Implantar Microsoft Defender para Ponto de Extremidade no iOS com o Gerenciamento de Aplicativos Móveis

Aplica-se a:

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Observação

O Defender para Ponto de Extremidade no iOS usa uma VPN para fornecer o recurso de Proteção Da Web. Esta não é uma VPN regular e é uma VPN local/auto-looping que não leva tráfego fora do dispositivo.

Configurar sinais de risco Microsoft Defender para Ponto de Extremidade na MAM (política de proteção de aplicativo)

Microsoft Defender para Ponto de Extremidade no iOS, que já protege usuários corporativos em cenários de MDM (Mobile Gerenciamento de Dispositivos), agora estende o suporte ao MAM (Mobile App Management), para dispositivos que não estão registrados usando Intune MDM (gerenciamento de dispositivo móvel). Ele também estende esse suporte aos clientes que usam outras soluções de gerenciamento de mobilidade corporativa, enquanto ainda usam Intune para mam (gerenciamento de aplicativos móveis). Essa funcionalidade permite que você gerencie e proteja os dados da sua organização em um aplicativo.

Microsoft Defender para Ponto de Extremidade informações sobre ameaças do iOS são aproveitadas pelo Intune Políticas de Proteção de Aplicativo para proteger esses aplicativos. As políticas de proteção do aplicativo são regras que garantem que os dados de uma organização permaneçam seguros ou armazenados em um aplicativo gerenciado. Um aplicativo gerenciado tem políticas de proteção de aplicativo aplicadas a ele e pode ser gerenciado por Intune.

Microsoft Defender para Ponto de Extremidade no iOS dá suporte às configurações do MAM

  • Intune MDM + MAM: os administradores de TI só podem gerenciar aplicativos usando Políticas de Proteção de Aplicativo em dispositivos registrados com Intune MDM (gerenciamento de dispositivo móvel).
  • MAM sem registro de dispositivo: o MAM sem registro de dispositivo ou MAM-WE permite que os administradores de TI gerenciem aplicativos usando políticas de proteção de aplicativo em dispositivos não registrados com Intune MDM. Isso significa que os aplicativos podem ser gerenciados pelo Intune nos dispositivos registrados em provedores de EMM de terceiros. Para gerenciar aplicativos usando nas configurações acima, os clientes devem usar Intune no centro de administração Microsoft Intune

Para habilitar esse recurso, um administrador precisa configurar a conexão entre Microsoft Defender para Ponto de Extremidade e Intune, criar a política de proteção de aplicativo e aplicar a política em dispositivos e aplicativos direcionados.

Os usuários finais também precisam tomar medidas para instalar Microsoft Defender para Ponto de Extremidade em seu dispositivo e ativar o fluxo de integração.

Pré-requisitos

  1. Verifique se o conector Intune está habilitado no portal de segurança.
    No console de segurança unificado, acesse Configurações>Pontos de ExtremidadeRecursos Avançados> e verifique se Microsoft Intune conexão está habilitada.

O conector Defender para Ponto de Extremidade – Intune

  1. Verifique se o conector app está habilitado no portal Intune.
    No centro de administração Microsoft Intune, acesse Segurança> do Ponto de Extremidade Microsoft Defender para Ponto de Extremidade e verifique se o status de conexão está habilitado.

As configurações do aplicativo

Criar uma política de proteção de aplicativos

Bloquear o acesso ou apagar dados de um aplicativo gerenciado com base em sinais de risco Microsoft Defender para Ponto de Extremidade criando uma política de proteção de aplicativo. Microsoft Defender para Ponto de Extremidade pode ser configurado para enviar sinais de ameaça a serem usados em políticas de proteção de aplicativo (APP, também conhecido como MAM). Com essa funcionalidade, você pode usar Microsoft Defender para Ponto de Extremidade para proteger aplicativos gerenciados.

  1. Criar uma política
    As políticas de proteção do aplicativo são regras que garantem que os dados de uma organização permaneçam seguros ou armazenados em um aplicativo gerenciado. Uma política pode ser uma regra imposta quando o usuário tenta acessar ou mover dados “corporativos” ou um conjunto de ações proibidas ou monitoradas quando o usuário está no aplicativo.

A guia Criar política no item de menu políticas de Proteção de aplicativos

  1. Adicionar aplicativos
    a. Escolha como você deseja aplicar essa política a aplicativos em diferentes dispositivos. Em seguida, adicione pelo menos um aplicativo.
    Use essa opção para especificar se essa política se aplica a dispositivos não gerenciados. Você também pode optar por direcionar sua política para aplicativos em dispositivos de qualquer estado de gerenciamento. Como o gerenciamento de aplicativo móvel não requer gerenciamento de dispositivos, é possível proteger os dados da empresa em dispositivos gerenciados e não gerenciados. O gerenciamento concentra-se na identidade do usuário, o que elimina a necessidade de gerenciar dispositivos. As empresas podem usar políticas de proteção de aplicativo com ou sem MDM ao mesmo tempo. Por exemplo, considere um funcionário que usa um telefone da empresa e um tablet pessoal. O telefone da empresa é registrado no MDM e protegido pelas políticas de proteção de aplicativo e o dispositivo pessoal é protegido somente pelas políticas de proteção de aplicativo.

    b. Selecionar Aplicativos
    Um aplicativo gerenciado é um aplicativo que possui políticas de proteção de aplicativo aplicadas e que pode ser gerenciado pelo Intune. Qualquer aplicativo que tenha sido integrado ao SDK Intune ou encapsulado pelo Intune App Wrapping Tool pode ser gerenciado usando Intune políticas de proteção de aplicativo. Confira a lista oficial de aplicativos protegidos pelo Microsoft Intune que foram criados com essas ferramentas e estão disponíveis para uso público.

    Exemplo: Outlook como um aplicativo gerenciado

    O item de menu do Microsoft Outlook no painel de navegação esquerdo

    Selecione as configurações plataforma, aplicativos, proteção de dados, requisitos de acesso exigidos pela sua organização para sua política.

3.Definir requisitos de segurança de entrada para sua política de proteção.
Selecione Definir > o nível máximo de ameaça de dispositivo permitido em Condições condicionais do dispositivo de lançamento > e insira um valor. Isso precisará ser configurado para Baixo, Médio, Alto ou Protegido. As ações disponíveis para você serão Bloquear acesso ou Apagar dados. Selecione Ação: "Bloquear Acesso". Microsoft Defender para Ponto de Extremidade no iOS compartilha esse nível de ameaça de dispositivo.

O painel condições do dispositivo

4.Atribuir grupos de usuários para os quais a política precisa ser aplicada.
Selecione Grupos incluídos. Em seguida, adicione os grupos relevantes.

Para obter mais informações sobre o MAM ou a política de proteção de aplicativo, consulte configurações de política de proteção de aplicativo iOS.

Implantar Microsoft Defender para Ponto de Extremidade para MAM ou em dispositivos não registrados

Microsoft Defender para Ponto de Extremidade no iOS habilita o cenário de política de proteção de aplicativo e está disponível na loja de aplicativos da Apple.

Quando as políticas de proteção de aplicativo forem configuradas para que os aplicativos incluam sinais de risco de dispositivo de Microsoft Defender para Ponto de Extremidade, os usuários serão redirecionados para instalar Microsoft Defender para Ponto de Extremidade ao usar esses aplicativos. Como alternativa, os usuários também podem instalar a versão mais recente do aplicativo diretamente da loja de aplicativos da Apple.

Verifique se o dispositivo está registrado no Authenticator com a mesma conta sendo usada para integrar no Defender para registro de MAM bem-sucedido.

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.