Microsoft Defender para Ponto de Extremidade - Defesa Contra Ameaças para Dispositivos Móveis
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
Microsoft Defender para Ponto de Extremidade no Android e iOS é a nossa solução de defesa contra ameaças para dispositivos móveis (MTD). Normalmente, as empresas são proativas para proteger computadores contra vulnerabilidades e ataques, enquanto os dispositivos móveis geralmente ficam sem monitoramento e proteção. Quando as plataformas móveis têm proteção incorporada, como isolamento de aplicações e lojas de aplicações de consumidores verificadas, estas plataformas permanecem vulneráveis a ataques baseados na Web ou outros ataques sofisticados. À medida que mais funcionários utilizam dispositivos para o trabalho e para aceder a informações confidenciais, é imperativo que as empresas implementem uma solução MTD para proteger os dispositivos e os seus recursos de ataques cada vez mais sofisticados a dispositivos móveis.
Principais recursos
Microsoft Defender para Ponto de Extremidade no Android e iOS fornece as principais capacidades abaixo. Para obter informações sobre as funcionalidades e benefícios mais recentes, leia os nossos anúncios.
Funcionalidade | Descrição |
---|---|
Proteção Web | Anti phishing, bloqueio de ligações de rede não seguras e suporte para indicadores personalizados para URLs e domínios. (Os indicadores de Ficheiro e IP não são atualmente suportados.) |
Proteção Contra Software Maligno (apenas Android) | Procurar aplicações maliciosas e Ficheiros APK. |
Deteção de Jailbreak (apenas iOS) | Deteção de dispositivos desbloqueados por jailbreak. |
Gerenciamento de Vulnerabilidades do Microsoft Defender (MDVM) | Avaliação de vulnerabilidades de dispositivos móveis integrados. Inclui a avaliação de vulnerabilidades do SO e das Aplicações para Android e iOS. Visite esta página para saber mais sobre Gerenciamento de Vulnerabilidades do Microsoft Defender no Microsoft Defender para Ponto de Extremidade. |
Proteção de Rede | Proteção contra ameaças relacionadas com Wi-Fi não autorizados e certificados não autorizados; capacidade de adicionar à lista "permitir" a AC de raiz e os certificados de AC de raiz privada no Intune; estabelecer confiança com pontos finais. |
Alertas unificados | Alertas de todas as plataformas no portal de Microsoft Defender unificado. |
Acesso Condicional, Iniciação condicional | Bloquear o acesso de dispositivos de risco a recursos empresariais. Os sinais de risco do Defender para Endpoint também podem ser adicionados às políticas de proteção de aplicações (MAM). |
Controlos de Privacidade | Configure a privacidade nos relatórios de ameaças ao controlar os dados enviados por Microsoft Defender para Ponto de Extremidade. Os controlos de privacidade estão disponíveis para administradores e utilizadores finais. Está lá também para dispositivos inscritos e não inscritos. |
Integração com o Microsoft Tunnel | Integração com o Microsoft Tunnel, uma solução de gateway de VPN para ativar a segurança e a conectividade numa única aplicação. Disponível tanto no Android como no iOS. |
Todas estas capacidades estão disponíveis para Microsoft Defender para Ponto de Extremidade titulares de licenças. Para obter mais informações, veja Requisitos de licenciamento.
Descrição geral e Implementar
A implementação de Microsoft Defender para Ponto de Extremidade em dispositivos móveis pode ser efetuada através de Microsoft Intune. Veja este vídeo para obter uma descrição geral rápida das capacidades e da implementação da MTD:
Implantar
A tabela seguinte resume como implementar Microsoft Defender para Ponto de Extremidade no Android e iOS. Para obter documentação detalhada, veja os seguintes artigos:
- Descrição geral do Microsoft Defender para Ponto de Extremidade no Android e
- Visão geral do Microsoft Defender para Ponto de Extremidade para iOS
Cenários de inscrição android suportados
Cenários | Aplicação do portal da empresa necessária no dispositivo? | Perfil de Proteção/Pré-requisitos | Como implementar |
---|---|---|---|
Dispositivos pessoais do Android Enterprise que utilizam um perfil de trabalho | Sim | Protege apenas a secção do perfil de trabalho. Saiba mais sobre o perfil de trabalho | Implantar o Microsoft Defender para Ponto de Extremidade para Android com o Microsoft Intune |
Dispositivos pessoais do Android Enterprise que utilizam um perfil pessoal | Sim | Protege o perfil pessoal. Quando um cliente também tem um cenário com perfil de trabalho, protege todo o dispositivo. Tenha em atenção o seguinte: a aplicação do portal da empresa tem de estar ativada no perfil pessoal e o Microsoft Defender já tem de estar instalado e ativo no perfil de trabalho para ativar Microsoft Defender no perfil pessoal. | Implantar o Microsoft Defender para Ponto de Extremidade para Android com o Microsoft Intune |
Perfil de trabalho de propriedade corporativa do Android Enterprise (COPE) | Sim | Protege apenas a secção do perfil de trabalho. A aplicação Portal da Empresa e Microsoft Intune aplicação são instaladas automaticamente. | Implantar o Microsoft Defender para Ponto de Extremidade para Android com o Microsoft Intune |
Android Enterprise pertencente à empresa totalmente gerido - sem perfil de trabalho (COBO) | Sim | Protege todo o dispositivo. A aplicação Portal da Empresa e Microsoft Intune aplicação são instaladas automaticamente. | Implantar o Microsoft Defender para Ponto de Extremidade para Android com o Microsoft Intune |
MAM | Sim, (basta instalar, a configuração não é necessária) | Protege apenas as aplicações inscritas. A MAM suporta com/sem Inscrição de dispositivos ou inscrito com gestão de mobilidade empresarial não microsoft. | Configurar Microsoft Defender para Ponto de Extremidade em sinais de risco do Android através de Políticas de Proteção de Aplicações (MAM) |
Administrador de Dispositivos | Sim | Intune e MDPE terminará o suporte para a gestão de administradores de dispositivos Android em dispositivos com acesso ao Google Mobile Services (GMS) a 31 de dezembro de 2024. | Implantar o Microsoft Defender para Ponto de Extremidade para Android com o Microsoft Intune |
Cenários de inscrição android não suportados
Estes cenários não são atualmente suportados:
- Perfil Pessoal pertencente à empresa do Android Enterprise
- Dispositivos dedicados (COSU) da empresa Android Enterprise (Quiosque/Partilhado)
- Android Open-Source Project (AOSP)
Cenários de inscrição de iOS suportados
Cenários | Aplicação do portal da empresa necessária no dispositivo? | Perfil de Proteção/Pré-requisitos | Como implementar |
---|---|---|---|
Dispositivos Supervisionados (Inscrição do ADE e do Apple Configurator) | Sim | Protege todo o dispositivo. Para a ADE, se os utilizadores que utilizam o registo Just-in-Time (JIT), a aplicação portal da empresa não é necessária porque a aplicação inscreve o dispositivo automaticamente ao ligar-se ao servidor Intune | Implementar Microsoft Defender para Ponto de Extremidade no iOS com Microsoft Intune |
Dispositivos Não Supervisionados (Inscrição de Dispositivos) | Sim | Protege todo o dispositivo. Para a inscrição de dispositivos baseados na Web, a aplicação do portal da empresa não é necessária porque, após o início de sessão da aplicação gerida, a aplicação transfere as políticas de configuração diretamente e não a aplicação do portal da empresa) | Implementar Microsoft Defender para Ponto de Extremidade no iOS com Microsoft Intune |
Dispositivos Não Supervisionados (Inscrição de Utilizadores) | Sim | Protege apenas os dados de trabalho. A VPN tem acesso a todo o dispositivo e a VPN pode analisar todo o tráfego da aplicação | Implementar Microsoft Defender para Ponto de Extremidade no iOS com Microsoft Intune |
MAM | Não | Protege apenas as aplicações inscritas. A VPN tem acesso a todo o dispositivo e pode analisar todo o tráfego da aplicação) | Implementar Microsoft Defender para Ponto de Extremidade no iOS com a Gestão de Aplicações Móveis |
Cenários de inscrição de iOS não suportados
A inscrição de dispositivos iOS Dedicado/partilhado/quiosque não é suportada.
Cenários suportados pela integração de baixo toque do Android
- Dispositivos pessoais do Android Enterprise que utilizam um perfil de trabalho
- Perfil de trabalho de propriedade corporativa do Android Enterprise (COPE)
- Android Enterprise pertencente à empresa totalmente gerido - Sem perfil de trabalho (COBO)
Cenários suportados pela inclusão sem toque do iOS
- Dispositivos supervisionados (Inscrição do ADE e do Apple Configurator)
- Dispositivos não supervisionados (Inscrição de Dispositivos)
Integração do utilizador final
Configurar a integração sem toque para dispositivos inscritos no iOS: os administradores podem configurar a instalação sem toque para integrar automaticamente Microsoft Defender para Ponto de Extremidade em dispositivos iOS inscritos sem exigir que o utilizador abra a aplicação.
Configurar o Acesso Condicional para impor a inclusão de utilizadores: isto pode ser aplicado para garantir que os utilizadores finais integram na aplicação Microsoft Defender para Ponto de Extremidade após a implementação. Veja este vídeo para obter uma demonstração rápida sobre como configurar o acesso condicional com os sinais de risco do Defender para Endpoint.
Simplificar a Inclusão
- iOS - Inclusão do Zero-Touch
- Android Enterprise - Configurar a VPN Always-on.
- iOS – Configuração automática do perfil VPN
Avaliação piloto
Ao avaliar a defesa contra ameaças para dispositivos móveis com Microsoft Defender para Ponto de Extremidade, pode verificar se determinados critérios são cumpridos antes de continuar a implementar o serviço num conjunto maior de dispositivos. Pode definir os critérios de saída e garantir que estão satisfeitos antes de implementar amplamente.
Isto ajuda a reduzir potenciais problemas que possam surgir durante a implementação do serviço. Seguem-se alguns testes e critérios de saída que podem ajudar:
- Os dispositivos são apresentados na lista de inventário de dispositivos: após a integração com êxito do Defender para Endpoint no dispositivo móvel, verifique se o dispositivo está listado no Inventário de Dispositivos no portal do Microsoft Defender.
Executar um teste de phishing: navegue até
https://smartscreentestratings2.net
e verifique se é bloqueado por Microsoft Defender para Ponto de Extremidade. No Android Enterprise com um perfil de trabalho, apenas o perfil de trabalho é suportado.Os alertas são apresentados no dashboard: verifique se os alertas para os testes de deteção mencionados anteriormente aparecem no portal do Microsoft Defender.
Precisa de ajuda para implementar ou configurar o Defender para Endpoint no Android & iOS? Se tiver, pelo menos, 150 licenças para o produto, utilize os benefícios do FastTrack. Saiba mais sobre o FastTrack no Microsoft FastTrack.
Configurar
- Configurar funcionalidades do Android
- Configurar recursos do iOS
- Configurar a Proteção Web sem VPN para dispositivos iOS supervisionados
Recursos
- Microsoft Defender para Ponto de Extremidade para Android
- Microsoft Defender para Ponto de Extremidade para iOS
- Mantenha-se informado sobre as próximas versões ao ler os nossos anúncios.
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.