Cómo se asignan las características de protección Microsoft 365 Empresa Premium a la configuración de Intune

Configuración de protección de aplicación Android o iOS

En la siguiente tabla, se detalla cómo se asigna a la configuración de Intune la configuración de directiva de aplicaciones de Android o iOS.

Para buscar la configuración de Intune, inicie sesión con las Microsoft 365 Empresa Premium de administrador y vaya a Centros de administración y, a continuación, Intune.

Importante

Una Microsoft 365 Empresa Premium suscripción le da una licencia para modificar toda la configuración de Intune. Consulta Introducción a Intune para empezar.

Seleccione el nombre de directiva que — desee, por ejemplo, Directiva de aplicación para Android y, a — continuación, elija Configuración de directiva.

En Proteger los archivos de trabajo cuando los dispositivos se extravían por pérdida o robo

Configuración de directiva de aplicación Android o iOS Configuración de Intune
Eliminar archivos de trabajo de un dispositivo inactivo después de
Intervalo sin conexión (días) antes de que se realice el borrado de datos de la aplicación
Forzar el almacenamiento por parte de los usuarios de los archivos de trabajo en OneDrive para la Empresa
Tenga en cuenta que solo está permitido OneDrive para la Empresa
Seleccione qué datos corporativos de servicios de almacenamiento se pueden guardar en

En Administrar la forma en la que los usuarios obtienen acceso a los archivos de Office desde dispositivos móviles

Configuración de directiva de aplicación Android o iOS Configuración de Intune
Eliminar archivos de trabajo de un dispositivo inactivo después de
Intervalo sin conexión (días) antes de que se realice el borrado de datos de la aplicación
Forzar el almacenamiento por parte de los usuarios de los archivos de trabajo en OneDrive para la Empresa
Tenga en cuenta que solo está permitido OneDrive para la Empresa
Seleccione qué datos corporativos de servicios de almacenamiento se pueden guardar en
Cifrar los archivos de trabajo
Cifrar los datos de la aplicación
En Administrar la forma en la que los usuarios obtienen acceso a los archivos de Office desde dispositivos móviles
Requerir una huella digital o un PIN para obtener acceso a las aplicaciones de Office
Requiere un PIN para acceder
Esto también establece:
Permitir PIN simple en
Longitud del pin en 4
Permitir la firma digital en lugar de PIN en
Deshabilitar el PIN de aplicación cuando se administra el PIN del dispositivo en No
Restablecer el PIN cuando se produce un error de inicio de sesión muchas veces (esto está deshabilitado si el PIN no es necesario)
Número de intentos antes de restablecimiento del PIN
Requerir a los usuarios que inicien sesión de nuevo después Office que las aplicaciones hayan estado inactivas (esto está deshabilitado si el PIN no es necesario)
Volver a revisar los requisitos de acceso después (minutos)
Esto también establece:
El tiempo de espera se establece en minutos
Este es el mismo número de minutos que estableció en Microsoft 365 Business.
El período de gracia sin conexión se establece en 720 minutos de forma predeterminada
Denegar el acceso a los archivos de trabajo en dispositivos con jailbreak o rooting
Bloquear la ejecución de aplicaciones administradas en dispositivos con Jailbreak o rooting
Permitir a los usuarios copiar contenido de aplicaciones de Office en aplicaciones personales
Restringir cortar, copiar y pegar con otras aplicaciones
Si la Microsoft 365 Empresa Premium está establecida en On, estas tres opciones también se establecen en Todas las aplicaciones en Intune:
Permitir a la aplicación transferir datos a otras aplicaciones
Permitir a la aplicación recibir datos de otras aplicaciones
Restringir cortar, copiar y pegar con otras aplicaciones
Si la opción Microsoft 365 Business se establece en Activar, a continuación, todas las opciones de Intune se establecen en:
Permitir a la aplicación transferir datos a otras aplicaciones se establece en Aplicaciones administradas de la directiva
Permitir a la aplicación recibir datos de otras aplicaciones se establece en Todas las aplicaciones
Restringir cortar, copiar y pegar con otras aplicaciones se establece en Aplicaciones administradas de la directiva con pegado en

Configuración de protección de la aplicación de Windows 10

La siguiente tabla detalla cómo se asigna a la configuración de Intune la configuración de directiva de aplicaciones de Windows 10.

Para buscar la configuración de Intune, inicie sesión con las Microsoft 365 Empresa Premium de administrador y vaya a Azure Portal. Selecciona Más servicios y escribe Intune en el filtro. Selecciona Directiva de aplicación de Intune App > Protection.

Importante

Una Microsoft 365 Empresa Premium suscripción le da una licencia para modificar solo la configuración de Intune que se asigna a la configuración disponible en Microsoft 365 Empresa Premium.

Para explorar la configuración disponible, seleccione el nombre de directiva que desee y, a continuación, elija General, Asignaciones , Aplicaciones permitidas, Aplicaciones exentas, Configuración requerida o Configuración avanzada en el panel de navegación izquierdo.

Configuración de directiva de aplicación de Windows 10 Configuración de Intune
Cifrar los archivos de trabajo
Configuración avanzada > Protección de datos: Revocar las claves de cifrado en la inscripción y Revocar acceso al dispositivo de datos protegidos inscrito a MDM se establecen en Activar.
Impedir que los usuarios copien datos de la empresa en archivos personales.
Configuración necesaria > Modo de protección de la información de Windows. Activado en Microsoft 365 Empresa Premium asigna a: Ocultar invalidaciones, Desactivado en Microsoft 365 Empresa Premium asigna a: Off.
Control de acceso a documentos de Office
Si se establece en On en Microsoft 365 Empresa Premium, a continuación,
Configuración avanzada > Acceso, Usar Windows Hello para empresas como método para iniciar sesión en Windows se establece en Activar, con la siguiente configuración adicional:
Establecer el número mínimo de caracteres necesarios para el PIN se establece en 4.
Configurar el uso de mayúsculas en el PIN de Windows Hello para empresas se establece en No se permite el uso de mayúsculas para el PIN.
Configurar el uso de minúsculas en el PIN de Windows Hello para empresas se establece en No se permite el uso de minúsculas para el PIN.
Configurar el uso de caracteres especiales en el PIN de Windows Hello para empresas se establece en No se permite el uso de caracteres especiales para el PIN.
Especifique el período de tiempo (en días) que se puede usar un PIN antes de que el sistema requiera que el usuario cambie se establece en 0.
Especificar el número de PIN anteriores que pueden estar asociados a una cuenta de usuario que no se puede volver a utilizar se establece en 0.
Número de errores de autenticación permitidos antes de que el dispositivo se borre se establece en el mismo que en Microsoft 365 Business (5 de forma predeterminada).
Cantidad máxima de tiempo (en minutos) permitido después de que el dispositivo esté inactivo que hará que el dispositivo se bloquee con la contraseña o el PIN se establece en el mismo que en Microsoft 365 Business.
Habilitar la recuperación de datos protegidos
Configuración avanzada > Protección de datos: Mostrar el icono de protección de datos de empresa y Usar Azure RMS para el trabajo en curso se establecen en Activar.
Proteger las ubicaciones de la empresa y de la nube adicionales
Configuración avanzada > Dominios protegidos y Recursos en nube muestran los sitios de SharePoint y los dominios.
Los archivos que usan estas aplicaciones están protegidos
La lista de aplicaciones protegidas aparece en Aplicaciones permitidas.

Configuración de protección del dispositivo de Windows 10

En la tabla siguiente se detalla cómo se asignan las Windows 10 configuración del dispositivo a la configuración de Intune.

Para buscar la configuración de Intune, inicie sesión con las credenciales de administrador de Microsoft 365 Empresa Premium y vaya a Azure Portaly, a continuación, seleccione Más servicios y escriba Intune en Filter , seleccione Intune > Device configuration > Profiles. A continuación, seleccione Directiva de dispositivo Windows 10 Propiedades > > Configuración.

Windows 10 de directiva de dispositivo Configuración de Intune
Proteger los equipos PC de virus y otras amenazas con el antivirus Windows Defender
Permitir supervisión en tiempo real = ON
Permitir protección en la nube = ON
Solicitar a los usuarios el envío de muestras = enviar Caja fuerte automáticamente (envío automático predeterminado no PII)
Proteger los equipos PC de amenazas basadas en web en Microsoft Edge
SmartScreen en la configuración del Explorador perimetral se establece en Obligatorio.
Desactivar la pantalla del dispositivo cuando esté inactivo durante (minutos)
Minutos máximos de inactividad hasta que se bloquea la pantalla (minutos)
Permitir a los usuarios descargar aplicaciones desde la Microsoft Store
Directiva uri personalizada
Permitir a los usuarios acceder a Cortana
General > Cortana se establece en bloquear en Intune cuando se establece en desactivado en Microsoft 365 Empresa Premium.
Permitir a los usuarios recibir sugerencias de Windows y anuncios de Microsoft
Windows destacado, todo bloqueado si se establece en desactivado en Microsoft 365 Empresa Premium.
Mantener actualizados automáticamente los dispositivos con Windows 10
Esta configuración se encuentra en Microsoft Intune de servicio de Windows 10, elija Actualizar directiva para dispositivos Windows 10 y, a continuación, > Propiedades > Configuración.
Cuando la Microsoft 365 Empresa Premium está establecida en On, se establecen todas las opciones siguientes:
La rama de servicio se establece en CB (CBB cuando está desactivada en Microsoft 365 Empresa Premium).
Las actualizaciones de productos de Microsoft se establecen en Permitir.
Windows controladores está establecido en Permitir.
El comportamiento de actualización automática se establece en Instalación automática en tiempo de mantenimiento con:
El inicio después de las horas se establece en 6 a. m.
El fin de las horas activas se establece en 10 p. m.
El período de aplazamiento de actualización de calidad (días) se establece en 0.
El período de aplazamiento de actualización de características (días) se establece en 0.
El modo de descarga de optimización de entrega se establece en HTTP combinado con emparejamiento detrás del mismo NAT.