Cenário guiado - Aplicações móveis secure Microsoft Office

Ao seguir este cenário guiado no portal de Gestão de Dispositivos, é possível permitir a proteção básica de aplicações Intune em dispositivos iOS/iPadOS e Android.

A proteção da aplicação que ativa irá impor as seguintes ações:

  • Encriptar ficheiros de trabalho.
  • Requer um PIN para aceder a ficheiros de trabalho.
  • Exija que o PIN seja reiniciado após cinco tentativas falhadas.
  • Bloqueie ficheiros de trabalho de ser apoiados nos serviços de backup do iTunes, iCloud ou Android.
  • Requerer que os ficheiros de trabalho sejam guardados apenas para OneDrive ou SharePoint.
  • Evite que as aplicações protegidas carreguem ficheiros de trabalho em dispositivos desnudaçados ou enraizados.
  • Bloqueie o acesso aos ficheiros de trabalho se o dispositivo estiver desligado durante 720 minutos.
  • Remova os ficheiros de trabalho se o dispositivo estiver desligado durante 90 dias.

Fundo

Office aplicações móveis, bem como Microsoft Edge para Mobile, suportam dupla identidade. A dupla identidade permite que as aplicações gerem ficheiros de trabalho separadamente dos ficheiros pessoais.

Imagem de dados corporativos versus dados pessoais

As políticas de proteção de aplicações Intune ajudam a proteger os seus ficheiros de trabalho em dispositivos que estão inscritos no Intune. Também pode utilizar políticas de proteção de aplicações em dispositivos de funcionários que não estejam inscritos para gestão no Intune. Neste caso, apesar de a empresa não gerir o dispositivo, ainda precisa de se certificar de que os ficheiros e recursos de trabalho estão protegidos.

Pode utilizar as políticas de proteção da Aplicação para evitar que os utilizadores guardem ficheiros de trabalho em locais desprotegidos. Também pode restringir o movimento de dados para outras aplicações que não estão protegidas pelas Políticas de proteção de aplicações. As definições de políticas de proteção de aplicações incluem:

  • Políticas de deslocalização de dados como Guardar cópias de dados org, e restringir o corte, cópia e pasta.
  • Aceder às definições de política para exigir um PIN simples para acesso e bloquear aplicações geridas de executar em dispositivos de prisão ou enraizados.

O acesso condicional baseado em aplicações e a gestão de aplicações de clientes adicionam uma camada de segurança, certificando-se de que apenas as aplicações de clientes que suportam políticas de proteção de aplicações Intune podem aceder Exchange serviços online e outros Microsoft 365.

Pode bloquear as aplicações de correio incorporadas no iOS/iPadOS e Android quando permite que apenas a aplicação microsoft Outlook tenha acesso Exchange Online. Além disso, pode bloquear aplicações que não tenham políticas de proteção de aplicações Intune aplicadas a partir do acesso ao SharePoint Online.

Neste exemplo, o administrador tem políticas de proteção de aplicações aplicadas à aplicação Outlook seguidas de uma regra de acesso condicional que adiciona a aplicação Outlook a uma lista aprovada de aplicações que podem ser utilizadas ao aceder ao e-mail empresarial.

Outlook fluxo de processo de acesso condicional da app

Pré-requisitos

Você precisará das permissões de administração intune:

  • Aplicações geridas lêem, criam, apagam e atribuem permissões
  • Os conjuntos de políticas lêem, criam e atribuem permissões
  • Organização ler permissão

Passo 1 - Introdução

Ao seguir o cenário guiado pela Intune App Protection, evitará que os dados sejam partilhados ou vazados fora da sua organização.

Os utilizadores designados iOS/iPadOS e Android devem introduzir um PIN sempre que abrirem um aplicação do Office. Após 5 tentativas de PIN falhadas, os utilizadores devem redefinir o pin. Se já necessitar de um PIN do dispositivo, os utilizadores não serão afetados.

O que vai precisar para continuar

Vamos perguntar-lhe sobre as aplicações de que os seus utilizadores precisam e o que é necessário para aceder às suas. Certifique-se de que tem à mão as seguintes informações:

  • Lista de Office aplicações aprovadas para uso corporativo.
  • Quaisquer requisitos PIN para o lançamento de aplicações aprovadas em dispositivos não geridos.

Passo 2 - Básicos

Neste passo, deve introduzir um Prefixo e Descrição para a sua nova política de proteção de aplicações. À medida que se adiciona o Prefix, os detalhes relacionados com os recursos que o cenário guiado cria serão atualizados. Estes detalhes facilitarão a procura das suas políticas mais tarde se precisar de alterar as atribuições e configuração.

Dica

Considere tomar nota dos recursos que serão criados, para que possa recorrer a eles mais tarde.

Passo 3 - Apps

Para ajudá-lo a começar, este cenário guiado pré-seleciona as seguintes aplicações móveis para proteger em dispositivos iOS/iPadOS e Android:

  • Microsoft Excel
  • Microsoft Word
  • Microsoft Stream
  • Microsoft Edge
  • Microsoft PowerPoint
  • Microsoft Outlook
  • Microsoft OneDrive

Este cenário orientado irá também configurar estas aplicações para abrir weblinks em Microsoft Edge para garantir que os sites de trabalho são abertos num navegador protegido.

Modifique a lista de aplicações geridas por políticas que pretende proteger. Adicione ou remova aplicações desta lista.

Quando tiver selecionado as aplicações, clique em Seguinte.

Passo 4 - Configuração

Neste passo, deve configurar os requisitos para aceder e partilhar os ficheiros corporativos e e-mails nestas apps. Por padrão, os utilizadores podem guardar dados para as contas OneDrive e SharePoint da sua organização.

Definições Descrição Valor Predefinido
Tipo de PIN As PINs numéricas são compostas por todos os números. As senhas são compostas por caracteres alfanuméricos e caracteres especiais. No iOS/iPadOS, para configurar o tipo "Código de Acesso", requer que a aplicação tenha a versão Intune SDK 7.1.12 ou superior. O tipo numérico não tem uma restrição de versão do SDK do Intune. Operador numérico
Selecionar comprimento mínimo do PIN Especifique o número mínimo de dígitos numa sequência de PIN. 6
Verificar novamente os requisitos de acesso após (minutos de inatividade) Se a aplicação gerida pela política estiver inativa por mais tempo do que o número de minutos de inatividade especificados, a aplicação irá solicitar os requisitos de acesso (ou seja, PIN, definições de lançamento condicional) a serem novamente verificadas após o lançamento da aplicação. 30
Impressão de dados org Se bloqueada, a aplicação não pode imprimir dados protegidos. Bloquear
Abrir links de aplicativos geridos por políticas em navegadores não geridos Se estiver bloqueado, as ligações de aplicações geridas por políticas devem ser abertas num navegador gerido. Bloquear
Copiar dados para aplicações não geridos Se bloqueados, os dados geridos permanecerão em aplicações geridas. Permitir

Passo 5 - Atribuições

Neste passo, pode escolher os grupos de utilizadores que pretende incluir para garantir que têm acesso aos seus dados corporativos. A proteção de aplicações é atribuída aos utilizadores, e não a dispositivos, pelo que os seus dados corporativos serão seguros independentemente do dispositivo utilizado e do seu estado de inscrição.

Os utilizadores sem políticas de proteção de aplicações e definições de acesso condicional atribuídos poderão guardar dados do seu perfil corporativo para aplicações pessoais e armazenamento local não gerido nos seus dispositivos móveis. Também poderiam ligar-se a serviços de dados corporativos, como o Microsoft Exchange, com aplicações pessoais.

Passo 6 - Revisão + criar

O passo final permite-lhe rever um resumo das definições configuradas. Uma vez revisto as suas escolhas clique em Criar para completar o cenário guiado. Uma vez concluído o cenário guiado, é exibida uma tabela de recursos. Pode editar estes recursos mais tarde, no entanto, uma vez que deixe a vista sumária, a tabela não será guardada.

Importante

Uma vez concluído o cenário guiado, apresentará um resumo. Pode modificar os recursos listados no resumo mais tarde, no entanto a tabela que apresenta estes recursos não será guardada.

Passos seguintes