Compartilhar via


Qualquer ferramenta de gestão de dispositivos móveis para clientes sem Microsoft Defender para Ponto de Extremidade

Pode utilizar qualquer solução de gestão de dispositivos móveis (MDM) para integrar dispositivos macOS em soluções do Microsoft Purview, como a Prevenção de Perda de Dados de Ponto Final (DLP).

Importante

Utilize este procedimento se não tiver Microsoft Defender para Ponto de Extremidade (MDPE) implementados nos seus dispositivos macOS.

Aplica-se a:

Dica

Se você não é um cliente E5, use a avaliação das soluções do Microsoft Purview de 90 dias para explorar como os recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações do Microsoft Purview. Saiba mais detalhes sobre assinatura e termos de avaliação.

Antes de começar

  • OPCIONAL: instale o browser v95+ Microsoft Edge nos seus dispositivos macOS para suporte DLP de Ponto Final nativo no Microsoft Edge.

Observação

São suportadas as três versões principais mais recentes do macOS.

Integrar dispositivos em soluções do Microsoft Purview com qualquer MDM

Pré-requisitos

  • Tem de ter Microsoft Defender versão 101.25012.0005 ou mais recente do cliente Antimalware instalada no dispositivo.
  • Transfira os seguintes ficheiros.
Arquivo Descrição
mdatp.mobileconfig Este é o ficheiro agrupado.
schema.json Este é o ficheiro de preferência MDPE.

Dica

Recomendamos que transfira o ficheiro mdatp.mobileconfig agrupado, em vez dos ficheiros individual.mobileconfig. O ficheiro agrupado inclui os seguintes ficheiros necessários:

  • accessibility.mobileconfig
  • fulldisk.mobileconfig
  • netfilter.mobileconfig
  • sysext.mobileconfig

Se algum destes ficheiros for atualizado, terá de transferir o pacote atualizado ou transferir cada ficheiro atualizado individualmente.

Obter os pacotes de integração e instalação do dispositivo

Captura de ecrã do separador Definições de configuração do Microsoft Intune com todos os campos preenchidos.

  1. No portal do Microsoft Purview, abra Definições>Integração do Dispositivo e, em seguida, selecione Inclusão.

  2. Para o valor Selecionar sistema operativo para iniciar o processo de inclusão, selecionemacOS.

  3. Para Método de implementação, escolha Mobile Gerenciamento de Dispositivos/Microsoft Intune.

  4. Selecione Transferir pacote de inclusão e, em seguida, extraia os conteúdos do pacote de inclusão do dispositivo. O ficheiro DeviceComplianceOnboarding.plist é transferido para a pasta JAMF.

  5. Selecione Transferir pacote de instalação.

Implementar pacotes de inclusão

  1. Crie um novo perfil de configuração na MDM. Utilize os seguintes valores (se aplicável):
  • Name:MDATP onboarding for macOS (Inclusão de MDATP para macOS)
  • Descrição: *Integração do MDATP EDR para macOS
  • Categoria:nenhum
  • Método de distribuição: *`instalar automaticamente
  • Nível:nível do computador
  1. Carregar DeviceComplianceOnboarding.plist como definições personalizadas
  2. Introduza com.microsoft.wdav.atp como o Domínio de Preferência,
  3. Escolha Salvar. Veja a documentação da MDM sobre como criar o perfil de configuração.

Configurar as preferências da aplicação

Importante

Tem de utilizar com.microsoft.wdav como o valor domínio de preferência . Microsoft Defender para Ponto de Extremidade utiliza este nome e com.microsoft.wdav.ext para carregar as definições geridas.

Para obter informações sobre como criar um novo perfil de configuração, veja a documentação da MDM.

  1. Crie um novo perfil de configuração. Utilize estes valores (se aplicável):
  • Name:MDATP MDAV configuration settings (Definições de configuração MDAV do MDATP)
  • Descrição:deixe esta opção em branco
  • Categoria:nenhum
  • Método de distribuição:instalar automaticamente
  • Nível:nível do computador
  1. Adicione o schema.json como um esquema personalizado no perfil de configuração.

  2. Em Propriedades de Domínio de Preferência, localize Prevenção de Perda de Dados e selecione enabled.

  3. Guarde o perfil depois de ajustar outras definições de MDPE (se necessário).

Implementar perfis de configuração do sistema

Para obter informações sobre como implementar perfis de configuração do sistema, veja a documentação da MDM.

  1. Crie um novo perfil de configuração ao carregar o ficheiro para a mdatp.mobileconfig MDM.

Registar Identidade

Consoante a configuração, regista a identidade Microsoft Entra do através de um destes dois métodos.

Método 1: Registar sem o Microsoft Intune Portal da Empresa

  1. Instale qualquer aplicação da Microsoft, como o Microsoft Office, o Teams ou o Microsoft Edge. Quando o utilizador inicia sessão com uma conta Microsoft Entra válida, essa conta é registada como a avaliação da política UPN para DLP. As contas Microsoft pessoais não são consideradas válidas. O dispositivo poderá ter de reiniciar para concluir o registo.

Método 2: Registar com o Microsoft Intune Portal da Empresa

Este método destina-se a utilizadores cujos dispositivos macOS não utilizam aplicações Microsoft.

Pode Obter o Microsoft Intune Portal da Empresa se ainda não o tiver.

  1. Implemente o plug-in SSO do Microsoft Enterprise para dispositivos Apple nos respetivos dispositivos macOS geridos através da sua solução MDM. O Microsoft Intune Portal da Empresa para macOS fornece o plug-in SSO para uma experiência de utilizador suave. Por isso, o Microsoft Intune Portal da Empresa tem de ser instalado no dispositivo macOS, mas o utilizador não precisa de ter sessão iniciada no portal Intune Empresa. Quando o utilizador inicia sessão em qualquer aplicação que não seja da Biblioteca de Autenticação da Microsoft (MSAL), como o browser Safari, o plug-in SSO está ativado para registar o UPN. O dispositivo poderá ter de reiniciar para concluir o registo.

Para obter informações sobre a resolução de problemas da Extensão SSO do Microsoft Enterprise, aceda a Resolução de problemas do plug-in da Extensão SSO do Microsoft Enterprise em dispositivos Apple.

Exclusão de dispositivos macOS com qualquer MDM

Importante

A exclusão faz com que o dispositivo deixe de enviar dados do sensor para o portal. No entanto, os dados do dispositivo, incluindo referências a quaisquer alertas que tenha tido, serão retidos até seis meses.

  1. Se não estiver a utilizar MDPE, desinstale a aplicação. Veja a documentação da MDM para obter instruções específicas de MDM para desinstalação.

  2. Reinicie o dispositivo macOS. (Algumas aplicações podem perder a funcionalidade de impressão até serem reiniciadas.)