Microsoft Defender para Ponto de Extremidade - Defesa Contra Ameaças para Dispositivos Móveis

Aplica-se a:

Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Microsoft Defender para Ponto de Extremidade no Android e iOS é a nossa solução de defesa contra ameaças para dispositivos móveis (MTD). Normalmente, as empresas são proativas para proteger computadores contra vulnerabilidades e ataques, enquanto os dispositivos móveis geralmente ficam sem monitoramento e proteção. Quando as plataformas móveis têm proteção incorporada, como isolamento de aplicações e lojas de aplicações de consumidores verificadas, estas plataformas permanecem vulneráveis a ataques baseados na Web ou outros ataques sofisticados. À medida que mais funcionários utilizam dispositivos para o trabalho e para aceder a informações confidenciais, é imperativo que as empresas implementem uma solução MTD para proteger os dispositivos e os seus recursos de ataques cada vez mais sofisticados a dispositivos móveis.

Principais recursos

Microsoft Defender para Ponto de Extremidade no Android e iOS fornece as principais capacidades abaixo. Para obter informações sobre as funcionalidades e benefícios mais recentes, leia os nossos anúncios.

Funcionalidade Descrição
Proteção Web Anti phishing, bloqueio de ligações de rede não seguras e suporte para indicadores personalizados para URLs e domínios. (Os indicadores de Ficheiro e IP não são atualmente suportados.)
Proteção Contra Software Maligno (apenas Android) Procurar aplicações maliciosas.
Deteção de Jailbreak (apenas iOS) Deteção de dispositivos desbloqueados por jailbreak.
Gerenciamento de Vulnerabilidades do Microsoft Defender (MDVM) Avaliação de vulnerabilidades de dispositivos móveis integrados. Inclui a avaliação de vulnerabilidades do SO e das Aplicações para Android e iOS. Visite esta página para saber mais sobre Gerenciamento de Vulnerabilidades do Microsoft Defender no Microsoft Defender para Ponto de Extremidade.
Proteção de Rede Proteção contra ameaças relacionadas com Wi-Fi não autorizados e certificados não autorizados; capacidade de permitir listar a AC de raiz e os certificados de AC de raiz privada no Intune; estabelecer confiança com pontos finais.
Alertas unificados Alertas de todas as plataformas na consola de segurança do M365 unificada.
Acesso Condicional, Iniciação condicional Bloquear o acesso de dispositivos de risco a recursos empresariais. Os sinais de risco do Defender para Endpoint também podem ser adicionados às políticas de proteção de aplicações (MAM).
Controlos de Privacidade Configure a privacidade nos relatórios de ameaças ao controlar os dados enviados por Microsoft Defender para Ponto de Extremidade. Os controlos de privacidade estão disponíveis para administradores e utilizadores finais. Está lá também para dispositivos inscritos e não inscritos.
Integração com o Microsoft Tunnel Integração com o Microsoft Tunnel, uma solução de gateway de VPN para ativar a segurança e a conectividade numa única aplicação. Disponível tanto no Android como no iOS.

Todas estas capacidades estão disponíveis para Microsoft Defender para Ponto de Extremidade titulares de licenças. Para obter mais informações, veja Requisitos de licenciamento.

Descrição geral e Implementar

A implementação de Microsoft Defender para Ponto de Extremidade em dispositivos móveis pode ser efetuada através de Microsoft Intune. Veja este vídeo para obter uma descrição geral rápida das capacidades e da implementação da MTD:


Implantar

A tabela seguinte resume como implementar Microsoft Defender para Ponto de Extremidade no Android e iOS. Para obter documentação detalhada, veja

Android

Tipo de registro Detalhes
Android Enterprise com Intune Implementar em dispositivos inscritos no Android Enterprise
Administrador de Dispositivos com Intune Implementar em dispositivos inscritos pelo Administrador de Dispositivos
Dispositivos BYOD OU não geridos por outra gestão de mobilidade empresarial/Configurar a política de proteção de aplicações (MAM) Configurar sinais de risco do Defender na política de proteção de aplicações (MAM)

iOS

Tipo de registro Detalhes
Dispositivos supervisionados com Intune 1. Implementar como aplicação da loja iOS
2. Configurar a Proteção Web sem VPN para dispositivos iOS supervisionados
Dispositivos não supervisionados (BYOD) inscritos com Intune Implementar como aplicação da loja iOS
Dispositivos BYOD OU não geridos por outra gestão de mobilidade empresarial/Configurar a política de proteção de aplicações (MAM) Configurar sinais de risco do Defender na política de proteção de aplicações (MAM)

Integração do utilizador final

  • Configurar a integração sem toque para dispositivos inscritos no iOS: os administradores podem configurar a instalação sem toque para integrar automaticamente Microsoft Defender para Ponto de Extremidade em dispositivos iOS inscritos sem exigir que o utilizador abra a aplicação.

  • Configurar o Acesso Condicional para impor a inclusão de utilizadores: isto pode ser aplicado para garantir que os utilizadores finais integram na aplicação Microsoft Defender para Ponto de Extremidade após a implementação. Veja este vídeo para obter uma demonstração rápida sobre como configurar o acesso condicional com os sinais de risco do Defender para Endpoint.


Simplificar a Inclusão

Avaliação piloto

Ao avaliar a defesa contra ameaças para dispositivos móveis com Microsoft Defender para Ponto de Extremidade, pode verificar se determinados critérios são cumpridos antes de continuar a implementar o serviço num conjunto maior de dispositivos. Pode definir os critérios de saída e garantir que estão satisfeitos antes de implementar amplamente.

Isto ajuda a reduzir potenciais problemas que possam surgir durante a implementação do serviço. Seguem-se alguns testes e critérios de saída que podem ajudar:

  • Os dispositivos são apresentados na lista de inventário de dispositivos: após a integração com êxito do Defender para Endpoint no dispositivo móvel, verifique se o dispositivo está listado no Inventário de Dispositivos na consola de segurança.
  • Executar um teste de phishing: navegue até https://smartscreentestratings2.net e verifique se é bloqueado por Microsoft Defender para Ponto de Extremidade. Tenha em atenção que no Android Enterprise com um perfil de trabalho, apenas o perfil de trabalho é suportado.

  • Os alertas são apresentados no dashboard: verifique se os alertas dos testes de deteção acima são apresentados na consola de segurança.

Precisa de ajuda para implementar ou configurar o Defender para Endpoint no Android & iOS? Se tiver, pelo menos, 150 licenças para o produto, utilize os benefícios do FastTrack. Saiba mais sobre o FastTrack no Microsoft FastTrack.

Configurar

Recursos

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.