Novidades no Microsoft Defender para Endpoint no iOS
Aplica-se a:
- API do Microsoft Defender para Endpoint 1
- Microsoft Defender para Endpoint Plano 2
- Microsoft Defender XDR
Quer experimentar o Microsoft Defender para Ponto Final? Inscrever-se para uma avaliação gratuita.
Inscrição de Utilizadores
O Microsoft Defender para Endpoint iOS pode agora ser implementado em dispositivos Inscritos pelo Utilizador do Intune. Esta nova funcionalidade oferece às equipas de segurança e TI a flexibilidade para implementar o Defender para Endpoint para iOS em dispositivos inscritos pelo utilizador para que os dados de trabalho e as aplicações sejam protegidos, enquanto a privacidade do utilizador final é mantida nesses dispositivos. Para obter mais informações, veja Configuração da Inscrição de Utilizadores.
Etiquetagem de Dispositivos
A Etiquetagem de Dispositivos Móveis está agora disponível para o público. Esta funcionalidade permite a identificação em massa dos dispositivos móveis ao permitir que os administradores configurem etiquetas através do Intune. O administrador pode configurar as etiquetas de dispositivo através do Intune através de políticas de configuração e enviá-las para os dispositivos do utilizador. Assim que o Utilizador instalar e ativar o Defender, a aplicação cliente transmite as etiquetas do dispositivo para o Portal de Segurança. As Etiquetas de dispositivo são apresentadas nos dispositivos no Inventário de Dispositivos. Para obter mais informações, leia Configurar a Etiquetagem de Dispositivos.
Avaliação de vulnerabilidades de aplicações
A avaliação de vulnerabilidades de aplicações no Microsoft Defender para Endpoint para iOS está agora disponível em geral. O Defender para Endpoint no iOS suporta avaliações de vulnerabilidades de aplicações apenas para dispositivos inscritos (MDM). Para obter mais informações, veja Configurar a avaliação de vulnerabilidades de aplicações.
Proteção da rede
A Proteção de Rede no Microsoft Defender para Endpoint está agora disponível em geral. A proteção de rede fornece proteção contra ameaças relacionadas com Wi-Fi não autorizados, hardware não autorizado como dispositivos de abacaxi e notifica o utilizador se for detetada uma ameaça relacionada. Os utilizadores também veem uma experiência orientada para ligar a redes seguras e alterar redes quando estão ligados a uma ligação não segura.
Esta funcionalidade está agora ativada por predefinição para todos os utilizadores. Como resultado, os utilizadores poderão ver o Cartão de Proteção de Rede na aplicação Defender para Endpoint para iOS, juntamente com a Proteção de Aplicações e a Proteção Web. Os utilizadores também têm de fornecer permissão de Rede Local . Esta permissão é necessária para melhorar a deteção de wi-fi não autorizado existente. Os administradores podem alterar o valor predefinido da funcionalidade Proteção de Rede se decidirem não utilizá-lo através das políticas de Configuração de Aplicações do Intune.
Também existem vários controlos de administração para oferecer flexibilidade, incluindo controlos de privacidade para configurar os dados enviados pelo Defender para Endpoint a partir de dispositivos iOS. Para obter mais informações, leia Configurar a Proteção de Rede.
Controlos de Privacidade
O Microsoft Defender para Endpoint no iOS ativa os Controlos de Privacidade para os Administradores e os Utilizadores Finais. Isto inclui os controlos para dispositivos inscritos (MDM) e não inscritos (MAM). Os administradores podem configurar a privacidade no relatório de alertas phish, enquanto os Utilizadores Finais podem configurar as informações partilhadas com a organização.
Permissões Opcionais e Desativar a Proteção Web
O Microsoft Defender para Endpoint no iOS ativa Permissões Opcionais no fluxo de integração. Atualmente, as permissões exigidas pelo MDE são obrigatórias no fluxo de integração. Com esta funcionalidade, o administrador pode implementar o MDE em dispositivos BYOD sem impor a Permissão de VPN obrigatória durante a integração. Os Utilizadores Finais podem integrar a aplicação sem as permissões obrigatórias e podem rever posteriormente estas permissões. Esta funcionalidade está atualmente presente apenas para dispositivos inscritos (MDM).
Com a opção Desativar a Proteção Web, os clientes que não pretendam configurar uma VPN podem configurar para desativar a Proteção Web e implementar o MDE sem essa funcionalidade. Outras funcionalidades do MDE continuarão a funcionar. Esta configuração está disponível para dispositivos inscritos (MDM) e dispositivos não inscritos (MAM).
Integração com o Túnel
O Microsoft Defender para Endpoint no iOS pode agora integrar com o Microsoft Tunnel, uma solução de gateway de VPN para ativar a segurança e a conectividade numa única aplicação. A integração com o Tunnel proporciona uma experiência de VPN mais simples e segura no iOS com apenas uma aplicação. Esta funcionalidade estava disponível anteriormente apenas no Android. Para obter mais informações, veja o artigo techcommunity aqui
Experiência melhorada em dispositivos iOS supervisionados
O Microsoft Defender para Endpoint no iOS tem agora uma capacidade especializada em dispositivos iOS/iPadOS supervisionados, dadas as capacidades de gestão aumentadas fornecidas pela plataforma nestes tipos de dispositivos. Também pode fornecer Proteção Web sem configurar uma VPN local no dispositivo. Isto proporciona aos utilizadores finais uma experiência totalmente integrada enquanto ainda estão protegidos contra phishing e outros ataques baseados na Web. Para obter detalhes, veja esta documentação
O Microsoft Defender para Endpoint é agora o Microsoft Defender na App Store
O Microsoft Defender para Endpoint está agora disponível como Microsoft Defender na loja de aplicações. Com esta atualização, a aplicação está disponível como pré-visualização para Consumidores na região dos EUA. Com base na forma como inicia sessão na aplicação com a sua conta profissional ou pessoal, terá acesso às funcionalidades do Microsoft Defender para Endpoint ou às funcionalidades do Microsoft Defender para indivíduos. Para obter mais informações, veja este blogue.
Gestão de Vulnerabilidades
A 25 de janeiro de 2022, anunciámos a disponibilidade geral da Gestão de vulnerabilidades no Android e iOS. Para obter mais informações, consulte o artigo techcommunity post aqui.
1.1.28250101
- Integração com o Túnel – o Microsoft Defender para Endpoint no iOS pode agora integrar com o Microsoft Tunnel, uma solução de gateway de VPN para ativar a segurança e a conectividade numa única aplicação. Para obter mais informações, consulte Descrição Geral do Túnel da Microsoft.
- A integração sem toque para dispositivos iOS inscritos através do Microsoft Intune está geralmente disponível. Para obter mais informações, consulte Zero touch onboarding of Microsoft Defender for Endpoint (Inclusão tátil zero do Microsoft Defender para Endpoint).
- Correções de erros.
1.1.24210103
- Resolução de problemas de conectividade à Internet em dispositivos supervisionados. Para obter mais informações, veja Deploy Defender for Endpoint on enrolled iOS devices (Implementar o Defender para Endpoint em dispositivos iOS inscritos).
- Correções de erros.
1.1.23250104
- Otimizações de desempenho – teste o desempenho da bateria com esta versão e dê-nos os seus comentários.
- Integração sem toque para dispositivos iOS inscritos – com esta versão, foi adicionada a pré-visualização da integração zero-touch para dispositivos inscritos através do Microsoft Intune. Para obter mais informações, veja esta documentação para obter mais detalhes sobre a configuração e a configuração.
- Controlos de Privacidade – configure os controlos de privacidade para o relatório de alertas de phish. Para obter mais informações, veja Configurar funcionalidades do iOS.
1.1.23010101
- Correções de erros e melhorias de desempenho
- Foram efetuadas otimizações de desempenho nesta versão. Teste o desempenho da bateria com esta versão e dê-nos os seus comentários.
1.1.20240103
- Cartão Estado de Funcionamento do Dispositivo – o cartão Estado de Funcionamento do Dispositivo notifica os utilizadores finais sobre quaisquer atualizações de software pendentes.
- Melhorias de utilização – os utilizadores finais podem agora desativar a VPN do Defender para Ponto Final a partir da própria aplicação Microsoft Defender. Antes desta atualização, os utilizadores finais tinham de desativar a VPN apenas a partir da aplicação Definições.
- Correções de erros.
1.1.20020101
- Melhoramentos da Experiência de Utilizador – o Microsoft Defender para Endpoint tem um novo aspeto.
- Correções de erros.
1.1.17240101
- O suporte para a Gestão de Aplicações Móveis (MAM) através do Intune está geralmente disponível com esta versão. Para obter mais informações, veja Sinais de risco do Microsoft Defender para Endpoint disponíveis para as políticas de proteção de aplicações
- A Deteção de Jailbreak está geralmente disponível. Para obter mais informações, veja Configurar a Política de Acesso Condicional com base em sinais de risco do dispositivo.
- A configuração automática do perfil VPN para dispositivos inscritos através do Microsoft Intune está geralmente disponível. Para obter mais informações, veja Configurar automaticamente o perfil VPN para dispositivos iOS inscritos.
- Correções de erros.
1.1.15140101
- A Deteção de Jailbreak está em pré-visualização. Para obter mais informações, veja Configurar a Política de Acesso Condicional com base em sinais de risco do dispositivo.
- A configuração automática do perfil VPN está em pré-visualização para dispositivos inscritos através do Microsoft Intune. Para obter mais informações, veja Configurar automaticamente o perfil VPN para dispositivos iOS inscritos.
- O nome de produto do Microsoft Defender ATP foi agora atualizado para o Microsoft Defender para Endpoint na loja de aplicações.
- Experiência de início de sessão melhorada.
- Correções de erros.
1.1.15010101
- Com esta versão, anunciamos suporte para dispositivos iPadOS/iPad.
- Correções de erros.
Sugestão
Quer saber mais? Contacte a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.