Habilitar o conector da Defesa contra Ameaças Móveis no Intune

Durante a instalação do MTD (Mobile Threat Defense), você deveria ter criado uma política para classificar ameaças no console do parceiro de Defesa contra Ameaças Móveis e criado uma política de conformidade de dispositivo relacionada no Microsoft Intune. Se você já tiver configurado o conector Intune no console do parceiro MTD, agora poderá habilitar a conexão MTD para seu aplicativo parceiro MTD.

Aplicável a:

Para habilitar o conector de Defesa contra Ameaças Móveis

  1. Entre no Centro de administração do Microsoft Intune.

  2. Selecione Administração de locatários>Conectores e tokens>Defesa contra Ameaças Móveis. Para configurar uma integração com um fornecedor de Defesa contra Ameaças Móveis de terceiros, você deve ser um Microsoft Entra Administrador global ou receber a função de administrador interno do Endpoint Security Manager para Intune. Você também pode usar uma função personalizada que inclui a permissão defesa contra ameaças móveis no Intune.

  3. No painel Defesa contra Ameaças Móveis, selecione Adicionar.

  4. Para que o conector de Defesa contra Ameaças Móveis seja configurado, selecione sua solução de parceiro MTD na lista suspensa.

Observação

A partir da versão de serviço de Intune de agosto de 2023 (2308), as políticas clássicas de ACESSO Condicional (AC) não são mais criadas para o conector Microsoft Defender para Ponto de Extremidade. A partir de abril de 2024 Intune versão do serviço (2404), políticas clássicas de AC também não são mais necessárias para conectores de defesa contra ameaças móveis de terceiros. Se o locatário tiver uma política de AC clássica que foi criada anteriormente para integração com conectores de defesa contra ameaças móveis de terceiros ou Microsoft Defender para Ponto de Extremidade ou terceiros, ela poderá ser excluída.

  1. Habilite as opções de alternância de acordo com os requisitos da sua organização. As opções de alternância visíveis podem variar dependendo do parceiro MTD. Por exemplo, a imagem a seguir mostra as opções disponíveis disponíveis para a Proteção do Ponto de Extremidade Symantec:

    Exemplo de captura de tela que mostra as Configurações da Política de Conformidade do MDM para o conector MDT.

Opções de alternância de Defesa contra Ameaças Móveis

Observação

Verifique se a Autoridade de MDM do locatário está definida como Intune para ver a lista completa de opções de alternância.

As opções disponíveis para conectores são divididas em três categorias. Quando um parceiro não dá suporte a uma categoria, essa categoria não está disponível:

  • Avaliação da política de conformidade
  • Proteção de aplicativos avaliação de política
  • Configurações compartilhadas

Habilite os alternâncias para essas opções que sua organização exige.

Avaliação da política de conformidade

  • Conectar versões> compatíveis com dispositivos< Android e acima ao <nome> do parceiro MTD: quando você habilita essa opção, as políticas de conformidade usando a regra Nível de Ameaça de Dispositivo para dispositivos Android (em versões de sistema operacional com suporte) avaliam dispositivos, incluindo dados desse conector.

  • Conectar versões> com suporte para dispositivos< iOS/iPadOS e acima ao <nome> do parceiro MTD: quando você habilita essa opção, as políticas de conformidade usando a regra Nível de Ameaça de Dispositivo para dispositivos iOS/iPadOS (em versões do sistema operacional com suporte) avaliam dispositivos, incluindo dados desse conector.

  • Habilitar a sincronização do aplicativo para dispositivos iOS: permite que este parceiro da Defesa Contra Ameaças Móveis solicite metadados de aplicativos do iOS do Intune para fins de análise de ameaça. Esse dispositivo iOS deve ser um dispositivo registrado em MDM e fornece dados atualizados do aplicativo durante a marcar do dispositivo. Você pode encontrar frequências padrão de check-in de política do Intune em Tempos de ciclo de atualização.

    Observação

    Os dados da Sincronização de Aplicativos são enviados aos parceiros de Defesa contra Ameaças Móveis em um intervalo com base no check-in do dispositivo e não devem ser confundidos com o intervalo de atualização do relatório Aplicativos Descobertos.

  • Enviar dados completos de inventário de aplicativos em dispositivos iOS/iPadOS de propriedade pessoal: essa configuração controla os dados de inventário de aplicativos que Intune compartilha com esse parceiro de Defesa contra Ameaças Móveis. Os dados são compartilhados quando o parceiro sincroniza dados do aplicativo e solicita a lista de inventário do aplicativo.

    Escolha dentre as seguintes opções:

    • Ativado - Permite que este parceiro Mobile Threat Defense solicite uma lista de aplicativos iOS/iPadOS do Intune para dispositivos iOS/iPadOS de propriedade pessoal. Essa lista inclui aplicativos não gerenciados (aplicativos não implantados por meio do Intune) e os aplicativos que foram implantados por meio do Intune.
    • Desativado - Os dados sobre aplicativos não gerenciados não são fornecidos ao parceiro. O Intune compartilha dados para os aplicativos implantados por meio do Intune.

    Essa configuração não tem efeito para dispositivos corporativos. Para dispositivos corporativos, o Intune envia dados sobre aplicativos gerenciados e não gerenciados quando solicitado por esse fornecedor de MTD.

  • Bloquear versões do sistema operacional sem suporte: bloqueia se o dispositivo estiver executando um sistema operacional inferior à versão mínima com suporte. Os detalhes da versão mínima com suporte seriam compartilhados dentro dos documentos do fornecedor de Defesa contra Ameaças Móveis.

Proteção de aplicativos avaliação de política

  • Conectar dispositivos Android de versões> com suporte de versão< ao <nome> do parceiro MTD para avaliação da política de proteção de aplicativo: quando você habilita essa opção, as políticas de proteção de aplicativo usando a regra "nível máximo permitido de ameaça" avaliam dispositivos, incluindo dados desse conector.

  • Conectar versões com suporte à versão< de dispositivos> iOS ao <nome> do parceiro MTD para avaliação da política de proteção de aplicativo: quando você habilita essa opção, as políticas de proteção de aplicativo usando a regra "nível máximo permitido de ameaça" avaliam dispositivos, incluindo dados desse conector.

Para saber mais sobre como usar conectores de Defesa Contra Ameaças Móveis para avaliação da Política de Proteção de Aplicativo do Intune, confira Configurar a Defesa Contra Ameaças Móveis para dispositivos não registrados.

Configurações compartilhadas

  • Número de dias até que o parceiro seja considerado sem resposta: número de dias de inatividade antes que o Intune considere o parceiro sem resposta devido à perda da conexão. O Intune ignora o estado de conformidade de parceiros de MTD sem resposta.

Importante

Quando possível, recomendamos adicionar e atribuir os aplicativos MTD antes de criar a conformidade do dispositivo e as regras de política de acesso condicional. Isso ajuda a garantir que o aplicativo MTD esteja pronto e disponível para os usuários finais instalarem antes que possam ter acesso a emails ou outros recursos da empresa.

Dica

Veja o Status da conexão e o tempo da Última sincronização entre o Intune e o parceiro MTD no painel de Defesa contra Ameaças Móveis.

Próximas etapas