Microsoft Defender para Ponto de Extremidade - Defesa Contra Ameaças para Dispositivos Móveis
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
Microsoft Defender para Ponto de Extremidade no Android e iOS é a nossa solução de defesa contra ameaças para dispositivos móveis (MTD). Normalmente, as empresas são proativas para proteger computadores contra vulnerabilidades e ataques, enquanto os dispositivos móveis geralmente ficam sem monitoramento e proteção. Quando as plataformas móveis têm proteção incorporada, como isolamento de aplicações e lojas de aplicações de consumidores verificadas, estas plataformas permanecem vulneráveis a ataques baseados na Web ou outros ataques sofisticados. À medida que mais funcionários utilizam dispositivos para o trabalho e para aceder a informações confidenciais, é imperativo que as empresas implementem uma solução MTD para proteger os dispositivos e os seus recursos de ataques cada vez mais sofisticados a dispositivos móveis.
Principais recursos
Microsoft Defender para Ponto de Extremidade no Android e iOS fornece as principais capacidades abaixo. Para obter informações sobre as funcionalidades e benefícios mais recentes, leia os nossos anúncios.
Funcionalidade | Descrição |
---|---|
Proteção Web | Anti phishing, bloqueio de ligações de rede não seguras e suporte para indicadores personalizados para URLs e domínios. (Os indicadores de Ficheiro e IP não são atualmente suportados.) |
Proteção Contra Software Maligno (apenas Android) | Procurar aplicações maliciosas. |
Deteção de Jailbreak (apenas iOS) | Deteção de dispositivos desbloqueados por jailbreak. |
Gerenciamento de Vulnerabilidades do Microsoft Defender (MDVM) | Avaliação de vulnerabilidades de dispositivos móveis integrados. Inclui a avaliação de vulnerabilidades do SO e das Aplicações para Android e iOS. Visite esta página para saber mais sobre Gerenciamento de Vulnerabilidades do Microsoft Defender no Microsoft Defender para Ponto de Extremidade. |
Proteção de Rede | Proteção contra ameaças relacionadas com Wi-Fi não autorizados e certificados não autorizados; capacidade de permitir listar a AC de raiz e os certificados de AC de raiz privada no Intune; estabelecer confiança com pontos finais. |
Alertas unificados | Alertas de todas as plataformas na consola de segurança do M365 unificada. |
Acesso Condicional, Iniciação condicional | Bloquear o acesso de dispositivos de risco a recursos empresariais. Os sinais de risco do Defender para Endpoint também podem ser adicionados às políticas de proteção de aplicações (MAM). |
Controlos de Privacidade | Configure a privacidade nos relatórios de ameaças ao controlar os dados enviados por Microsoft Defender para Ponto de Extremidade. Os controlos de privacidade estão disponíveis para administradores e utilizadores finais. Está lá também para dispositivos inscritos e não inscritos. |
Integração com o Microsoft Tunnel | Integração com o Microsoft Tunnel, uma solução de gateway de VPN para ativar a segurança e a conectividade numa única aplicação. Disponível tanto no Android como no iOS. |
Todas estas capacidades estão disponíveis para Microsoft Defender para Ponto de Extremidade titulares de licenças. Para obter mais informações, veja Requisitos de licenciamento.
Descrição geral e Implementar
A implementação de Microsoft Defender para Ponto de Extremidade em dispositivos móveis pode ser efetuada através de Microsoft Intune. Veja este vídeo para obter uma descrição geral rápida das capacidades e da implementação da MTD:
Implantar
A tabela seguinte resume como implementar Microsoft Defender para Ponto de Extremidade no Android e iOS. Para obter documentação detalhada, veja
- Descrição geral do Microsoft Defender para Ponto de Extremidade no Android e
- Visão geral do Microsoft Defender para Ponto de Extremidade para iOS
Android
Tipo de registro | Detalhes |
---|---|
Android Enterprise com Intune | Implementar em dispositivos inscritos no Android Enterprise |
Administrador de Dispositivos com Intune | Implementar em dispositivos inscritos pelo Administrador de Dispositivos |
Dispositivos BYOD OU não geridos por outra gestão de mobilidade empresarial/Configurar a política de proteção de aplicações (MAM) | Configurar sinais de risco do Defender na política de proteção de aplicações (MAM) |
iOS
Tipo de registro | Detalhes |
---|---|
Dispositivos supervisionados com Intune | 1. Implementar como aplicação da loja iOS 2. Configurar a Proteção Web sem VPN para dispositivos iOS supervisionados |
Dispositivos não supervisionados (BYOD) inscritos com Intune | Implementar como aplicação da loja iOS |
Dispositivos BYOD OU não geridos por outra gestão de mobilidade empresarial/Configurar a política de proteção de aplicações (MAM) | Configurar sinais de risco do Defender na política de proteção de aplicações (MAM) |
Integração do utilizador final
Configurar a integração sem toque para dispositivos inscritos no iOS: os administradores podem configurar a instalação sem toque para integrar automaticamente Microsoft Defender para Ponto de Extremidade em dispositivos iOS inscritos sem exigir que o utilizador abra a aplicação.
Configurar o Acesso Condicional para impor a inclusão de utilizadores: isto pode ser aplicado para garantir que os utilizadores finais integram na aplicação Microsoft Defender para Ponto de Extremidade após a implementação. Veja este vídeo para obter uma demonstração rápida sobre como configurar o acesso condicional com os sinais de risco do Defender para Endpoint.
Simplificar a Inclusão
- iOS - Inclusão do Zero-Touch
- Android Enterprise - Configurar a VPN Always-on.
- iOS – Configuração automática do perfil VPN
Avaliação piloto
Ao avaliar a defesa contra ameaças para dispositivos móveis com Microsoft Defender para Ponto de Extremidade, pode verificar se determinados critérios são cumpridos antes de continuar a implementar o serviço num conjunto maior de dispositivos. Pode definir os critérios de saída e garantir que estão satisfeitos antes de implementar amplamente.
Isto ajuda a reduzir potenciais problemas que possam surgir durante a implementação do serviço. Seguem-se alguns testes e critérios de saída que podem ajudar:
- Os dispositivos são apresentados na lista de inventário de dispositivos: após a integração com êxito do Defender para Endpoint no dispositivo móvel, verifique se o dispositivo está listado no Inventário de Dispositivos na consola de segurança.
Executar um teste de phishing: navegue até
https://smartscreentestratings2.net
e verifique se é bloqueado por Microsoft Defender para Ponto de Extremidade. Tenha em atenção que no Android Enterprise com um perfil de trabalho, apenas o perfil de trabalho é suportado.Os alertas são apresentados no dashboard: verifique se os alertas dos testes de deteção acima são apresentados na consola de segurança.
Precisa de ajuda para implementar ou configurar o Defender para Endpoint no Android & iOS? Se tiver, pelo menos, 150 licenças para o produto, utilize os benefícios do FastTrack. Saiba mais sobre o FastTrack no Microsoft FastTrack.
Configurar
- Configurar funcionalidades do Android
- Configurar recursos do iOS
- Configurar a Proteção Web sem VPN para dispositivos iOS supervisionados
Recursos
- Microsoft Defender para Ponto de Extremidade para Android
- Microsoft Defender para Ponto de Extremidade para iOS
- Mantenha-se informado sobre as próximas versões ao ler os nossos anúncios.
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.