Implementar Microsoft Defender para punto de conexión en Android con Microsoft Intune
Se aplica a:
- Microsoft Defender para punto de conexión Plan 1
- Microsoft Defender para punto de conexión Plan 2
- Microsoft Defender XDR
¿Quiere experimentar Microsoft Defender para punto de conexión? Regístrese para obtener una prueba gratuita.
Obtenga información sobre cómo implementar Defender para punto de conexión en Android en Microsoft Intune Portal de empresa dispositivos inscritos. Para obtener más información sobre Microsoft Intune inscripción de dispositivos, consulte Inscripción del dispositivo.
Nota:
Defender para punto de conexión en Android ya está disponible en Google Play
Puede conectarse a Google Play desde Microsoft Intune para implementar la aplicación Defender para punto de conexión en los modos de inscripción de Android Enterprise y administrador de dispositivos. Novedades a la aplicación son automáticas a través de Google Play.
Implementación en dispositivos inscritos por el administrador de dispositivos
Obtenga información sobre cómo implementar Defender para punto de conexión en Android mediante la Microsoft Intune Portal de empresa para dispositivos inscritos por el administrador de dispositivos.
Agregar como aplicación de la Tienda Android
En el centro de administración de Microsoft Intune , vaya a Aplicaciones>Android Apps>Agregar>aplicación de la Tienda Android. Luego elija Seleccionar.
En la página Agregar aplicación , en la sección Información de la aplicación , especifique los detalles siguientes:
- Nombre
- Descripción
- Publicador como Microsoft.
-
Dirección URL de la Tienda de aplicaciones como
https://play.google.com/store/apps/details?id=com.microsoft.scmx
(DIRECCIÓN URL de la aplicación Defender para punto de conexión en Google Play Store)
Otros campos son opcionales. Después, seleccione Siguiente.
En la sección Asignaciones , vaya a la sección Requerido y seleccione Agregar grupo. Después, puede elegir el grupo de usuarios (o grupos) para recibir la aplicación Defender para punto de conexión en Android. Elija Seleccionar y, a continuación, pulse Siguiente.
El grupo de usuarios seleccionado debe constar de Intune usuarios inscritos.
En la sección Revisar y crear , compruebe que toda la información especificada es correcta y, a continuación, seleccione Crear.
En unos instantes, se debe crear la aplicación Defender para punto de conexión y debería aparecer una notificación en la esquina superior derecha de la pantalla.
En la página de información de la aplicación que se muestra, en la sección Monitor , seleccione Estado de instalación del dispositivo para comprobar que la instalación del dispositivo se completó correctamente.
Incorporación completa y comprobación del estado
Una vez instalado Defender para punto de conexión en Android en el dispositivo, debería ver el icono de aplicación.
Pulse el icono Microsoft Defender para punto de conexión aplicación y siga las instrucciones en pantalla para completar la incorporación. Los detalles incluyen la aceptación por parte del usuario final de los permisos de Android requeridos por Defender para punto de conexión en Android.
Tras la incorporación correcta, el dispositivo aparece en la lista de dispositivos del portal de Microsoft Defender.
Implementación en dispositivos inscritos en Android Enterprise
Defender para punto de conexión en Android admite dispositivos inscritos en Android Enterprise.
Para obtener más información sobre las opciones de inscripción admitidas por Microsoft Intune, consulte Opciones de inscripción.
Actualmente, los dispositivos de propiedad personal con un perfil de trabajo, los dispositivos corporativos con un perfil de trabajo y las inscripciones de dispositivos de usuario de propiedad corporativa y totalmente administradas se admiten en Android Enterprise.
Adición de Microsoft Defender para punto de conexión en Android como una aplicación de Google Play administrada
Siga los pasos que se indican a continuación para agregar Microsoft Defender para punto de conexión aplicación a google Play Store administrado.
En Microsoft Intune centro de administración, vaya a Aplicaciones>Android Apps>Agregar y seleccione Aplicación administrada de Google Play.
En la página de Google Play administrada que se carga, vaya al cuadro de búsqueda y escriba
Microsoft Defender
. La búsqueda debe mostrar la aplicación Microsoft Defender para punto de conexión en Google Play Store administrado. Seleccione la aplicación Microsoft Defender para punto de conexión en la lista de resultados de búsqueda.En la página Descripción de la aplicación , debería poder ver los detalles de la aplicación sobre la aplicación Defender para punto de conexión. Revise la información de la página y, a continuación, seleccione Aprobar.
Cuando se le pida que apruebe los permisos para que Defender para punto de conexión obtenga, revise la información y, a continuación, seleccione Aprobar.
En la página Configuración de aprobación , revise sus preferencias para controlar los nuevos permisos de aplicación que Defender para punto de conexión en Android podría solicitar. Revise las opciones y seleccione la opción que prefiera. A continuación, seleccione Listo.
De forma predeterminada, Google Play administrado selecciona Mantener aprobado cuando la aplicación solicita nuevos permisos.
Una vez realizada la selección de control de permisos, seleccione Sincronizar para sincronizar Microsoft Defender para punto de conexión con la lista de aplicaciones.
La sincronización se completa en unos minutos.
Seleccione el botón Actualizar en la pantalla Aplicaciones de Android. Microsoft Defender para punto de conexión debe estar visible en la lista de aplicaciones.
Defender for Endpoint admite directivas de configuración de aplicaciones para dispositivos administrados mediante Microsoft Intune. Esta funcionalidad se puede usar para seleccionar diferentes configuraciones para Defender para punto de conexión.
En la página Aplicaciones , vaya a Directivas>de configuración de aplicaciones>Agregar>dispositivos administrados.
En la página Crear directiva de configuración de aplicaciones , especifique los detalles siguientes:
Nombre: Microsoft Defender para punto de conexión.
Elija Android Enterprise como plataforma.
Elija Solo perfil de trabajo de propiedad personal o perfil de trabajo totalmente administrado, dedicado y corporativo solo como tipo de perfil.
Seleccione Seleccionar aplicación, elija Microsoft Defender, aceptar y, a continuación, siguiente.
Seleccione Permisos>Agregar. En la lista, seleccione los permisos de la aplicación disponibles correctos >Aceptar.
Seleccione una opción para cada permiso que se va a conceder con esta directiva:
- Preguntar: Consultas que el usuario acepte o deniegue.
- Concesión automática : se aprueba automáticamente sin notificar al usuario.
- Denegación automática : deniega automáticamente sin notificar al usuario.
Vaya a la sección Configuración y elija Usar diseñador de configuración.
Seleccione Agregar para ver una lista de configuraciones admitidas. Seleccione la configuración necesaria y, a continuación, seleccione Aceptar.
Debería ver todas las configuraciones seleccionadas en la lista. Puede cambiar el valor de configuración según sea necesario y, a continuación, seleccionar Siguiente.
En la página Asignaciones , seleccione el grupo de usuarios al que se asignaría esta directiva de configuración de aplicaciones. Seleccione Seleccionar grupos para incluir, seleccione un grupo y, a continuación, seleccione Siguiente. El grupo seleccionado aquí suele ser el mismo grupo al que asignaría Microsoft Defender para punto de conexión aplicación Android.
En la página Revisar y crear que aparece a continuación, revise toda la información y, a continuación, seleccione Crear.
La directiva de configuración de la aplicación para Defender para punto de conexión ahora se asigna al grupo de usuarios seleccionado.
Seleccione Microsoft Defender aplicación en la lista >Ediciónde asignaciones de>propiedades>.
Asigne la aplicación como una aplicación necesaria a un grupo de usuarios. Se instala automáticamente en el perfil de trabajo durante la siguiente sincronización del dispositivo a través de Portal de empresa aplicación. Vaya a la sección Requerido , seleccione Agregar grupo, seleccione el grupo de usuarios adecuado y elija Seleccionar.
En la página Editar aplicación , revise toda la información que se especificó anteriormente. Seleccione Revisar y guardar y, a continuación, seleccione Guardar para comenzar la asignación.
Configuración automática de VPN always-on
Defender for Endpoint admite directivas de configuración de dispositivos para dispositivos administrados con Microsoft Intune. Esta funcionalidad le permite usar la configuración automática de VPN always-on en dispositivos inscritos en Android Enterprise, por lo que el usuario final no necesita configurar un servicio VPN durante la incorporación.
En Dispositivos, seleccione Perfiles> de configuración Crearplataforma>de perfil>Android Enterprise. Seleccione Restricciones de dispositivos en una de las siguientes opciones, en función del tipo de inscripción de dispositivo:
- Perfil de trabajo totalmente administrado, dedicado y Corporate-Owned
- Perfil de trabajo de propiedad personal
Después, seleccione Crear.
Configuración. Proporcione un nombre y una descripción para identificar de forma única el perfil de configuración.
Seleccione Conectividad y, a continuación, configure la VPN.
Habilite vpn always-on. Configure un cliente VPN en el perfil de trabajo para conectarse y volver a conectarse automáticamente a la VPN siempre que sea posible. Solo se puede configurar un cliente VPN para vpn siempre activada en un dispositivo determinado, por lo que asegúrese de que no haya más de una directiva de VPN siempre activada implementada en un solo dispositivo.
En la lista cliente VPN , seleccione Personalizado. En este caso, la VPN personalizada es la VPN de Defender para punto de conexión, que proporciona Protección web.
Nota:
La aplicación Microsoft Defender para punto de conexión debe instalarse en el dispositivo del usuario para que se produzca la configuración automática de VPN.
Especifique el identificador de paquete de la aplicación Microsoft Defender para punto de conexión en Google Play Store. Para la dirección URL de la aplicación Microsoft Defender, el identificador del paquete es
com.microsoft.scmx
.Establezca Modo de bloqueo enNo configurado (valor predeterminado).
Asignación. En la página Asignaciones , seleccione el grupo de usuarios al que se asignaría esta directiva de configuración de aplicaciones. Elija Seleccionar grupos para incluir, seleccione el grupo aplicable y, a continuación, seleccione Siguiente.
El grupo que se va a seleccionar suele ser el mismo grupo al que asignaría Microsoft Defender para punto de conexión aplicación Android.
En la página Revisar y crear que aparece a continuación, revise toda la información y, a continuación, seleccione Crear. El perfil de configuración del dispositivo ahora se asigna al grupo de usuarios seleccionado.
Comprobar el estado y completar la incorporación
Confirme el estado de instalación de Microsoft Defender para punto de conexión en Android pulsando Estado de instalación del dispositivo. Compruebe que el dispositivo se muestra aquí.
En el dispositivo, puede validar el estado de incorporación yendo al perfil de trabajo. Confirme que Defender para punto de conexión está disponible y que está inscrito con los dispositivos de propiedad personal con perfil de trabajo. Si está inscrito con un dispositivo de usuario corporativo totalmente administrado, tiene un único perfil en el dispositivo donde puede confirmar que Defender para punto de conexión está disponible.
Cuando se instale la aplicación, abra la aplicación y acepte los permisos. La incorporación debe completarse correctamente.
Compruebe el estado de incorporación en el portal de Microsoft Defender. Vaya a la página Inventario de dispositivos.
Configuración de la incorporación táctil baja
Nota:
La incorporación táctil de Android ahora es disponibilidad general.
Los administradores pueden configurar Microsoft Defender para punto de conexión en modo de incorporación táctil baja. En este escenario, los administradores crean un perfil de implementación y el usuario debe proporcionar un conjunto reducido de permisos para completar la incorporación. La incorporación táctil de Android está deshabilitada de forma predeterminada. Los administradores pueden habilitarlo a través de directivas de configuración de aplicaciones en Intune siguiendo estos pasos:
Inserte la aplicación Microsoft Defender en grupos de usuarios de destino siguiendo los pasos de la sección Agregar Microsoft Defender para punto de conexión en Android como una aplicación de Google Play administrada (en este artículo).
Inserte un perfil de VPN en el dispositivo del usuario siguiendo las instrucciones de la sección Configuración automática de VPN always-on (en este artículo).
En Directivas>de configuración de aplicaciones, seleccione Dispositivos administrados.
Proporcione un nombre para identificar de forma única la directiva.
- En Plataforma, seleccione
Android Enterprise
. - Seleccione el tipo de perfil necesario.
- En la aplicación de destino, seleccione
Microsoft Defender: Antivirus
.
Después, seleccione Siguiente.
- En Plataforma, seleccione
Agregar permisos en tiempo de ejecución. Seleccione Acceso a la ubicación (correcto),POST_NOTIFICATIONS y cambie el estado permiso a
Auto grant
. (Este permiso no es compatible con Android 13 y versiones posteriores).En Configuración, seleccione
Use Configuration designer
y, a continuación, seleccione Agregar.Seleccione Baja incorporación táctil y UPN de usuario. Para UPN de usuario, cambie el tipo de valor a
Variable
y establezca el valor de configuración enUser Principal Name
. Habilite la incorporación táctil baja cambiando su valor de configuración a1
.Una vez creada la directiva, estos tipos de valor se muestran como valores de cadena.
Asigne la directiva al grupo de usuarios de destino.
Revise y cree la directiva.
Configuración de Microsoft Defender en perfil personal en Android Enterprise en modo BYOD
Configuración de Microsoft Defender en el perfil personal
Los administradores pueden usar el centro de administración de Microsoft Intune para configurar y configurar la compatibilidad con Microsoft Defender en perfiles personales siguiendo estos pasos:
Vaya a Directivas> deconfiguración de aplicaciones y, a continuación, seleccione Agregar. Seleccione Dispositivos administrados.
- Especifique un nombre y una descripción para identificar de forma única la directiva de configuración.
- En Plataforma, seleccione plataforma como Android Enterprise.
- En Tipo de perfil, seleccione Solo perfil de trabajo de propiedad personal.
- En Aplicación de destino, seleccione Microsoft Defender.
En la página de configuración, en Formato de configuración, seleccione Usar diseñador de configuración y, a continuación, seleccione Agregar. En la lista de configuraciones que se muestran, seleccione Microsoft Defender en Perfil personal.
Se muestra la configuración seleccionada. Cambie el valor de configuración a
1
para habilitar Microsoft Defender admitir perfiles personales. Aparece una notificación para informar al administrador. Seleccione Siguiente.Asigne la directiva de configuración a un grupo de usuarios. Revise y cree la directiva.
Los administradores también pueden configurar controles de privacidad en el centro de administración de Microsoft Intune para controlar qué datos envía la aplicación Microsoft Defender al portal de Microsoft Defender. Para obtener más información, consulte Configuración de controles de privacidad.
Las organizaciones pueden comunicarse con sus usuarios para proteger su perfil personal mediante la aplicación Microsoft Defender en sus dispositivos BYOD inscritos. La aplicación Microsoft Defender debe estar instalada y activa, usando su perfil de trabajo para que Microsoft Defender se habilite en perfiles personales.
Finalizar la incorporación de un dispositivo
Instale la aplicación Microsoft Defender en un perfil personal con una cuenta personal de Google Play Store.
Instale la aplicación portal de empresa en el perfil personal. No se requiere ningún inicio de sesión.
Cuando un usuario inicia la aplicación, ve la pantalla de inicio de sesión. Inicie sesión solo con una cuenta corporativa.
Después de iniciar sesión correctamente, los usuarios ven las siguientes pantallas:
- Pantalla EULA: solo se presenta si el usuario no ha consentido ya en su perfil de trabajo.
- Pantalla de aviso: los usuarios deben proporcionar consentimiento en esta pantalla para avanzar con la incorporación de la aplicación. Esto solo es necesario durante la primera ejecución de la aplicación.
Proporcione los permisos necesarios para completar la incorporación.
Nota:
Requisitos previos:
- El portal de empresa debe estar habilitado en el perfil personal.
- Microsoft Defender debe estar ya instalado y activo en el perfil de trabajo.
Artículos relacionados
- Introducción a Microsoft Defender para punto de conexión en Android
- Configurar Microsoft Defender para punto de conexión en funciones de Android
Sugerencia
¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.