Adicionar e atribuir aplicativos MTD (Defesa contra Ameaças Móveis) com o Intune
Use o Intune para adicionar e implantar aplicativos MTD (Defesa contra Ameaças Móveis), de modo que os usuários finais possam receber notificações quando uma ameaça for identificada em seus dispositivos móveis e para receber diretrizes de correção das ameaças.
Observação
Este artigo aplica-se a todos os parceiros de Defesa contra Ameaças Móveis.
Antes de começar
Conclua as seguintes etapas no Intune. Verifique se que você está familiarizado com o processo de:
- Adicionar um aplicativo no Intune.
- Adicionar uma política de configuração de aplicativo do iOS no Intune.
- Atribuindo um aplicativo com o Intune.
Dica
O Portal da Empresa do Intune funciona como mediador em dispositivos Android para que os utilizadores possam ter as respetivas identidades verificadas por Microsoft Entra.
Configurar o Microsoft Authenticator para iOS
Para dispositivos iOS, precisa do Microsoft Authenticator para que os utilizadores possam ter as respetivas identidades verificadas por Microsoft Entra ID. Além disso, você precisará de uma política de configuração de aplicativo do iOS que define o aplicativo MTD do iOS usado com o Intune.
Consulte as instruções para adicionar aplicativos da loja do iOS ao Microsoft Intune. Use esta URL da loja de aplicativos do Microsoft Authenticator ao configurar as Informações do aplicativo.
Configurar os aplicativos MTD com uma política de configuração de aplicativo
Para simplificar a integração do usuário, os aplicativos de Defesa contra Ameaças Móveis em dispositivos gerenciados pelo MDM usam a configuração de aplicativo. Para dispositivos não registrados, a configuração do aplicativo baseado em MDM não está disponível. Consulte Adicionar aplicativos de Defesa contra Ameaças Móveis a dispositivos não registrados.
Política de configuração do BlackBerry Protect
Confira as instruções para usar as políticas de configuração de aplicativos do Microsoft Intune para iOS para adicionar a política de configuração de aplicativos do BlackBerry Protect iOS.
Política de configuração de aplicativo do Better Mobile
Consulte as instruções para usar políticas de configuração de aplicativo do Microsoft Intune para iOS para adicionar a política de configuração de aplicativo iOS do Better Mobile.
Para Formatar definições de configuração, selecione Inserir dados XML, copie o conteúdo a seguir e cole-o no corpo da política de configuração. Substitua a URL
https://client.bmobi.net
pela URL do console apropriado.<dict> <key>better_server_url</key> <string>https://client.bmobi.net</string> <key>better_udid</key> <string>{{aaddeviceid}}</string> <key>better_user</key> <string>{{userprincipalname}}</string> </dict>
Política de configuração do aplicativo Check Point Harmony Mobile Protect
Consulte as instruções para usar as políticas de configuração de aplicativos do Microsoft Intune para iOS para adicionar a política de configuração de aplicativos do Check Point Harmony Mobile iOS.
Para Formatar definições de configuração, selecione Inserir dados XML, copie o conteúdo a seguir e cole-o no corpo da política de configuração.
<dict><key>MDM</key><string>INTUNE</string></dict>
Política de configuração de aplicações CrowdStrike Falcon para Dispositivos Móveis
Para configurar políticas de configuração de aplicações Android Enterprise e iOS para CrowdStrike Falcon, veja Integrar o Falcon para Mobile com Microsoft Intune para ações de remediação na documentação do CrowdStrike. Tem de iniciar sessão com as suas credenciais do CrowdStrike antes de poder aceder a este conteúdo.
Para obter orientações gerais sobre Intune políticas de configuração de aplicações, veja os seguintes artigos na documentação do Intune:
Política de configuração da aplicação Jamf Trust
Observação
Para testes iniciais, use um grupo de teste ao atribuir usuários e dispositivos na seção Atribuições da política de configuração.
Android Enterprise:
Veja as instruções para utilizar Microsoft Intune políticas de configuração de aplicações para Android para adicionar a política de configuração da aplicação Android do Jamf com as seguintes informações quando lhe for pedido.- No Portal do Jamf, selecione o botão Adicionar em Formato de definições de configuração .
- Selecione URL do Perfil de Ativação na lista de Chaves de Configuração. Selecione OK.
- Para URL do Perfil de Ativação selecione cadeia de caracteres no menu Tipo de valor e, em seguida, copie a URL de link compartilhável do Perfil de Ativação desejado no RADAR.
- Na IU de configuração da aplicação do centro de administração do Intune, selecione Definições, defina o formato > Definições de configuração Utilizar Configuração Designer e cole o URL de Ligação Partilhável.
Observação
Ao contrário do iOS, terá de definir uma política de configuração de aplicações Android Enterprise exclusiva para cada Perfil de Ativação. Se não precisar de vários Perfis de Ativação, poderá utilizar uma única configuração de aplicação Android para todos os dispositivos de destino. Ao criar Perfis de Ativação no Jamf, certifique-se de que seleciona Microsoft Entra ID na configuração do Utilizador Associado para garantir que o Jamf consegue sincronizar o dispositivo com Intune através do UEM Connect.
iOS:
Veja as instruções para utilizar Microsoft Intune políticas de configuração de aplicações para iOS para adicionar a política de configuração da aplicação Jamf iOS com as informações abaixo quando lhe for pedido.- No Portal do Jamf, navegue para Ativações de Dispositivos > e selecione qualquer perfil de ativação. Selecione Estratégias de Implementação Dispositivos > Geridos > Microsoft Intune e localize as definições de Configuração de Aplicativos do iOS.
- Expanda a caixa para revelar o XML de configuração do aplicativo iOS e copie-o para a área de transferência do sistema.
- No Intune definições de IU da configuração da aplicação do centro de administração, defina o formato > Definições de configuração Introduzir dados XML.
- Cole o XML na caixa de texto configuração de aplicativos.
Observação
Uma única política de configuração do iOS pode ser utilizada em todos os dispositivos que devem ser aprovisionados com o Jamf.
Política de configuração de aplicativo do Lookout for Work
Crie a política de configuração de aplicativo do iOS, conforme descrito no artigo Usando a política de configuração de aplicativo do iOS.
Política de configuração de aplicativos do Pradeo
O Pradeo não dá suporte à política de configuração do aplicativo no iOS/iPadOS. Em vez disso, para obter um aplicativo configurado, trabalhe com o Pradeo para implementar arquivos personalizados de IPA ou APK que são pré-configurados com as configurações desejadas.
SentinelOne app configuration policy (Política de configuração de aplicações SentinelOne)
Android Enterprise:
Veja as instruções para utilizar Microsoft Intune políticas de configuração de aplicações para Android para adicionar a política de configuração da aplicação SentinelOne Android.
Em Formato de definições de configuração, selecione Usar o designer de configuração e adicione as seguintes configurações:
iOS:
Veja as instruções para utilizar Microsoft Intune políticas de configuração de aplicações para iOS para adicionar a política de configuração da aplicação SentinelOne iOS.
Em Formato de definições de configuração, selecione Usar o designer de configuração e adicione as seguintes configurações:
Chave de configuração Tipo do valor Valor de configuração MDMDeviceID string {{AzureADDeviceId}}
tenantid string Copiar o valor da página "Gerir" da consola de administração na consola SentinelOne defaultchannel string Copiar o valor da página "Gerir" da consola de administração na consola SentinelOne
Política de configuração de aplicativo do SEP Mobile
Utilize a mesma conta Microsoft Entra anteriormente configurada na consola de Gestão de Endpoint Protection da Symantec, que deve ser a mesma conta utilizada para iniciar sessão no Intune.
Baixe o arquivo da política de configuração de aplicativo do iOS:
Vá para o console do Symantec Endpoint Protection Management e entre com as suas credenciais de administrador.
Vá para Configurações e, em Integrações, escolha Intune. Escolha Seleção de Integração EMM. Escolha Microsoft e, em seguida, salve sua seleção.
Selecione a ligação Ficheiros de configuração de integração e guarde o ficheiro *.zip gerado. O ficheiro .zip contém o ficheiro *.plist utilizado para criar a política de configuração de aplicações iOS no Intune.
Consulte as instruções para usar políticas de configuração de aplicativo do Microsoft Intune para iOS para adicionar a política de configuração de aplicativo iOS do SEP Mobile.
- Para Formato das definições de configurações, selecione Inserir dados XML, copie o conteúdo do arquivo *.plist e cole-o no corpo da política de configuração.
Observação
Se não for possível recuperar os arquivos, entre em contato com o Suporte ao Symantec Endpoint Protection Mobile Enterprise.
Política de configuração de aplicativos do Sophos Mobile
Crie a política de configuração de aplicativo do iOS, conforme descrito no artigo Usando a política de configuração de aplicativo do iOS. Para obter mais informações, consulte Sophos Intercept X para Dispositivos Móveis iOS - Configurações gerenciadas disponíveis na base de conhecimento do Sophos.
Política de configuração da aplicação Trellix Mobile Security
Android Enterprise:
Veja as instruções para utilizar Microsoft Intune políticas de configuração de aplicações para Android para adicionar a política de configuração da aplicação Android Trellix Mobile Security.Em Formato de definições de configuração, selecione Usar o designer de configuração e adicione as seguintes configurações:
Chave de configuração Tipo do valor Valor de configuração MDMDeviceID string {{AzureADDeviceId}}
tenantid string Copiar valor da página "Gerir" da consola de administração na consola Trellix defaultchannel string Copiar valor da página "Gerir" da consola de administração na consola Trellix iOS:
Veja as instruções para utilizar Microsoft Intune políticas de configuração de aplicações para iOS para adicionar a política de configuração da aplicação iOS Trellix Mobile Security.Em Formato de definições de configuração, selecione Usar o designer de configuração e adicione as seguintes configurações:
Chave de configuração Tipo do valor Valor de configuração MDMDeviceID string {{AzureADDeviceId}}
tenantid string Copiar valor da página "Gerir" da consola de administração na consola Trellix defaultchannel string Copiar valor da página "Gerir" da consola de administração na consola Trellix
Tendência – Política de configuração de aplicações Micro Mobile Security as a Service
Veja as instruções para utilizar Microsoft Intune políticas de configuração de aplicações para iOS para adicionar a política de configuração de aplicações Trend Micro Mobile Security as a Service.
Política de configuração de aplicativo do Zimperium
Android Enterprise:
Confira as instruções para usar políticas de configuração de aplicativo do Microsoft Intune para Android para adicionar a política de configuração de aplicativos Android do Zimperium.Em Formato de definições de configuração, selecione Usar o designer de configuração e adicione as seguintes configurações:
Chave de configuração Tipo do valor Valor de configuração MDMDeviceID string {{AzureADDeviceId}}
tenantid string Copie o valor da página “Gerenciar” do console de administração no console do Zimperium defaultchannel string Copie o valor da página “Gerenciar” do console de administração no console do Zimperium iOS:
Consulte as instruções sobre como usar as políticas de configuração de aplicativo do Microsoft Intune para iOS para adicionar a política de configuração do aplicativo iOS do Zimperium.Em Formato de definições de configuração, selecione Usar o designer de configuração e adicione as seguintes configurações:
Chave de configuração Tipo do valor Valor de configuração MDMDeviceID string {{AzureADDeviceId}}
tenantid string Copie o valor da página “Gerenciar” do console de administração no console do Zimperium defaultchannel string Copie o valor da página “Gerenciar” do console de administração no console do Zimperium
Atribuir aplicativos de Defesa contra Ameaças Móveis para usuários finais por meio do Intune
Para instalar o aplicativo de Defesa contra Ameaças Móveis no dispositivo do usuário final, você pode seguir as etapas detalhadas nas seções a seguir. Verifique se que você está familiarizado com o processo de:
Escolha a seção que corresponde ao seu provedor MTD:
- Better Mobile
- Check Point Harmony Mobile Protect
- CrowdStrike Falcon para Mobile
- Jamf
- Lookout para trabalho
- Pradeo
- SentinelOne
- Sophos Mobile
- SEP (Symantec Endpoint Protection) Mobile
- Trellix Mobile Security
- Zimperium
Atribuir o Better Mobile
Android:
- Consulte as instruções para adicionar aplicativos da loja do Android ao Microsoft Intune.
iOS:
- Consulte as instruções para adicionar aplicativos da loja do iOS ao Microsoft Intune. Use esta URL da loja de aplicativos do ActiveShield na URL da Appstore.
Atribuição do Check Point Harmony Mobile Protect
Android:
- Consulte as instruções para adicionar aplicativos da loja do Android ao Microsoft Intune. Use este URL da loja de aplicativos do Check Point Harmony Mobile Protect para o URL da Appstore.
iOS:
- Consulte as instruções para adicionar aplicativos da loja do iOS ao Microsoft Intune. Use este URL da loja de aplicativos do Check Point Harmony Mobile Protect para o URL da Appstore.
Atribuir CrowdStrike Falcon para Mobile
Android:
- Consulte as instruções para adicionar aplicativos da loja do Android ao Microsoft Intune.
- Utilize o URL para CrowdStrike Falcon na loja de aplicações para o URL da Appstore.
iOS:
- Consulte as instruções para adicionar aplicativos da loja do iOS ao Microsoft Intune.
- Utilize o URL para CrowdStrike Falcon na loja de aplicações para o URL da Appstore.
Atribuir o Jamf
Android:
- Consulte as instruções para adicionar aplicativos da loja do Android ao Microsoft Intune. Utilize este URL da loja de aplicações do Jamf Mobile para o URL da Loja de Aplicações. Para Sistema operativo mínimo, selecione Android 11.
iOS:
- Consulte as instruções para adicionar aplicativos da loja do iOS ao Microsoft Intune. Utilize este URL da loja de aplicações do Jamf Mobile para o URL da Loja de Aplicações.
Atribuir o Lookout for Work
Android:
- Consulte as instruções para adicionar aplicativos da loja do Android ao Microsoft Intune. Use esta URL da loja de aplicativos da Google do Lookout for Work na URL da Appstore.
iOS:
- Consulte as instruções para adicionar aplicativos da loja do iOS ao Microsoft Intune. Use esta URL da loja de aplicativos do iOS do Lookout for Work na URL da Appstore.
Aplicação Lookout for Work fora da Loja Apple:
É possível reassinar o aplicativo Lookout for Work do iOS. O Lookout distribui o aplicativo iOS Lookout for Work fora da iOS App Store. Antes de distribuir o aplicativo, você deverá reassiná-lo com seu iOS Enterprise Developer Certificate. Contacte o Lookout for Work para obter instruções detalhadas sobre este processo.
Ative Microsoft Entra autenticação para os utilizadores da aplicação Lookout for Work para iOS.
Acesse o Portal do Azure, entre com suas credenciais e navegue para a página do aplicativo.
Adicione o aplicativo Lookout for Work iOS como um aplicativo cliente nativo.
Substitua o com.lookout.enterprise.yourcompanyname pela ID do grupo do cliente que você selecionou quando assinou o IPA.
Adicione outro URI de redirecionamento: <companyportal://code/> seguido de uma versão codificada com URL do URI de redirecionamento original.
Adicione Permissões delegadas ao aplicativo.
Observação
Veja Configurar a sua aplicação Serviço de Aplicativo ou Azure Functions para utilizar Microsoft Entra início de sessão para obter mais detalhes.
Adicionar o arquivo ipa do Lookout for Work.
- Carregue o arquivo .ipa reassinado conforme descrito no artigo Adicionar aplicativos iOS LOB com o Intune. Também será necessário definir a versão mínima do sistema operacional para iOS 8.0 ou posterior.
Atribuir o Pradeo
Android:
- Consulte as instruções para adicionar aplicativos da loja do Android ao Microsoft Intune. Use esta URL da loja de aplicativos do Pradeo na URL da Appstore.
iOS:
- Consulte as instruções para adicionar aplicativos da loja do iOS ao Microsoft Intune. Use esta URL da loja de aplicativos do Pradeo na URL da Appstore.
Atribuir SentinelOne
Android:
- Consulte as instruções para adicionar aplicativos da loja do Android ao Microsoft Intune. Utilize este URL da loja de aplicações SentinalOne para o URL da Loja de Aplicações.
iOS:
- Consulte as instruções para adicionar aplicativos da loja do iOS ao Microsoft Intune. Utilize este URL da loja de aplicações SentinalOne para o URL da Loja de Aplicações.
Atribuir o Sophos
Android:
- Consulte as instruções para adicionar aplicativos da loja do Android ao Microsoft Intune. Use esta URL da loja de aplicativos do Sophos na URL da Appstore.
iOS:
- Consulte as instruções para adicionar aplicativos da loja do iOS ao Microsoft Intune. Use esta URL da loja de aplicativos do ActiveShield na URL da Appstore.
Atribuir o Symantec Endpoint Protection Mobile
Android:
- Consulte as instruções para adicionar aplicativos da loja do Android ao Microsoft Intune. Use esta URL da loja de aplicativos do SEP Mobile na URL da Appstore. Para sistema de operacional mínimo, selecione Android 4.0 (Ice Cream Sandwich).
iOS:
- Consulte as instruções para adicionar aplicativos da loja do iOS ao Microsoft Intune. Use esta URL da loja de aplicativos do SEP Mobile na URL da Appstore.
Atribuir a Segurança Móvel Trellix
Android:
- Consulte as instruções para adicionar aplicativos da loja do Android ao Microsoft Intune. Utilize este URL da loja de aplicações Trellix Mobile Security para o URL da Loja de Aplicações.
iOS:
- Consulte as instruções para adicionar aplicativos da loja do iOS ao Microsoft Intune. Utilize este URL da loja de aplicações Trellix Mobile Security para o URL da Loja de Aplicações.
Atribuir o Zimperium
Android:
- Consulte as instruções para adicionar aplicativos da loja do Android ao Microsoft Intune. Use esta URL da loja de aplicativos do Zimperium na URL da Appstore.
iOS:
- Consulte as instruções para adicionar aplicativos da loja do iOS ao Microsoft Intune. Use esta URL da loja de aplicativos do Zimperium na URL da Appstore.