Partilhar via


Adicionar e atribuir aplicações de MTD (Defesa Contra Ameaças para Dispositivos Móveis) com o Intune

Pode utilizar o Intune para adicionar e implementar aplicações de Defesa de Ameaças Móveis (MTD) para que os utilizadores finais possam receber notificações quando uma ameaça é identificada nos seus dispositivos móveis, e receber orientações para remediar as ameaças.

Nota

Este artigo aplica-se a todos os parceiros de Defesa de Ameaças Móveis.

Antes de começar

Complete os seguintes passos em Intune. Certifique-se de que está familiarizado com o processo de:

Dica

O Portal da Empresa do Intune funciona como corretor em dispositivos Android para que os utilizadores possam ter as suas identidades verificadas pelo Azure AD.

Configurar o Microsoft Authenticator para iOS

Para os dispositivos iOS, precisa do Microsoft Authenticator para que a identidade dos utilizadores seja verificada pelo Azure AD. Além disso, precisa de uma política de configuração de aplicações iOS que define a aplicação mtd iOS que utiliza com o Intune.

Veja as instruções para adicionar aplicações da loja iOS ao Microsoft Intune. Utilize este URL Microsoft Authenticator loja de aplicações quando configurar informações da App.

Configure as suas aplicações MTD com uma política de configuração de aplicações

Para simplificar o embarque do utilizador, as aplicações de Defesa de Ameaças Móveis em dispositivos geridos pelo MDM utilizam a configuração da aplicação. Para dispositivos não inscritos, a configuração da aplicação baseada em MDM não está disponível, por isso consulte as aplicações Add Mobile Threat Defense para dispositivos não inscritos.

Política de configuração de aplicações do Better Mobile

Veja as instruções sobre como utilizar políticas de configuração de aplicações do Microsoft Intune para iOS para adicionar a política de configuração de aplicações do Better Mobile para iOS.

  • Para o formato de configuração, selecione introduzir dados XML, copie o seguinte conteúdo e cole-o no corpo da política de configuração. Substitua o URL https://client.bmobi.net pelo URL da consola apropriado.

      <dict>
    <key>better_server_url</key>
    <string>https://client.bmobi.net</string>
    <key>better_udid</key>
    <string>{{aaddeviceid}}</string>
    <key>better_user</key>
    <string>{{userprincipalname}}</string>
    </dict>
    

Política de configuração da aplicação Check Point SandBlast Mobile

Veja as instruções para utilizar as políticas de configuração de aplicações do Microsoft Intune para iOS para adicionar a política de configuração de aplicações iOS Check Point SandBlast Mobile.

  • Para o formato de configuração, selecione introduzir dados XML, copie o seguinte conteúdo e cole-o no corpo da política de configuração.

    <dict><key>MDM</key><string>INTUNE</string></dict>

Política de configuração da aplicação Lookout for Work

Crie a política de configuração de aplicativos iOS, tal como descrito no artigo de política de configuração de aplicações iOS.

Política de configuração de aplicativos MVISION Mobile

Chave de configuração Tipo de valor Valor de configuração
MDMDeviceID string {{AzureADDeviceId}}
inquilino string Valor de cópia da página "Gerir" da consola de administração na consola MVISION
defaultchannel string Valor de cópia da página "Gerir" da consola de administração na consola MVISION
Chave de configuração Tipo de valor Valor de configuração
MDMDeviceID string {{AzureADDeviceId}}
inquilino string Valor de cópia da página "Gerir" da consola de administração na consola MVISION
defaultchannel string Valor de cópia da página "Gerir" da consola de administração na consola MVISION

Política de configuração de aplicativos Pradeo

A Pradeo não suporta a política de configuração de aplicações no iOS/iPadOS. Em vez disso, para obter uma aplicação configurada, trabalhe com a Pradeo para implementar ficheiros IPA ou APK personalizados que estejam pré-configurados com as definições desejadas.

Política de configuração da aplicação SEP Mobile

Utilize a mesma conta AD AZure previamente configurada na consola Symantec Endpoint Protection Management, que deve ser a mesma conta utilizada para iniciar sinstrução no Intune.

  • Descarregue o ficheiro de política de configuração de aplicativos iOS:
    • Aceda à consola do Symantec Endpoint Protection Management e inicie sessão com as suas credenciais de administrador.

    • Aceda às Definições e, em Integrações, escolha Intune. Escolha Seleção da Integração de EMM. Escolha Microsoft e guarde a seleção.

    • Clique na ligação Ficheiros de configuração de integração e guarde o ficheiro *.zip gerado. O ficheiro .zip contém o ficheiro *.plist que servirá para criar a política de configuração de aplicações iOS no Intune.

    • Veja as instruções sobre como utilizar políticas de configuração de aplicações do Microsoft Intune para iOS para adicionar a política de configuração de aplicações do SEP Mobile para iOS.

      • Para o formato de configuração, selecione introduzir dados De Introdução XML, copie o conteúdo do ficheiro *.plist e cole o seu conteúdo no corpo de política de configuração.

Nota

Se não conseguir obter os ficheiros, contacte o Suporte Empresarial do Symantec Endpoint Protection Mobile.

Política de configuração de aplicativos Sophos Mobile

Crie a política de configuração de aplicativos iOS, tal como descrito no artigo de política de configuração de aplicações iOS. Para obter informações adicionais, consulte Sophos Intercept X para mobile iOS - Definições geridas disponíveis na base de conhecimento sophos.

Política de configuração de aplicativos Wandera

Nota

Para os testes iniciais, utilize um grupo de teste ao atribuir utilizadores e dispositivos na secção atribuições da política de configuração.

  1. No portal RADAR Wandera, clique no botão Adicionar no formato configuração.
  2. Selecione URL de perfil de ativação da lista de chaves de configuração. Clique em OK.
  3. Para ativação, o URL seleciona a cadeia do menu do tipo Valor e, em seguida, copie o URL de ligação partilhada do perfil de ativação desejado no RADAR.
  4. Na configuração da aplicação de consola de administração Intune UI, selecione Definições, defina o formato de configuração > Use Configuration Designer e cole o URL de ligação partilhada.

Nota

Ao contrário do iOS, terá de definir uma política única de configuração de aplicativos Android Enterprise para cada Perfil de Ativação Wandera. Se não necessitar de vários Perfis de Ativação Wandera, poderá utilizar uma única configuração de aplicações Android para todos os dispositivos-alvo. Ao criar Perfis de Ativação em Wandera, certifique-se de selecionar "Azure Ative Directory" na configuração do Utilizador Associado para garantir que o Wandera é capaz de sincronizar o dispositivo com o Intune via UEM Ligação.

  1. No PORTAL RADAR Wandera, navegue para Dispositivos > Ativações e selecione qualquer perfil de ativação. Clique em Estratégias de Implementação > Dispositivos Geridos > Microsoft Intune e localize as definições de Configuração da Aplicação iOS.
  2. Expanda a caixa para revelar a configuração da aplicação iOS XML e copie-a para a sua área de transferência do sistema.
  3. Na configuração da aplicação da aplicação da consola de administração Intune UI Definições, defina o formato de configuração > introduzir dados XML.
  4. Cole o XML na caixa de texto de configuração da aplicação.

Nota

Uma única política de configuração do iOS pode ser usada em todos os dispositivos que serão a provisionados com o Wandera.

Política de configuração da aplicação Zimperium

Chave de configuração Tipo de valor Valor de configuração
MDMDeviceID string {{AzureADDeviceId}}
inquilino string Valor de cópia da página "Gerir" da consola de administração na consola Zimperium
defaultchannel string Valor de cópia da página "Gerir" da consola de administração na consola Zimperium
Chave de configuração Tipo de valor Valor de configuração
MDMDeviceID string {{AzureADDeviceId}}
inquilino string Valor de cópia da página "Gerir" da consola de administração na consola Zimperium
defaultchannel string Valor de cópia da página "Gerir" da consola de administração na consola Zimperium

Atribuir aplicativos de Defesa de Ameaças Móveis aos utilizadores finais via Intune

Para instalar a aplicação De Defesa de Ameaças Móveis no dispositivo do utilizador final, pode seguir os passos que são detalhados nas seguintes secções. Certifique-se de que está familiarizado com o processo de:

Selecione a secção que corresponde ao seu fornecedor de MTD:

Atribuição de melhores móveis

Atribuição de Ponto de Verificação SandBlast Mobile

Atribuição de Vigia para o Trabalho

Atribuição do MVISION Mobile

Atribuição de Pradeo

Atribuição de Sófos

Atribuição de dispositivos de proteção de ponta symantec móvel

Atribuindo Wandera

Atribuição de Zimperium

Passos seguintes