Habilitar o conector de Defesa contra Ameaças Móveis no Intune para dispositivos não registrados
Durante a instalação do MTD (Defesa contra Ameaças Móveis), você configurou uma política para classificar ameaças em seu console do parceiro de Defesa contra Ameaças Móveis e criou a política de proteção de aplicativo no Intune. Se você configurou o conector do Intune no console do parceiro MTD, agora você pode habilitar a conexão do MTD para aplicativos de parceiro MTD.
Observação
Este artigo aplica-se a todos os parceiros de Defesa contra Ameaças Móveis que dão suporte a políticas de proteção de aplicativo:
- Better Mobile (Android, iOS/iPadOS)
- BlackBerry Mobile (CylancePROTECT para Android, iOS/iPadOS)
- Check Point Harmony Mobile (Android, iOS/iPadOS)
- Jamf (Android, iOS/iPadOS)
- Lookout for Work (Android, iOS/iPadOS)
- Microsoft Defender para Ponto de Extremidade (Android, iOS/iPadOS, Windows)
- SentinelOne (Android, iOS/iPadOS)
- Symantec Endpoint Security (Android, iOS/iPadOS)
- Trellix Mobile Security (Android, iOS/iPadOS)
- Segurança do Windows Center (Windows) – para obter informações sobre as versões do Windows que suportam este conector, consulte Proteção de dados para Windows MAM.
- Zimperium (Android, iOS/iPadOS)
Políticas de acesso condicional clássicas para aplicações de Defesa Contra Ameaças para Dispositivos Móveis (MTD)
Quando integra uma nova aplicação de Defesa Contra Ameaças para Dispositivos Móveis com Intune e ativa a ligação ao Intune, Intune cria uma política de Acesso Condicional clássica no Microsoft Entra ID. Cada parceiro de MTD de terceiros com o qual se integra cria uma nova política de Acesso Condicional clássica. Essas políticas podem ser ignoradas, mas não devem ser editadas, excluídas nem desabilitadas.
Observação
A partir do lançamento do serviço de Intune de agosto de 2023 (2308), as políticas de Acesso Condicional (AC) clássicas já não são criadas para o conector Microsoft Defender para Ponto de Extremidade. Se o seu inquilino tiver uma política de AC clássica criada anteriormente para integração com Microsoft Defender para Ponto de Extremidade, pode ser eliminada. As políticas de AC clássicas continuam a ser necessárias para parceiros MTD de terceiros.
Se a política clássica for eliminada, elimine a ligação ao Intune responsável pela criação e, em seguida, configure-a novamente. Esse processo recria a política clássica. Não é suportada a migração de políticas clássicas para aplicações MTD para o novo tipo de política para Acesso Condicional.
Políticas de Acesso Condicional Clássico para aplicações MTD:
- São utilizados por Intune MTD para exigir que os dispositivos estejam registados no Microsoft Entra ID e que tenham um ID de dispositivo antes de comunicarem com o parceiro mtd. A ID é necessária para que os dispositivos possam relatar com êxito seu status ao Intune.
- Não afeta outros recursos ou aplicativos de nuvem.
- São diferentes das políticas de Acesso Condicional que pode criar para ajudar a gerir o MTD.
- Por predefinição, não interaja com outra Condição
Para ver as políticas de acesso condicional clássicas, no Azure, aceda a Microsoft Entra ID>Políticasclássicas de Acesso > Condicional.
Para habilitar o conector de Defesa contra Ameaças Móveis
Selecione Administração de locatários>Conectores e tokens>Defesa contra Ameaças Móveis. Para configurar uma integração com um fornecedor de Defesa Contra Ameaças para Dispositivos Móveis de terceiros, a sua conta tem de ter atribuída a função de administrador incorporada do Gestor de Segurança de Pontos Finais para Intune ou ser-lhe atribuída uma função personalizada que inclua os direitos de Leitura e Modificação da permissão Intune Defesa Contra Ameaças para Dispositivos Móveis.
No painel Defesa contra Ameaças Móveis, selecione Adicionar.
Para configurar o conector da Defesa Contra Ameaças para Dispositivos Móveis, selecione a sua solução de parceiro MTD na lista pendente.
Habilite as opções de alternância de acordo com os requisitos da sua organização. As opções de alternar visíveis podem variar consoante o parceiro MTD.
Opções de alternância de Defesa contra Ameaças Móveis
Observação
Certifique-se de que a Autoridade de MDM do inquilino está definida como Intune para ver a lista completa de opções de alternar.
Você pode decidir quais opções de alternância de MTD você precisa habilitar de acordo com os requisitos da sua organização. Veja mais detalhes abaixo:
Definições da Política de Proteção de Aplicações:
Ligar dispositivos Android da versão 4.4 e superior ao <nome> do parceiro MTD para avaliação da política de proteção de aplicações: quando ativa esta opção, as políticas de proteção de aplicações que utilizam a regra de Nível de Ameaça do Dispositivo avaliam os dispositivos, incluindo os dados deste conector.
Ligar dispositivos iOS versão 11 e superior ao <nome> do parceiro MTD para avaliação da política de proteção de aplicações: quando ativa esta opção, as políticas de proteção de aplicações que utilizam a regra de Nível de Ameaça do Dispositivo avaliam os dispositivos, incluindo os dados deste conector.
Definições Partilhadas Comuns:
- Número de dias até que o parceiro seja considerado sem resposta: número de dias de inatividade antes que o Intune considere o parceiro sem resposta devido à perda da conexão. O Intune ignora o estado de conformidade de parceiros de MTD sem resposta.
Dica
Veja o Status da conexão e o tempo da Última sincronização entre o Intune e o parceiro de MTD no painel de Defesa contra Ameaças Móveis.