Compartilhar via


Criar uma política de conformidade de dispositivos de Defesa Contra Ameaças para Dispositivos Móveis com Intune

Intune suporta a integração de um parceiro de Defesa Contra Ameaças para Dispositivos Móveis (MTD) para o ajudar a detetar ameaças e avaliar riscos em dispositivos móveis. Com a integração de MTD, as políticas de conformidade do dispositivo Intune podem utilizar regras para avaliar um risco de dispositivos com base nas informações desse parceiro MTD para determinar se um dispositivo está ou não em conformidade. Com o risco da política de conformidade avaliado, pode utilizar a política de Acesso Condicional para bloquear o acesso aos serviços a partir de dispositivos que não cumpram os requisitos da política de conformidade do dispositivo.

Antes de começar

Antes de criar Intune políticas de conformidade de dispositivos que utilizam a data do parceiro MTD, tem de concluir a configuração e Integração desse parceiro MTD com Intune.

Veja a lista de parceiros de Defesa Contra Ameaças para Dispositivos Móveis que Intune suporta no artigo Mobile Threat Defense integration with Intune (Integração da Defesa Contra Ameaças para Dispositivos Móveis com Intune).

  • Cada ligação na lista de parceiros suportados abre orientações específicas para esse parceiro que o podem ajudar a compreender que os parceiros suportaram as plataformas e capacidades.
  • Cada artigo específico de parceiro tem um artigo complementar que pode ajudá-lo a concluir a integração de parceiros com Intune e a configurar o conector de Intune desse parceiro.
  • Além de configurar a integração com Intune, utilize o produto e a consola do parceiro para criar políticas para classificar as ameaças que o parceiro identifica. As políticas classificam as ameaças como tendo vários níveis de ameaça, como alto, médio e baixo.

Com a integração concluída e a política de parceiros implementada, pode criar Intune políticas de conformidade de dispositivos que utilizam com êxito as classificações ao nível das ameaças dos parceiros.

Para criar uma política de conformidade de dispositivos MTD no Intune

  1. Entre no Centro de administração do Microsoft Intune.

  2. Selecione Segurança >do ponto finalConformidade do> dispositivoCriar política.

  3. Selecione a Plataforma:

    • Para a maioria das plataformas, o Tipo de perfil é definido automaticamente. Se não for definido automaticamente, selecione o Tipo de perfil adequado.
    • Para continuar, selecione Criar.
  4. Em Informações Básicas, especifique um Nome da política de conformidade do dispositivo e Descrição (opcional). Selecione Avançar para continuar.

  5. Em Configurações de conformidade, expanda e configure Integridade do Dispositivo. Escolha um nível de ameaça na lista pendente para Exigir que o dispositivo esteja ao nível ou abaixo do Nível de Ameaça do Dispositivo.

    • Protegido: este é o nível mais seguro. O dispositivo não pode ter nenhuma ameaça presente e ainda acessar os recursos da empresa. Se nenhuma ameaça for encontrada, o dispositivo será avaliado como não compatível.

    • Baixo: o dispositivo estará em conformidade se apenas ameaças de nível baixo estiverem presentes. Qualquer coisa acima disso coloca o dispositivo no estado de não compatível.

    • Médio: o dispositivo estará em conformidade se as ameaças encontradas no dispositivo forem de nível baixo ou médio. Se ameaças de nível alto forem detectadas, o dispositivo será determinado como não compatível.

    • Alto: Este nível de ameaça é o menos seguro, pois permite todos os níveis de ameaça e usa a Defesa contra Ameaças Móveis apenas para fins de relatório. É necessário ativar a MTD do aplicativo com esta configuração nos dispositivos.

    Para continuar, selecione Seguinte.

  6. Na guia Ações para não conformidade, especifique uma sequência de ações a serem aplicadas automaticamente aos dispositivos que não atendem a essa política de conformidade.

    Pode adicionar várias ações e configurar agendas e outros detalhes para algumas ações. Por exemplo, você pode alterar o agendamento da ação padrão Marcar o dispositivo como não compatível para ocorrer após um dia. Você pode adicionar uma ação para enviar um email ao usuário quando o dispositivo não estiver em conformidade para avisá-lo desse status. Também pode adicionar ações que bloqueiam ou extingam dispositivos que permanecem incompatíveis.

    Para obter informações sobre as ações que você pode configurar, confira Adicionar ações para dispositivos não compatíveis, incluindo como criar emails de notificação para enviar aos usuários.

  7. No separador Atribuições , atribua a política a grupos de utilizadores aplicáveis e, em seguida, selecione Seguinte para continuar.

    Importante

    A definição Exigir que o dispositivo esteja no ou abaixo do Nível de Ameaça do Dispositivo suporta apenas grupos de utilizadores. A segmentação de grupos de dispositivos com esta definição não é suportada.

  8. Na página Revisar + criar, clique em Criar quando estiver terminado. O novo perfil é exibido na lista quando você seleciona o tipo de política para o perfil que você criou.

Monitorizar a classificação de risco enviada pelo parceiro de Defesa Contra Ameaças para Dispositivos Móveis

O seu parceiro de Defesa Contra Ameaças para Dispositivos Móveis pode enviar uma classificação de risco para cada dispositivo para o qual a aplicação MTD está instalada. Pode ver isto em Relatórios De>conformidade> do dispositivoRelatórios>de Conformidade do Dispositivo Conformidade do Dispositivo. Certifique-se de que o Nível de ameaça do dispositivo está selecionado ao abrir o separador Colunas , o que poderá exigir que prima Gerar primeiro.

Importante

As políticas de Acesso Condicional para o Microsoft 365 ou outros serviços também avaliam os resultados de conformidade do dispositivo, que incluem a configuração ao nível da ameaça. Qualquer dispositivo não conforme pode ser impedido de aceder aos recursos da empresa até que o nível de ameaça dos dispositivos seja remediado para que o dispositivo fique em conformidade com as suas políticas e que status seja comunicado com êxito ao Intune através do fornecedor mtD.

Ativar um conector de Defesa Contra Ameaças para Dispositivos Móveis