Capacidades de defesa contra ameaças para dispositivos móveis no Microsoft Defender para Empresas
Artigo
O Microsoft Defender para Empresas fornece capacidades avançadas de proteção contra ameaças para dispositivos, como clientes Windows e Mac.
As capacidades do Defender para Empresas incluem agora a defesa contra ameaças para dispositivos móveis! As capacidades de defesa contra ameaças para dispositivos móveis ajudam a proteger dispositivos Android e iOS, sem que tenha de utilizar o Microsoft Intune para integrar dispositivos móveis.
Além disso, as capacidades de defesa contra ameaças para dispositivos móveis integram-se com o Microsoft 365 Lighthouse, onde os Fornecedores de Soluções Cloud (CSPs) podem ver informações sobre dispositivos vulneráveis e ajudar a mitigar ameaças detetadas.
O que está incluído na defesa contra ameaças para dispositivos móveis?
A tabela seguinte resume as capacidades incluídas na defesa contra ameaças para dispositivos móveis no Defender para Empresas:
Capacidade
Android
iOS
Proteção Web Anti phishing, bloqueio de ligações de rede não seguras e suporte para indicadores personalizados. A proteção Web está ativada por predefinição com a filtragem de conteúdo Web.
Proteção contra software maligno (apenas Android) Procurar aplicações maliciosas.
Não
Deteção de jailbreak (apenas iOS) Deteção de dispositivos desbloqueados por jailbreak.
Proteção de Rede Proteção contra Wi-Fi ameaças relacionadas e certificados não autorizados. A proteção de rede está ativada por predefinição com a proteção da próxima geração. Como parte da defesa contra ameaças para dispositivos móveis, a proteção de rede também inclui a capacidade de permitir certificados de autoridade de certificação de raiz e autoridade de certificação de raiz privada no Intune. Também estabelece confiança com pontos finais.
Acesso Condicional e iniciação condicional O Acesso Condicional e a iniciação condicional impedem que os dispositivos de risco acedam aos recursos empresariais. - As políticas de Acesso Condicional exigem que determinados critérios sejam cumpridos antes de um utilizador poder aceder aos dados da empresa no respetivo dispositivo móvel. - As políticas de iniciação condicional permitem à sua equipa de segurança bloquear o acesso ou apagar dispositivos que não cumprem determinados critérios. - Os sinais de risco do Defender para Empresas também podem ser adicionados às políticas de proteção de aplicações.
Requer o Intune
Requer o Intune
Controlos de privacidade Configure a privacidade em relatórios de ameaças ao controlar os dados enviados pelo Defender para Empresas. Os controlos de privacidade estão disponíveis para administradores e utilizadores finais e para dispositivos inscritos e não inscritos.
Requer o Intune
Requer o Intune
Integração com o Microsoft Tunnel Integração com o Microsoft Tunnel, uma solução de gateway de VPN para o Intune.
Requer o Túnel VPN do Intune (veja a nota 3 abaixo)
Requer o Túnel VPN do Intune (veja a nota 3 abaixo)
Nota
O Intune é utilizado para comunicação de vulnerabilidades de software/aplicação. As vulnerabilidades do sistema operativo estão incluídas por predefinição.
Utilize o Intune para configurar ou gerir uma lista de permissões de autoridades de certificação de raiz e certificados de autoridade de certificação de raiz privada.
Como obter capacidades de defesa contra ameaças para dispositivos móveis
As capacidades de defesa contra ameaças para dispositivos móveis estão agora disponíveis para clientes do Defender para Empresas . Eis como obter estas capacidades para a sua organização:
Certifique-se de que o Defender para Empresas concluiu o aprovisionamento. No portal do Microsoft Defender, aceda a Dispositivos de Recursos>.
Se vir uma mensagem que diz: "Espera aí! Estamos a preparar novos espaços para os seus dados e a ligá-los", significa que o Aprovisionamento do Defender para Empresas ainda não foi concluído. Este processo está a decorrer agora e pode demorar até 24 horas a concluir.
Se vir uma lista de dispositivos ou lhe for pedido para integrar dispositivos, significa que o aprovisionamento do Defender para Empresas foi concluído.
Saiba mais sobre o Microsoft Defender para Ponto de Extremidade e seus principais recursos, como gerenciamento de ameaças e vulnerabilidades, redução da superfície de ataque, investigação e correção automatizadas, detecção e resposta do ponto de extremidade, e muito mais.
Planeje e execute uma estratégia de implantação de ponto de extremidade, usando elementos essenciais de gerenciamento moderno, abordagens de cogerenciamento e integração com o Microsoft Intune.