Integrar dispositivos Windows 10 e Windows 11 usando ferramentas de Gerenciamento de Dispositivo Móvel

Aplica-se a:

Você pode usar soluções de MDM (gerenciamento de dispositivo móvel) para configurar dispositivos. A proteção de informações do Microsoft 365 dá suporte a soluções de MDM fornecendo OMA-URIs para criar políticas para gerenciar dispositivos.

Dica

Se você não for um cliente E5, use a avaliação de soluções do Microsoft Purview de 90 dias para explorar como recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações portal de conformidade do Microsoft Purview. Saiba mais sobre os termos de inscrição e avaliação.

Antes de começar

Se você estiver usando Microsoft Intune, o dispositivo deverá ser registrado no MDM.

Para obter mais informações sobre como habilitar o MDM com Microsoft Intune, consulte Registro de dispositivo (Microsoft Intune).

Integrar dispositivos usando Microsoft Intune

Siga as instruções do Intune.

Observação

A política Status de Integridade para dispositivos integrados usa propriedades somente leitura e não pode ser corrigida.

Desativar e monitorar dispositivos usando ferramentas de Gerenciamento de Dispositivos móvel

Por motivos de segurança, o pacote usado para remover dispositivos expirará 30 dias após a data em que foi baixado. Pacotes de offboard expirados enviados para um dispositivo serão rejeitados. Ao baixar um pacote de offboarding, você será notificado sobre a data de validade do pacote. A data de validade também está incluída no nome do pacote.

Observação

As políticas de integração e de integração não devem ser implantadas no mesmo dispositivo ao mesmo tempo. Se forem, colisões imprevisíveis resultarão.

  1. Obtenha o pacote de integração do portal de conformidade do Microsoft Purview.

  2. No painel de navegação, selecione Configurações>Dispositivo integrando>Offboarding.

  3. No campo Método de implantação, selecione Mobile Gerenciamento de Dispositivos/Microsoft Intune.

  4. Selecione Baixar pacote e salve o arquivo .zip.

  5. Extraia o conteúdo do arquivo .zip para um local compartilhado e somente leitura que pode ser acessado pelos administradores de rede que implantarão o pacote. Você deve ter um arquivo chamado DeviceCompliance_valid_until_YYYY-MM-DD.offboarding.

  6. Use o Microsoft Intune política de configuração personalizada para implantar as seguintes configurações OMA-URI com suporte.

    OMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding
    Date type: String
    Value: [Copy and paste the value from the content of the DeviceCompliance_valid_until_YYYY-MM-DD.offboarding file]
    

    Observação

    Se Microsoft Defender para Ponto de Extremidade já estiver configurada, você poderá ativar a integração do dispositivo. Se você fizer isso, a etapa 6 não será necessária.

Observação

A política Status de Integridade para dispositivos offboarded usa propriedades somente leitura e não pode ser corrigida.

Importante

O offboarding faz com que o dispositivo pare de enviar dados do sensor para o portal. No entanto, os dados do dispositivo, incluindo referência a quaisquer alertas recebidos, serão mantidos por até seis meses.