Partilhar via


Adicionar aplicativos de Defesa de Ameaças Móveis a dispositivos não inscritos

Por padrão, ao utilizar as políticas de proteção de aplicações Intune com a Mobile Threat Defense, a Intune faz o trabalho para orientar o utilizador final no seu dispositivo para instalar e iniciar sedições em todas as aplicações necessárias para permitir as ligações com os serviços relevantes.

Os utilizadores finais precisam do Microsoft Authenticator (iOS) para registar o seu dispositivo, e a Defesa de Ameaças Móveis (Android e iOS) para receber notificações quando uma ameaça é identificada nos seus dispositivos móveis, e para receber orientações para remediar as ameaças.

Opcionalmente, pode usar o Intune para adicionar e implementar as aplicações Microsoft Authenticator e Mobile Threat Defense (MTD).

Nota

Este artigo aplica-se a todos os parceiros de Defesa de Ameaças Móveis que suportam políticas de proteção de aplicações:

  • Melhor Mobile (Android,iOS/iPadOS)
  • Check Point Sandblast (Android, iOS/iPadOS)
  • Lookout for Work (Android, iOS/iPadOS)
  • MVISION Mobile (Android,iOS/iPadOS)
  • Symantec Endpoint Security (Android, iOS/iPadOS)
  • Wandera (Android,iOS/iPadOS)
  • Zimperium (Android,iOS/iPadOS)

Para dispositivos não inscritos, não precisa de uma política de configuração de aplicações iOS que estabeleça a Defesa de Ameaças Móveis para a aplicação iOS que utiliza com o Intune. Esta é uma diferença fundamental em comparação com os dispositivos inscritos intune.

Configure Microsoft Authenticator para iOS via Intune (opcional)

Ao utilizar as políticas de proteção de aplicações Intune com a Mobile Threat Defense, o Intune irá orientar o utilizador final para instalar, iniciar sôm e registar o seu dispositivo com o Microsoft Authenticator (iOS).

No entanto, caso deseje disponibilizar a aplicação aos utilizadores finais através do Portal da Empresa do Intune, consulte as instruções para adicionar aplicações de loja iOS a Microsoft Intune. Utilize este URL Microsoft Authenticator - iOS App Store AO completar a secção de informações de aplicações Configure. Não se esqueça de atribuir app a grupos com Intune como o passo final.

Nota

Para os dispositivos iOS, precisa do Microsoft Authenticator para que a identidade dos utilizadores seja verificada pelo Azure AD. O Portal da Empresa do Intune funciona como corretor em dispositivos Android para que os utilizadores possam ter as suas identidades verificadas pelo Azure AD.

Disponibilizar aplicativos de Defesa de Ameaças Móveis via Intune (opcional)

Ao utilizar as políticas de proteção de aplicações Intune com a Mobile Threat Defense, o Intune irá orientar o utilizador final para instalar e iniciar súm na aplicação de clientes de Defesa de Ameaças Móveis.

No entanto, caso pretenda disponibilizar a app aos utilizadores finais através do Portal da Empresa do Intune, pode seguir os passos fornecidos nas seguintes secções. Certifique-se de que está familiarizado com o processo de:

Disponibilizar o Melhor Mobile aos utilizadores finais

Disponibilizar o Check Point SandBlast Mobile aos utilizadores finais

Disponibilizar o Lookout for Work aos utilizadores finais

Disponibilizar o MVISION Mobile aos utilizadores finais

Disponibilizar o Dispositivo de Proteção de Ponta Symantec aos utilizadores finais

Disponibilizar o Wandera aos utilizadores finais

Disponibilizar zimperium aos utilizadores finais

Passos seguintes