Compartir a través de


Funcionalidades de defensa contra amenazas móviles en Microsoft Defender para empresas

Microsoft Defender para empresas proporciona funcionalidades avanzadas de protección contra amenazas para dispositivos, como clientes Windows y Mac. Las funcionalidades de Defender para empresas ahora incluyen la defensa contra amenazas móviles. Las funcionalidades de defensa contra amenazas móviles ayudan a proteger los dispositivos Android e iOS, sin necesidad de usar Microsoft Intune para incorporar dispositivos móviles.

Además, las funcionalidades de defensa contra amenazas móviles se integran con Microsoft 365 Lighthouse, donde los proveedores de soluciones en la nube (CSP) pueden ver información sobre los dispositivos vulnerables y ayudar a mitigar las amenazas detectadas.

¿Qué se incluye en la defensa contra amenazas móviles?

En la tabla siguiente se resumen las funcionalidades que se incluyen en la defensa contra amenazas móviles en Defender for Business:

Funcionalidad Android iOS
Protección web
Protección contra phishing, bloqueo de conexiones de red no seguras y compatibilidad con indicadores personalizados.
La protección web está activada de forma predeterminada con el filtrado de contenido web.
Marca de verificación incluida. Marca de verificación incluida.
Protección contra malware (solo Android)
Examen de aplicaciones malintencionadas.
Marca de verificación incluida. No
Detección de jailbreak (solo iOS)
Detección de dispositivos jailbreak.
No Marca de verificación incluida.
Administración de vulnerabilidades de Microsoft Defender
Evaluación de vulnerabilidades de dispositivos móviles incorporados. Incluye evaluaciones de vulnerabilidades para sistemas operativos y aplicaciones para Android e iOS.
Consulte Uso del panel de administración de vulnerabilidades en Microsoft Defender para empresas.
Marca de verificación incluida. Vea la nota 1 (a continuación)
Protección de red
Protección contra amenazas no autorizadas Wi-Fi relacionadas y certificados no autorizados.
La protección de red está activada de forma predeterminada con la protección de próxima generación.
Como parte de la defensa contra amenazas móviles, la protección de red también incluye la capacidad de permitir certificados de entidad de certificación raíz y entidad de certificación raíz privada en Intune. También establece la confianza con los puntos de conexión.
Vea la nota 2 (a continuación) Vea la nota 2 (a continuación)
Alertas unificadas
Las alertas de todas las plataformas se enumeran en el portal unificado de Microsoft Defender (https://security.microsoft.com). En el panel de navegación, elija Incidentes).
Consulte Visualización y administración de incidentes en Microsoft Defender para empresas
Marca de verificación incluida. Marca de verificación incluida.
Acceso condicional e inicio condicional
El acceso condicional y el inicio condicional impiden que los dispositivos de riesgo accedan a los recursos corporativos.
- Las directivas de acceso condicional requieren que se cumplan determinados criterios para que un usuario pueda acceder a los datos de la empresa en su dispositivo móvil.
- Las directivas de inicio condicional permiten al equipo de seguridad bloquear el acceso o borrar los dispositivos que no cumplen determinados criterios.
- Las señales de riesgo de Defender for Business también se pueden agregar a las directivas de protección de aplicaciones.
Requiere Intune Requiere Intune
Controles de privacidad
Configure la privacidad en los informes de amenazas mediante el control de los datos enviados por Defender for Business. Los controles de privacidad están disponibles para los usuarios finales y administradores, así como para dispositivos inscritos y no inscritos.
Requiere Intune Requiere Intune
Integración con Microsoft Tunnel
Integración con Microsoft Tunnel, una solución de puerta de enlace de VPN para Intune.
Requiere el túnel VPN de Intune
(vea la nota 3 a continuación)
Requiere el túnel VPN de Intune
(vea la nota 3 a continuación)

Nota:

  • Intune se usa para que se notifiquen vulnerabilidades de software o aplicación. Las vulnerabilidades del sistema operativo se incluyen de forma predeterminada.
  • Use Intune para configurar o administrar una lista de permitidos de certificados de entidad de certificación raíz y entidad de certificación raíz privada.
  • Consulte Requisitos previos para Microsoft Tunnel en Intune.

Obtención de funcionalidades de defensa contra amenazas móviles

Las funcionalidades de defensa contra amenazas móviles ahora están disponibles con carácter general para los clientes de Defender for Business . A continuación se muestra cómo obtener estas funcionalidades para su organización:

  1. Asegúrese de que Defender for Business ha terminado de aprovisionar. En el portal de Microsoft Defender, vaya a Dispositivos activos>.

    • Si ve un mensaje que dice: "¡Espere! Estamos preparando nuevos espacios para los datos y conectándolos", lo que significa que Defender for Business no ha terminado de aprovisionar. Este proceso se está produciendo ahora y puede tardar hasta 24 horas en completarse.
    • Si ve una lista de dispositivos o se le pide que incorpore dispositivos, significa que el aprovisionamiento de Defender para empresas se ha completado.
  2. Revise y, si es necesario, edite las directivas de protección de próxima generación.

  3. Revise y, si es necesario, edite las directivas de firewall y las reglas personalizadas.

  4. Revise y, si es necesario, edite la directiva de filtrado de contenido web .

  5. Para incorporar dispositivos móviles, consulte los procedimientos "Usar la aplicación Microsoft Defender" en Incorporación de dispositivos a Microsoft Defender para empresas.

Vea también