Partilhar via


Ativar o conector da Defesa Contra Ameaças para Dispositivos Móveis no Intune

Durante a configuração da Defesa de Ameaças Móveis (MTD), configuraste uma política para classificar ameaças na consola do parceiro de Defesa de Ameaças Móveis e criaste a política de conformidade do dispositivo no Intune. Se já configurar o conector Intune na consola parceira MTD, pode agora ativar a ligação MTD para aplicações parceiras MTD.

Nota

Este tópico aplica-se a todos os parceiros de Defesa Contra Ameaças para Dispositivos Móveis.

Políticas clássicas de acesso condicional para apps MTD

Quando integra uma nova aplicação para a Intune Mobile Threat Defense e permite a ligação ao Intune, a Intune cria uma política clássica de acesso condicional em Azure Ative Directory. Cada aplicação MTD que integra, incluindo o Microsoft Defender para Endpoint ou qualquer um dos nossos parceiros MTDadicionais, cria uma nova política clássica de acesso condicional. Estas políticas podem ser ignoradas, mas não devem ser editadas, eliminadas ou desativadas.

Se a política clássica for eliminada, terá de apagar a ligação ao Intune que foi responsável pela sua criação e, em seguida, instalá-la novamente. Este processo recria a política clássica. Não é suportado para migrar políticas clássicas para aplicações MTD para o novo tipo de política para acesso condicional.

Políticas clássicas de acesso condicional para aplicações MTD:

  • São utilizados pela Intune MTD para exigir que os dispositivos estejam registados no Azure AD para que tenham um ID do dispositivo antes de comunicarem com os parceiros mtd. O ID é necessário para que os dispositivos possam reportar com sucesso o seu estado ao Intune.

  • Não têm qualquer efeito em quaisquer outras aplicações cloud ou recursos.

  • São diferentes das políticas de acesso condicional que pode criar para ajudar a gerir o MTD.

  • Por padrão, não interaja com outras políticas de acesso condicional que utilize para avaliação.

Para ver as políticas clássicas de acesso condicional, em Azure,vá a Azure Ative Directory políticas de > acesso condicionado > clássico.

Para ativar o conector de defesa de ameaças móveis

  1. Inicie sessão no centro de administração do Microsoft Endpoint Manager.

  2. Selecione > Conectores e tokens > Mobile Threat Defense .

  3. No painel de defesa da ameaça móvel, selecione Adicionar.

  4. Para configurar o conector de defesa de ameaças móveis, selecione a solução MTD da lista de drop-down.

  5. Ative as opções de alternância de acordo com os requisitos da sua organização. As opções de alternância visíveis variam consoante o parceiro MTD. Por exemplo, a imagem a seguir mostra as opções disponíveis para a Proteção de Pontos Finais Symantec:

    Configuração MTD em Intune

Opções de defesa de ameaças móveis

Pode decidir quais as opções de alternância da MTD que necessita de ativar de acordo com os requisitos da sua organização. Nem todas as seguintes opções são suportadas por todos os parceiros da Mobile Thread Defense:

Definições de Política de Conformidade do MDM

  • Ligação dispositivos Android da <supported versions> versão <MTD partner name> para: Quando ativar esta opção, pode ter dispositivos Android (em versões de SISTEMA suportadas) reportando risco de segurança de volta ao Intune.

  • Ligação versão de dispositivos iOS <supported versions> para <MTD partner name>: Quando ativar esta opção, pode ter dispositivos iOS (em versões de SISTEMA suportadas) reportando risco de segurança de volta ao Intune.

  • Ativar Sincronização de Aplicações para Dispositivos iOS: permite que o parceiro de Defesa Contra Ameaças para Dispositivos Móveis peça metadados de aplicações iOS a partir do Intune para utilizar para fins de análise de ameaças. Este dispositivo iOS deve ser um dispositivo matriculado pelo MDM e fornecerá dados atualizados da aplicação durante o check-in do dispositivo. Pode encontrar frequências de check-in de política padrão intune nos temposde ciclo Refresh .

    Nota

    Os dados do App Sync são enviados para parceiros de Defesa de Ameaças Móveis num intervalo baseado no check-in do dispositivo, e não devem ser confundidos com o intervalo de atualização para o relatório das Apps Descobertas.

  • Bloquear versões do SO não suportadas: bloquear se o dispositivo estiver a executar um sistema operativo inferior à versão mínima suportada. Os detalhes da versão suportada mínima seriam partilhados dentro dos docs para o fornecedor de Defesa de Ameaças Móveis.

Política de Proteção de Aplicativos Definições

  • Ligação dispositivos Android de versão para avaliação da política de <supported versions> <MTD partner name> proteção de aplicações: Quando ativar esta opção, as políticas de proteção de aplicações que utilizam a regra do Nível de Ameaça de Dispositivo irão avaliar os dispositivos, incluindo dados deste conector.

  • Ligação versão de dispositivos iOS <supported versions> para <MTD partner name> avaliação da política de proteção de aplicações: Quando ativar esta opção, as políticas de proteção de aplicações utilizando a regra de Nível de Ameaça de Dispositivo avaliarão os dispositivos, incluindo dados deste conector.

Para saber mais sobre a utilização de conectores de defesa de ameaças móveis para avaliação da Política de Proteção de Aplicações Intune, consulte Configurar a Defesa de Ameaças Móveis para dispositivos não inscritos.

Definições comum partilhado

  • Número de dias até o parceiro ficar não responsivo: número de dias de inatividade antes de o Intune considerar o parceiro como não responsivo devido a perda da ligação. O Intune ignora o estado de conformidade para parceiros MTD não responsivos.

Importante

Quando possível, recomendamos que adicione e atribua as aplicações MTD antes de criar a conformidade do dispositivo e as regras de política de Acesso Condicional. Isto ajuda a garantir que a aplicação MTD está pronta e disponível para os utilizadores finais instalarem antes de poderem ter acesso a e-mails ou outros recursos da empresa.

Dica

Pode ver o Estado da ligação e a hora da Última sincronização entre o Intune e o parceiro MTD no painel de Defesa Contra Ameaças para Dispositivos Móveis.

Passos seguintes