Partilhar via


Criar política de proteção de aplicativos mobile threat defense com Intune

A Intune com a Mobile Threat Defense (MTD) ajuda-o a detetar ameaças e a avaliar o risco em dispositivos móveis. Pode criar uma política de proteção de aplicações Intune que avalie o risco para determinar se o dispositivo está autorizado a aceder ou não aos dados corporativos.

Nota

Este artigo aplica-se a todos os parceiros de Defesa de Ameaças Móveis que suportam políticas de proteção de aplicações:

  • Melhor Mobile (Android, iOS/iPadOS)
  • Check Point Sandblast (Android, iOS/iPadOS)
  • Microsoft Defender para Endpoint (Android, iOS/iPadOS)
  • Lookout for Work (Android, iOS/iPadOS)
  • MVISION Mobile (Android, iOS/iPadOS)
  • Symantec Endpoint Security (Android, iOS/iPadOS)
  • Wandera (Android, iOS/iPadOS)
  • Zimperium (Android, iOS/iPadOS)

Antes de começar

Como parte da configuração da MTD, na consola do parceiro MTD, criou uma política que classifica as várias ameaças como sendo de nível alto, médio e baixo. Agora precisa definir o nível de Defesa de Ameaças Móveis na política de proteção de aplicações Intune.

Pré-requisitos para a política de proteção de aplicações com MTD:

  • Configurar a integração de MTD com a Intune. Sem esta integração, a política de proteção de aplicações MTD não terá qualquer efeito.

Criar uma política de proteção de aplicações MTD

Utilize o procedimento para criar uma política de proteção de aplicações para iOS/iPadOS ou Android, e use as seguintes informações nas páginas apps, lançamento condicional e atribuições:

  • Aplicações: Selecione as aplicações que deseja ser alvo por políticas de proteção de aplicações. Para este conjunto de funcionalidades, estas aplicações são bloqueadas ou eliminadas seletivamente com base na avaliação do risco do dispositivo do seu fornecedor de Defesa de Ameaças Móveis escolhido.

  • Lançamento condicional: Abaixo as condições do dispositivo , utilize a caixa de queda para selecionar o nível de ameaça do dispositivo permitido por Max.

    Opções para o nível de ameaça Valor:

    • Seguro: este é o nível mais seguro. O dispositivo não pode ter ameaças presentes e ainda aceder aos recursos da empresa. Se forem detetadas ameaças, o dispositivo será avaliado como não conforme.
    • Baixo: o dispositivo está em conformidade se só estiverem presentes ameaças de nível baixo. Qualquer nível mais alto coloca o dispositivo num estado de não conforme.
    • Médio: o dispositivo está em conformidade se as ameaças encontradas forem de nível baixo ou médio. Se forem detetadas ameaças de nível alto, o estado do dispositivo será determinado como não conforme.
    • Alto: Este nível é o menos seguro e permite todos os níveis de ameaça, usando a Defesa de Ameaça Móvel apenas para efeitos de reporte. É necessário que os dispositivos tenham a aplicação de MTD ativada com esta definição.

    Opções de ação:

    • Bloquear acesso
    • Limpar dados
  • Atribuições: Atribuir a apólice a grupos de utilizadores. Os dispositivos utilizados pelos membros do grupo são avaliados para acesso a dados corporativos em aplicações direcionadas através da proteção de aplicações Intune.

Importante

Se criar uma política de proteção de aplicações para qualquer aplicação protegida, o nível de ameaça do dispositivo é avaliado. Dependendo da configuração, os dispositivos que não cumprem um nível aceitável são bloqueados ou limpos seletivamente através de lançamento condicional. Se estiverem bloqueados, ficam impedidos de aceder aos recursos corporativos até que a ameaça no dispositivo seja resolvida e comunicada à Intune pelo fornecedor MTD escolhido.

Passos seguintes