Partilhar via


Integrar dispositivos Windows 10 e Windows 11 usando ferramentas de Gerenciamento de Dispositivo Móvel

Aplica-se a:

Pode utilizar soluções de gestão de dispositivos móveis (MDM) para configurar dispositivos. A proteção de informações do Microsoft 365 suporta soluções MDM ao fornecer OMA-URIs para criar políticas para gerir dispositivos.

Dica

Se você não é um cliente E5, use a avaliação das soluções do Microsoft Purview de 90 dias para explorar como os recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações do Microsoft Purview. Saiba mais detalhes sobre assinatura e termos de avaliação.

Antes de começar

Se estiver a utilizar Microsoft Intune, o dispositivo tem de estar inscrito na MDM.

Para obter mais informações sobre como ativar a MDM com Microsoft Intune, veja Inscrição de dispositivos (Microsoft Intune).

Integrar dispositivos com Microsoft Intune

Siga as instruções do Intune.

Observação

A política Estado de Funcionamento dos dispositivos integrados utiliza propriedades só de leitura e não pode ser remediada.

Exclusão e monitorização de dispositivos com ferramentas de Gerenciamento de Dispositivos móvel

Por motivos de segurança, o pacote utilizado para exclusão de dispositivos expirará 30 dias após a data em que foi transferido. Os pacotes de exclusão expirados enviados para um dispositivo serão rejeitados. Quando transfere um pacote de exclusão, é notificado da data de expiração do pacote. A data de expiração também está incluída no nome do pacote.

Observação

As políticas de inclusão e exclusão não podem ser implementadas no mesmo dispositivo ao mesmo tempo. Se forem, resultam colisões imprevisíveis.

  1. Obtenha o pacote de exclusão no portal do Microsoft Purview.

  2. No painel de navegação, selecione Definições>Inclusão do dispositivo>Exclusão.

  3. No campo Método de implementação, selecione Mobile Gerenciamento de Dispositivos/Microsoft Intune.

  4. Selecione Transferir pacote e guarde o ficheiro .zip.

  5. Extraia o conteúdo do ficheiro .zip para uma localização partilhada e só de leitura que possa ser acedida pelos administradores de rede que implementam o pacote. Deverá ter um ficheiro com o nome DeviceCompliance_valid_until_YYYY-MM-DD.offboarding.

  6. Utilize o Microsoft Intune política de configuração personalizada para implementar as seguintes definições OMA-URI suportadas.

    OMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding
    Date type: String
    Value: [Copy and paste the value from the content of the DeviceCompliance_valid_until_YYYY-MM-DD.offboarding file]
    

    Observação

    Se Microsoft Defender para Ponto de Extremidade já estiver configurado, pode Ativar a integração do dispositivo. Se o fizer, o passo 6 não é obrigatório.

Observação

A política Estado de Funcionamento dos dispositivos offboarded utiliza propriedades só de leitura e não pode ser remediada.

Importante

A exclusão faz com que o dispositivo deixe de enviar dados do sensor para o portal. No entanto, os dados do dispositivo, incluindo a referência a quaisquer alertas recebidos, serão retidos até seis meses.