Microsoft Defender para punto de conexión en Android
Se aplica a:
- Microsoft Defender para punto de conexión Plan 1
- Microsoft Defender para punto de conexión Plan 2
- Microsoft Defender XDR
¿Quiere experimentar Microsoft Defender para punto de conexión? Regístrese para obtener una prueba gratuita.
En este artículo se describe cómo instalar, configurar, actualizar y usar Defender para punto de conexión en Android.
Precaución
Es probable que la ejecución de otros productos de protección de puntos de conexión que no son de Microsoft junto con Defender para punto de conexión en Android provoque problemas de rendimiento y errores imprevisibles del sistema.
Instalación de Microsoft Defender para punto de conexión en Android
Requisitos previos
Para los usuarios finales:
- Al usuario final se le debe asignar una licencia de Microsoft Intune. Para obtener más información sobre cómo asignar licencias, consulte Asignación de licencias a usuarios.
- A los usuarios de la aplicación se les debe asignar una licencia de Microsoft Defender para punto de conexión. Para obtener más información sobre cómo asignar licencias, consulte Microsoft Defender para punto de conexión requisitos de licencia.
- Portal de empresa de Intune aplicación se puede descargar desde Google Play y está disponible en el dispositivo Android.
- Además, los dispositivos se pueden inscribir a través de la aplicación Portal de empresa de Intune para aplicar Intune directivas de cumplimiento de dispositivos.
Para administradores:
- Acceso al portal de Microsoft Defender.
- Acceso al centro de administración de Microsoft Intune para:
- Implemente la aplicación en grupos de usuarios inscritos en su organización.
- Configure Microsoft Defender para punto de conexión señales de riesgo en la directiva de protección de aplicaciones.
Nota:
- Microsoft Defender para punto de conexión ahora amplía la protección a los datos de la organización dentro de una aplicación administrada (MAM) para los dispositivos que no están inscritos mediante la administración de dispositivos móviles (MDM), pero que usan Intune para administrar aplicaciones móviles. También amplía esta compatibilidad a los clientes que usan otras soluciones de administración de movilidad empresarial, mientras siguen usando Intune para la administración de aplicaciones móviles (MAM).
- Además, Microsoft Defender para punto de conexión ya admite dispositivos inscritos mediante Intune administración de dispositivos móviles (MDM).
Requisitos de red
- Para que Microsoft Defender para punto de conexión en Android funcione cuando se conecte a una red, el firewall o el proxy deben configurarse para habilitar el acceso a las direcciones URL de Microsoft Defender para punto de conexión servicio.
Requisitos del sistema
Portal de empresa de Intune aplicación debe descargarse de Google Play e instalarse para una incorporación sin problemas. La inscripción de dispositivos es necesaria para que se apliquen Intune directivas de cumplimiento de dispositivos.
Teléfonos móviles y tabletas que ejecutan Android 8.0 y versiones posteriores. (Nota: Microsoft Defender está finalizando la compatibilidad con las versiones de Android 8, 8.1 y 9 el 30 de abril de 2025, después de que ese dispositivo que se ejecuta en la versión < 10 de Android no sea compatible)
¿Qué significa que los dispositivos que se ejecutan en la versión de Android no admitida?
Nuevos usuarios: la aplicación ya está disponible para nuevas instalaciones en dispositivos que se ejecutan en versiones no compatibles. Cuando los usuarios con versiones no admitidas intentan descargar la aplicación Microsoft Defender, Google Play Store les notifica que el dispositivo no es compatible.
Usuarios existentes: la aplicación Microsoft Defender sigue funcionando para los usuarios existentes en versiones no admitidas, pero no reciben actualizaciones de Google Play Store porque no cumplen los requisitos mínimos de versión del SDK. Por lo tanto, las nuevas actualizaciones de la aplicación no están disponibles para los dispositivos que ejecutan versiones no compatibles. Microsoft ya no soluciona errores ni proporciona mantenimiento para las versiones de sistema operativo no compatibles. No se investigarán los problemas que se produzcan en los dispositivos que se ejecutan en versiones no compatibles.
Nota:
Microsoft Defender para punto de conexión en Android no se admite en dispositivos sin usuario o compartidos.
Instrucciones de instalación
Microsoft Defender para punto de conexión en Android admite la instalación en ambos modos de dispositivos inscritos: los modos heredados Administrador de dispositivos y Android Enterprise. Actualmente, se admiten dispositivos de propiedad personal con perfil de trabajo, dispositivos corporativos con perfil de trabajo e inscripciones de dispositivos de usuario totalmente administrados de propiedad corporativa en Android Enterprise. La compatibilidad con otros modos de Android Enterprise se anunciará cuando esté listo.
La implementación de Microsoft Defender para punto de conexión en Android se realiza a través de Microsoft Intune (MDM). Para obtener más información, consulte Implementación de Microsoft Defender para punto de conexión en Android con Microsoft Intune.
Instalación de Microsoft Defender para punto de conexión en dispositivos que no están inscritos mediante Intune administración de dispositivos móviles (MDM), consulte Configuración de señales de riesgo de Microsoft Defender para punto de conexión en la directiva de protección de aplicaciones (MAM).
Nota:
Microsoft Defender para punto de conexión en Android ya está disponible en Google Play.
Puede conectarse a Google Play desde Intune para implementar Microsoft Defender para punto de conexión aplicación en los modos de inscripción Administrador de dispositivos y Android Enterprise.
Permisos necesarios
Para garantizar una protección óptima para el dispositivo, Microsoft Defender solicita acceso a los siguientes permisos durante el proceso de incorporación de dispositivos:
Acceso al almacenamiento: este permiso permite a Microsoft Defender acceder al almacenamiento del dispositivo con el fin de detectar y quitar cualquier aplicación malintencionada o no deseada.
Configuración de VPN: Microsoft Defender configura una VPN local para proporcionar protección web. Microsoft respeta su privacidad y no ve el contenido de navegación.
Mostrar a través de otras aplicaciones: este permiso permite que Microsoft Defender le avise cuando se bloquea la actividad de red malintencionada.
Accesibilidad: esta característica mejora la experiencia de navegación proporcionando seguridad adicional.
Protección permanente: para garantizar la protección continua, Microsoft recomienda mantener la aplicación Microsoft Defender activa mientras se ejecuta en segundo plano. Esto ayuda a evitar que Android detenga la aplicación para mejorar la duración de la batería, lo que garantiza que el dispositivo permanece bien protegido.
Acceso a la ubicación: la aplicación Microsoft Defender usa su ubicación para ayudar a proteger la red Wi-Fi y mejorar la protección del dispositivo.
Cómo resolver el estado de no cumplimiento debido a errores de autenticación silenciosa
Microsoft Defender para punto de conexión tiene una característica para permitir que el usuario inicie sesión según un conjunto de directivas denominadas directivas de acceso condicional. Si se infringe una directiva, la aplicación de Microsoft Defender se cierra automáticamente y comienza a generar errores en la autenticación silenciosa (intentos de inicio de sesión en segundo plano). Este proceso da como resultado que los dispositivos se muestren como no compatibles en el portal de Intune. Un usuario puede hacer que el dispositivo cumpla el estado iniciando sesión de nuevo.
El usuario recibe una notificación (como se muestra en los escenarios siguientes) pidiéndole que inicie sesión. El usuario puede pulsar la notificación o abrir la aplicación Microsoft Defender e iniciar sesión. El inicio de sesión da como resultado una autenticación interactiva correcta y hace que el portal de Intune muestre el dispositivo como compatible.
Escenario 1: La siguiente experiencia se produce cuando el administrador configura MFA a través de una directiva de acceso condicional:
Escenario 2: La siguiente experiencia se produce cuando el administrador no configura MFA a través de una directiva de acceso condicional:
Configuración de Microsoft Defender para punto de conexión en Android
Para obtener información sobre cómo configurar las características de Defender para punto de conexión en Android, consulte Configuración de Microsoft Defender para punto de conexión en características de Android.
Artículos relacionados
Implementar Microsoft Defender para punto de conexión en Android con Microsoft Intune
Configurar Microsoft Defender para punto de conexión en funciones de Android
Aspectos básicos de la administración de aplicaciones móviles (MAM)
Sugerencia
¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.