Habilitar o conector da Defesa contra Ameaças Móveis no Intune

Durante a instalação do MTD (Mobile Threat Defense), você deveria ter criado uma política para classificar ameaças no console do parceiro de Defesa contra Ameaças Móveis e criado uma política de conformidade de dispositivo relacionada no Microsoft Intune. Se você já tiver configurado o conector Intune no console do parceiro MTD, agora poderá habilitar a conexão MTD para seu aplicativo parceiro MTD.

Aplicável a:

Políticas de acesso condicional clássicas para aplicativos MTD (Defesa contra Ameaças Móveis)

Ao integrar um novo aplicativo de Defesa contra Ameaças Móveis ao Intune e habilitar a conexão com Intune, Intune cria uma política clássica de Acesso Condicional no Microsoft Entra ID. Cada parceiro MTD de terceiros com o qual você integra cria uma nova política clássica de Acesso Condicional. Essas políticas podem ser ignoradas, mas não devem ser editadas, excluídas nem desabilitadas.

Observação

A partir da versão de serviço de Intune de agosto de 2023 (2308), as políticas clássicas de ACESSO Condicional (AC) não são mais criadas para o conector Microsoft Defender para Ponto de Extremidade. Se o locatário tiver uma política de AC clássica que foi criada anteriormente para integração com Microsoft Defender para Ponto de Extremidade, ela poderá ser excluída. As políticas clássicas de AC continuam a ser necessárias para parceiros mtd de terceiros.

Se a política clássica for excluída, exclua a conexão com Intune que foi responsável por sua criação e configure-a novamente. Esse processo recria a política clássica. Não há suporte para migrar políticas clássicas para aplicativos MTD para o novo tipo de política para Acesso Condicional.

Políticas clássicas de acesso condicional para aplicativos MTD:

  • São usados por Intune MTD para exigir que os dispositivos sejam registrados em Microsoft Entra ID e que eles tenham uma ID do dispositivo antes de se comunicarem com o parceiro MTD. A ID é necessária para que os dispositivos possam relatar com êxito seu status ao Intune.
  • Não afeta outros recursos ou aplicativos de nuvem.
  • São diferentes das políticas de Acesso Condicional que você pode criar para ajudar a gerenciar o MTD.
  • Por padrão, não interaja com outras políticas de Acesso Condicional que você usa para avaliação.

Para exibir políticas clássicas de Acesso Condicional, no Azure, acesse Microsoft Entra ID>Conditional Access>Classic policies.

Para habilitar o conector de Defesa contra Ameaças Móveis

  1. Entre no Centro de administração do Microsoft Intune.

  2. Selecione Administração de locatários>Conectores e tokens>Defesa contra Ameaças Móveis. Para configurar uma integração com um fornecedor de Defesa contra Ameaças Móveis de terceiros, você deve ser um Microsoft Entra Administrador global ou receber a função de administrador interno do Endpoint Security Manager para Intune. Você também pode usar uma função personalizada que inclui a permissão defesa contra ameaças móveis no Intune.

  3. No painel Defesa contra Ameaças Móveis, selecione Adicionar.

  4. Para que o conector de Defesa contra Ameaças Móveis seja configurado, selecione sua solução de parceiro MTD na lista suspensa.

  5. Habilite as opções de alternância de acordo com os requisitos da sua organização. As opções de alternância visíveis podem variar dependendo do parceiro MTD. Por exemplo, a imagem a seguir mostra as opções disponíveis disponíveis para a Proteção do Ponto de Extremidade Symantec:

    Exemplo de captura de tela que mostra as Configurações da Política de Conformidade do MDM para o conector MDT.

Opções de alternância de Defesa contra Ameaças Móveis

Observação

Verifique se a Autoridade de MDM do locatário está definida como Intune para ver a lista completa de opções de alternância.

As opções disponíveis para conectores são divididas em três categorias. Quando um parceiro não dá suporte a uma categoria, essa categoria não está disponível:

  • Avaliação da política de conformidade
  • Proteção de aplicativos avaliação de política
  • Configurações compartilhadas

Habilite os alternâncias para essas opções que sua organização exige.

Avaliação da política de conformidade

  • Conectar versões> compatíveis com dispositivos< Android e acima ao <nome> do parceiro MTD: quando você habilita essa opção, as políticas de conformidade usando a regra Nível de Ameaça de Dispositivo para dispositivos Android (em versões de sistema operacional com suporte) avaliam dispositivos, incluindo dados desse conector.

  • Conectar versões> com suporte para dispositivos< iOS/iPadOS e acima ao <nome> do parceiro MTD: quando você habilita essa opção, as políticas de conformidade usando a regra Nível de Ameaça de Dispositivo para dispositivos iOS/iPadOS (em versões do sistema operacional com suporte) avaliam dispositivos, incluindo dados desse conector.

  • Habilitar a sincronização do aplicativo para dispositivos iOS: permite que este parceiro da Defesa Contra Ameaças Móveis solicite metadados de aplicativos do iOS do Intune para fins de análise de ameaça. Esse dispositivo iOS deve ser um dispositivo registrado em MDM e fornece dados atualizados do aplicativo durante a marcar do dispositivo. Você pode encontrar frequências padrão de check-in de política do Intune em Tempos de ciclo de atualização.

    Observação

    Os dados da Sincronização de Aplicativos são enviados aos parceiros de Defesa contra Ameaças Móveis em um intervalo com base no check-in do dispositivo e não devem ser confundidos com o intervalo de atualização do relatório Aplicativos Descobertos.

  • Enviar dados completos de inventário de aplicativos em dispositivos iOS/iPadOS de propriedade pessoal: essa configuração controla os dados de inventário de aplicativos que Intune compartilha com esse parceiro de Defesa contra Ameaças Móveis. Os dados são compartilhados quando o parceiro sincroniza dados do aplicativo e solicita a lista de inventário do aplicativo.

    Escolha dentre as seguintes opções:

    • Ativado - Permite que este parceiro Mobile Threat Defense solicite uma lista de aplicativos iOS/iPadOS do Intune para dispositivos iOS/iPadOS de propriedade pessoal. Essa lista inclui aplicativos não gerenciados (aplicativos não implantados por meio do Intune) e os aplicativos que foram implantados por meio do Intune.
    • Desativado - Os dados sobre aplicativos não gerenciados não são fornecidos ao parceiro. O Intune compartilha dados para os aplicativos implantados por meio do Intune.

    Essa configuração não tem efeito para dispositivos corporativos. Para dispositivos corporativos, o Intune envia dados sobre aplicativos gerenciados e não gerenciados quando solicitado por esse fornecedor de MTD.

  • Bloquear versões do sistema operacional sem suporte: bloqueia se o dispositivo estiver executando um sistema operacional inferior à versão mínima com suporte. Os detalhes da versão mínima com suporte seriam compartilhados dentro dos documentos do fornecedor de Defesa contra Ameaças Móveis.

Proteção de aplicativos avaliação de política

  • Conectar dispositivos Android de versões> com suporte de versão< ao <nome> do parceiro MTD para avaliação da política de proteção de aplicativo: quando você habilita essa opção, as políticas de proteção de aplicativo usando a regra "nível máximo permitido de ameaça" avaliam dispositivos, incluindo dados desse conector.

  • Conectar versões com suporte à versão< de dispositivos> iOS ao <nome> do parceiro MTD para avaliação da política de proteção de aplicativo: quando você habilita essa opção, as políticas de proteção de aplicativo usando a regra "nível máximo permitido de ameaça" avaliam dispositivos, incluindo dados desse conector.

Para saber mais sobre como usar conectores de Defesa Contra Ameaças Móveis para avaliação da Política de Proteção de Aplicativo do Intune, confira Configurar a Defesa Contra Ameaças Móveis para dispositivos não registrados.

Configurações compartilhadas

  • Número de dias até que o parceiro seja considerado sem resposta: número de dias de inatividade antes que o Intune considere o parceiro sem resposta devido à perda da conexão. O Intune ignora o estado de conformidade de parceiros de MTD sem resposta.

Importante

Quando possível, recomendamos adicionar e atribuir os aplicativos MTD antes de criar a conformidade do dispositivo e as regras de política de acesso condicional. Isso ajuda a garantir que o aplicativo MTD esteja pronto e disponível para os usuários finais instalarem antes que possam ter acesso a emails ou outros recursos da empresa.

Dica

Veja o Status da conexão e o tempo da Última sincronização entre o Intune e o parceiro MTD no painel de Defesa contra Ameaças Móveis.

Próximas etapas