Compartilhar via


Habilitar o conector de Defesa contra Ameaças Móveis no Intune para dispositivos não registrados

Durante a instalação do MTD (Defesa contra Ameaças Móveis), você configurou uma política para classificar ameaças em seu console do parceiro de Defesa contra Ameaças Móveis e criou a política de proteção de aplicativo no Intune. Se você configurou o conector do Intune no console do parceiro MTD, agora você pode habilitar a conexão do MTD para aplicativos de parceiro MTD.

Observação

Este artigo aplica-se a todos os parceiros de Defesa contra Ameaças Móveis que dão suporte a políticas de proteção de aplicativo:

  • Better Mobile (Android, iOS/iPadOS)
  • BlackBerry Mobile (CylancePROTECT para Android, iOS/iPadOS)
  • Check Point Harmony Mobile (Android, iOS/iPadOS)
  • Jamf (Android, iOS/iPadOS)
  • Lookout for Work (Android, iOS/iPadOS)
  • Microsoft Defender para Ponto de Extremidade (Android, iOS/iPadOS, Windows)
  • SentinelOne (Android, iOS/iPadOS)
  • Symantec Endpoint Security (Android, iOS/iPadOS)
  • Trellix Mobile Security (Android, iOS/iPadOS)
  • Segurança do Windows Center (Windows) – para obter informações sobre as versões do Windows que suportam este conector, consulte Proteção de dados para Windows MAM.
  • Zimperium (Android, iOS/iPadOS)

Políticas de Acesso Condicional Clássico para aplicações de Defesa Contra Ameaças para Dispositivos Móveis (MTD)

Quando integra uma nova aplicação de Defesa Contra Ameaças para Dispositivos Móveis com Intune e ativa a ligação ao Intune, Intune cria uma política de Acesso Condicional clássica no Microsoft Entra ID. Cada parceiro de MTD de terceiros com o qual se integra cria uma nova política de Acesso Condicional clássica. Essas políticas podem ser ignoradas, mas não devem ser editadas, excluídas nem desabilitadas.

Observação

A partir do lançamento do serviço de Intune de agosto de 2023 (2308), as políticas de Acesso Condicional (AC) clássicas já não são criadas para o conector Microsoft Defender para Ponto de Extremidade. Se o seu inquilino tiver uma política de AC clássica criada anteriormente para integração com Microsoft Defender para Ponto de Extremidade, pode ser eliminada. As políticas de AC clássicas continuam a ser necessárias para parceiros MTD de terceiros.

Se a política clássica for eliminada, elimine a ligação ao Intune responsável pela criação e, em seguida, configure-a novamente. Esse processo recria a política clássica. Não é suportada a migração de políticas clássicas para aplicações MTD para o novo tipo de política para Acesso Condicional.

Políticas de Acesso Condicional Clássico para aplicações MTD:

  • São utilizados por Intune MTD para exigir que os dispositivos estejam registados no Microsoft Entra ID e que tenham um ID de dispositivo antes de comunicarem com o parceiro mtd. A ID é necessária para que os dispositivos possam relatar com êxito seu status ao Intune.
  • Não afeta outros recursos ou aplicativos de nuvem.
  • São diferentes das políticas de Acesso Condicional que pode criar para ajudar a gerir o MTD.
  • Por predefinição, não interaja com outra Condição

Para ver as políticas de Acesso Condicional clássicas, no Azure, aceda a Microsoft Entra ID>Políticasclássicas de Acesso > Condicional.

Para habilitar o conector de Defesa contra Ameaças Móveis

  1. Entre no Centro de administração do Microsoft Intune.

  2. Selecione Administração de locatários>Conectores e tokens>Defesa contra Ameaças Móveis. Para configurar uma integração com um fornecedor de Defesa Contra Ameaças para Dispositivos Móveis de terceiros, a sua conta tem de ter atribuída a função de administrador incorporada do Gestor de Segurança de Pontos Finais para Intune ou ser-lhe atribuída uma função personalizada que inclua os direitos de Leitura e Modificação da permissão Intune Defesa Contra Ameaças para Dispositivos Móveis.

  3. No painel Defesa contra Ameaças Móveis, selecione Adicionar.

  4. Para configurar o conector da Defesa Contra Ameaças para Dispositivos Móveis, selecione a sua solução de parceiro MTD na lista pendente.

  5. Habilite as opções de alternância de acordo com os requisitos da sua organização. As opções de alternar visíveis podem variar consoante o parceiro MTD.

Opções de alternância de Defesa contra Ameaças Móveis

Observação

Certifique-se de que a Autoridade de MDM do inquilino está definida como Intune para ver a lista completa de opções de alternar.

Você pode decidir quais opções de alternância de MTD você precisa habilitar de acordo com os requisitos da sua organização. Veja mais detalhes abaixo:

Definições da Política de Proteção de Aplicações:

  • Ligar dispositivos Android da versão 4.4 e superior ao <nome> do parceiro MTD para avaliação da política de proteção de aplicações: quando ativa esta opção, as políticas de proteção de aplicações que utilizam a regra de Nível de Ameaça do Dispositivo avaliam os dispositivos, incluindo os dados deste conector.

  • Ligar dispositivos iOS versão 11 e superior ao <nome> do parceiro MTD para avaliação da política de proteção de aplicações: quando ativa esta opção, as políticas de proteção de aplicações que utilizam a regra de Nível de Ameaça do Dispositivo avaliam os dispositivos, incluindo os dados deste conector.

Definições Partilhadas Comuns:

  • Número de dias até que o parceiro seja considerado sem resposta: número de dias de inatividade antes que o Intune considere o parceiro sem resposta devido à perda da conexão. O Intune ignora o estado de conformidade de parceiros de MTD sem resposta.

Dica

Veja o Status da conexão e o tempo da Última sincronização entre o Intune e o parceiro de MTD no painel de Defesa contra Ameaças Móveis.

Próximas etapas