de conformidade determina o nível de risco considerado aceitável em um dispositivo.

Se você não estiver familiarizado com a criação da política de conformidade, veja o procedimento Criar uma política no artigo Criar uma política de conformidade no Microsoft Intune. As informações a seguir são específicas para a configuração do Microsoft Defender para Ponto de Extremidade como parte de uma política de conformidade.

  1. Entre no Centro de administração do Microsoft Intune.

  2. SelecioneConformidadede dispositivos>. Na guia Políticas , selecione + Criar política.

  3. Em Plataforma, use a caixa suspensa para escolher uma das seguintes opções:

    • Administrador de dispositivo Android
    • Android Enterprise
    • iOS/iPadOS
    • Windows 10 e posterior

    Em seguida, selecione Criar.

  4. Na guia Noções básicas, especifique um Nome que ajude você a identificar essa política posteriormente. Você também pode optar por especificar uma Descrição.

  5. Na guia Configurações de conformidade, expanda a categoria Microsoft Defender para Ponto de Extremidade e defina a opção Exigir que o dispositivo esteja em ou sob a pontuação de risco do computador para o nível preferencial.

    As classificações de nível de ameaça são determinadas pelo Microsoft Defender para Ponto de Extremidade.

    • Limpar: este é o nível mais seguro. O dispositivo não pode ter ameaças existentes e ainda acessar os recursos da empresa. Se nenhuma ameaça for encontrada, o dispositivo será avaliado como não compatível. (O Microsoft Defender para Ponto de Extremidade usa o valor Seguro.)
    • Baixo: o dispositivo estará em conformidade se apenas ameaças de nível baixo existirem. Dispositivos com níveis de ameaça média ou alta não são compatíveis.
    • Médio: o dispositivo estará em conformidade se as ameaças encontradas no dispositivo forem de nível baixo ou médio. Se ameaças de nível alto forem detectadas, o dispositivo será determinado como não compatível.
    • Alta: este nível é o menos seguro e permite todos os níveis de ameaça. Os dispositivos com níveis de ameaça alta, média ou baixa são considerados em conformidade.
  6. Conclua a configuração da política, incluindo a atribuição da política aos grupos aplicáveis.

Criar e atribuir política de proteção do aplicativo para definir o nível de risco do dispositivo

Use o procedimento para criar uma política de proteção de aplicativo para o iOS/iPadOS ou Android e use as seguintes informações das páginas Aplicativos, Inicialização condicional e Atribuições:

  • Aplicativos: selecione os aplicativos que você deseja que sejam direcionados pelas políticas de proteção de aplicativo. Para esse conjunto de recursos, esses aplicativos são bloqueados ou apagados seletivamente com base na avaliação de risco do dispositivo de seu fornecedor de Defesa Contra Ameaças Móveis escolhido.

  • Inicialização condicional: abaixo das condições do dispositivo, use a caixa suspensa para selecionar o nível máximo de ameaça de dispositivo permitido.

    Opções para o Valor do nível de ameaça:

    • Protegido: este é o nível mais seguro. O dispositivo não pode ter nenhuma ameaça presente e ainda acessar os recursos da empresa. Se nenhuma ameaça for encontrada, o dispositivo será avaliado como não compatível.
    • Baixo: o dispositivo estará em conformidade se apenas ameaças de nível baixo estiverem presentes. Qualquer coisa acima disso coloca o dispositivo no estado de não compatível.
    • Médio: o dispositivo estará em conformidade se as ameaças encontradas no dispositivo forem de nível baixo ou médio. Se ameaças de nível alto forem detectadas, o dispositivo será determinado como não compatível.
    • Alto: esse nível é o menos seguro e permite todos os níveis de ameaça, usando a Defesa Contra Ameaças Móveis apenas para fins de relatório. É necessário ativar a MTD do aplicativo com esta configuração nos dispositivos.

    Opções de Ação:

    • Bloquear acesso
    • Apagar os dados
  • Atribuições: atribua a política aos grupos de usuários. Os dispositivos usados pelos membros do grupo são avaliados quanto ao acesso a dados corporativos nos aplicativos de destino por meio da Proteção de Aplicativo do Intune.

Importante

Se você criar uma política de proteção de aplicativo para qualquer aplicativo protegido, o nível de ameaça do dispositivo será avaliado. Dependendo da configuração, os dispositivos que não alcançarem um nível aceitável serão bloqueados ou apagados seletivamente por meio da inicialização condicional. Se bloqueados, eles serão impedidos de acessar recursos corporativos até que a ameaça no dispositivo seja resolvida e relatada ao Intune pelo fornecedor de MTD escolhido.

Criar uma política de Acesso Condicional:

As políticas de acesso condicional podem usar dados do Microsoft Defender para Ponto de Extremidade a fim de bloquear o acesso a recursos para dispositivos que excedem o nível de ameaça definido. Você pode bloquear o acesso do dispositivo a recursos corporativos, como o SharePoint ou o Exchange Online.

Dica

O Acesso Condicional é uma tecnologia Microsoft Entra. O nó acesso condicional encontrado no centro de administração Microsoft Intune é o nó de Microsoft Entra.

  1. Entre no Centro de administração do Microsoft Intune.

  2. Selecione Acessocondicional> de segurança do ponto de extremidade>Criar nova política. Como Intune apresenta a interface do usuário de criação de política para acesso condicional do portal do Azure, a interface é diferente do fluxo de trabalho de criação de política com o qual você pode estar familiarizado.

  3. Insira um nome de política.

  4. Para usuários, use as guias Incluir e Excluir para configurar grupos que receberão essa política.

  5. Para recursos de destino, defina Selecionar o que essa política se aplica aosaplicativos de nuvem e escolha quais aplicativos proteger. Por exemplo, escolha Selecionar aplicativos e, em seguida, selecione Selecionar, pesquise e selecione Office 365 SharePoint Online e Office 365 Exchange Online.

  6. Para condições, selecioneAplicativos cliente e defina Configurar como Sim. Em seguida, selecione as caixas de seleção para aplicativos browser e móveis e clientes da área de trabalho. Em seguida, selecione Concluído para salvar a configuração do aplicativo cliente.

  7. Para Grant, configure essa política para ser aplicada com base nas regras de conformidade do dispositivo. Por exemplo:

    1. Selecione Conceder acesso.
    2. Selecione a caixa de seleção para Exigir que o dispositivo seja marcado como compatível.
    3. Selecione Exigir todos os controles selecionados. Escolha Selecionar para salvar a configuração de Concessão.
  8. Para Habilitar política, selecione Ativar e, em seguida, Criar para salvar suas alterações.

Próximas etapas

Saiba mais na documentação do Intune:

Saiba mais na documentação do Microsoft Defender para Ponto de Extremidade: