Compartilhar via


Habilitar o conector da Defesa contra Ameaças Móveis no Intune

Durante a configuração da Defesa Contra Ameaças para Dispositivos Móveis (MTD), deve ter criado uma política para classificar ameaças na consola do seu parceiro de Defesa Contra Ameaças para Dispositivos Móveis e criado uma política de conformidade de dispositivos relacionada no Microsoft Intune. Se já tiver configurado o conector do Intune na consola do parceiro MTD, agora pode ativar a ligação MTD para a sua aplicação de parceiro MTD.

Aplicável a:

Para habilitar o conector de Defesa contra Ameaças Móveis

  1. Entre no Centro de administração do Microsoft Intune.

  2. Selecione Administração de locatários>Conectores e tokens>Defesa contra Ameaças Móveis. Para configurar uma integração com um fornecedor de Defesa Contra Ameaças para Dispositivos Móveis de terceiros, a sua conta tem de ter atribuída a função de administrador incorporada do Gestor de Segurança de Pontos Finais para o Intune ou ser-lhe atribuída uma função personalizada que inclua os direitos de Leitura e Modificação para a permissão defesa contra ameaças para dispositivos móveis do Intune.

  3. No painel Defesa contra Ameaças Móveis, selecione Adicionar.

  4. Para configurar o conector da Defesa Contra Ameaças para Dispositivos Móveis, selecione a sua solução de parceiro MTD na lista pendente.

Observação

A partir da versão de serviço do Intune de agosto de 2023 (2308), as políticas de Acesso Condicional (AC) clássicas já não são criadas para o conector do Microsoft Defender para Endpoint . A partir de abril de 2024, a versão de serviço do Intune (2404), as políticas de AC clássicas já não são necessárias para conectores de Defesa Contra Ameaças para Dispositivos Móveis de terceiros. Se o seu inquilino tiver uma política de AC clássica criada anteriormente para integração com o Microsoft Defender para Endpoint ou conectores de Defesa Contra Ameaças para Dispositivos Móveis de terceiros, pode ser eliminado.

  1. Habilite as opções de alternância de acordo com os requisitos da sua organização. As opções de alternar visíveis podem variar consoante o parceiro MTD. Por exemplo, a imagem seguinte mostra as opções disponíveis disponíveis para o Symantec Endpoint Protection:

    Exemplo de captura de ecrã que mostra as Definições de Política de Conformidade de MDM para o conector MDT.

Opções de alternância de Defesa contra Ameaças Móveis

Observação

Certifique-se de que a Autoridade de MDM do inquilino está definida como Intune para ver a lista completa de opções de alternar.

As opções disponíveis para conectores estão divididas em três categorias. Quando um parceiro não suporta uma categoria, essa categoria não está disponível:

  • Avaliação da política de conformidade
  • Avaliação da política de proteção de aplicações
  • Definições partilhadas

Ative os seletores para essas opções necessárias para a sua organização.

Avaliação da política de conformidade

  • Ligar versões> suportadas de dispositivos< Android e superiores ao <nome> do parceiro MTD: quando ativa esta opção, as políticas de conformidade que utilizam a regra de Nível de Ameaça do Dispositivo para dispositivos Android (em versões de SO suportadas) avaliam os dispositivos, incluindo os dados deste conector.

  • Ligar versões> suportadas por dispositivos< iOS/iPadOS e superior ao <nome> do parceiro MTD: quando ativa esta opção, as políticas de conformidade que utilizam a regra de Nível de Ameaça do Dispositivo para dispositivos iOS/iPadOS (em versões suportadas do SO) avaliam os dispositivos, incluindo os dados deste conector.

  • Habilitar a sincronização do aplicativo para dispositivos iOS: permite que este parceiro da Defesa Contra Ameaças Móveis solicite metadados de aplicativos do iOS do Intune para fins de análise de ameaça. Este dispositivo iOS tem de ser um dispositivo inscrito na MDM e fornece dados de aplicações atualizados durante a entrada do dispositivo. Você pode encontrar frequências padrão de check-in de política do Intune em Tempos de ciclo de atualização.

    Observação

    Os dados da Sincronização de Aplicativos são enviados aos parceiros de Defesa contra Ameaças Móveis em um intervalo com base no check-in do dispositivo e não devem ser confundidos com o intervalo de atualização do relatório Aplicativos Descobertos.

  • Enviar dados completos de inventário de aplicações em Dispositivos iOS/iPadOS pessoais: esta definição controla os dados de inventário de aplicações que o Intune partilha com este parceiro de Defesa Contra Ameaças para Dispositivos Móveis. Os dados são partilhados quando o parceiro sincroniza os dados da aplicação e pede a lista de inventário de aplicações.

    Escolha dentre as seguintes opções:

    • Ativado - Permite que este parceiro Mobile Threat Defense solicite uma lista de aplicativos iOS/iPadOS do Intune para dispositivos iOS/iPadOS de propriedade pessoal. Essa lista inclui aplicativos não gerenciados (aplicativos não implantados por meio do Intune) e os aplicativos que foram implantados por meio do Intune.
    • Desativado - Os dados sobre aplicativos não gerenciados não são fornecidos ao parceiro. O Intune compartilha dados para os aplicativos implantados por meio do Intune.

    Essa configuração não tem efeito para dispositivos corporativos. Para dispositivos corporativos, o Intune envia dados sobre aplicativos gerenciados e não gerenciados quando solicitado por esse fornecedor de MTD.

  • Bloquear versões do sistema operacional sem suporte: bloqueia se o dispositivo estiver executando um sistema operacional inferior à versão mínima com suporte. Os detalhes da versão mínima com suporte seriam compartilhados dentro dos documentos do fornecedor de Defesa contra Ameaças Móveis.

Avaliação da política de proteção de aplicações

  • Ligar dispositivos Android de versões suportadas por versões<> ao <nome> do parceiro MTD para avaliação da política de proteção de aplicações: quando ativa esta opção, as políticas de proteção de aplicações que utilizam a regra "Nível máximo de ameaça permitido" avaliam os dispositivos, incluindo os dados deste conector.

  • Ligar versões> suportadas de dispositivos< iOS ao <nome> do parceiro MTD para avaliação da política de proteção de aplicações: quando ativa esta opção, as políticas de proteção de aplicações que utilizam a regra "Nível máximo de ameaça permitido" avaliam os dispositivos, incluindo os dados deste conector.

Para saber mais sobre como usar conectores de Defesa Contra Ameaças Móveis para avaliação da Política de Proteção de Aplicativo do Intune, confira Configurar a Defesa Contra Ameaças Móveis para dispositivos não registrados.

Definições partilhadas

  • Número de dias até que o parceiro seja considerado sem resposta: número de dias de inatividade antes que o Intune considere o parceiro sem resposta devido à perda da conexão. O Intune ignora o estado de conformidade de parceiros de MTD sem resposta.

Importante

Sempre que possível, recomendamos que adicione e atribua as aplicações MTD antes de criar a conformidade do dispositivo e as regras de política de Acesso Condicional. Isso ajuda a garantir que o aplicativo MTD esteja pronto e disponível para os usuários finais instalarem antes que possam ter acesso a emails ou outros recursos da empresa.

Dica

Veja o Status da conexão e o tempo da Última sincronização entre o Intune e o parceiro MTD no painel de Defesa contra Ameaças Móveis.

Próximas etapas