Criar política de conformidade de dispositivo de Defesa contra Ameaças Móveis com o Intune

O Intune dá suporte à integração de um parceiro mtd (Defesa contra Ameaças Móveis) para ajudá-lo a detectar ameaças e avaliar o risco em dispositivos móveis. Com a integração do MTD, suas políticas de conformidade de dispositivo do Intune podem usar regras para avaliar um risco de dispositivos com base nas informações desse parceiro MTD para determinar se um dispositivo está em conformidade ou não. Com o risco de política de conformidade avaliado, você pode usar a política de Acesso Condicional para bloquear o acesso a serviços de dispositivos que não atendem aos requisitos da política de conformidade do dispositivo.

Antes de começar

Antes de criar políticas de conformidade de dispositivo do Intune que usam a data do parceiro MTD, você deve concluir a instalação e a integração desse parceiro MTD com o Intune.

Exiba a lista de parceiros de Defesa contra Ameaças Móveis que o Intune dá suporte no artigo Defesa contra Ameaças Móveis com o Intune .

  • Cada link na lista de parceiros com suporte abre diretrizes específicas para esse parceiro que podem ajudá-lo a entender que os parceiros dão suporte às plataformas e aos recursos.
  • Cada artigo específico do parceiro tem um artigo complementar que pode ajudá-lo a concluir a integração do parceiro com o Intune e configurar o conector do Intune desse parceiro.
  • Além de configurar a integração com o Intune, use o produto e o console do parceiro para criar políticas para classificar as ameaças identificadas pelo parceiro. As políticas classificam as ameaças como tendo vários níveis de ameaça, como alto, médio e baixo.

Com a integração concluída e a política de parceiro em vigor, você pode criar políticas de conformidade de dispositivo do Intune que usam com êxito as classificações no nível de ameaça do parceiro.

Para criar uma política de conformidade de dispositivo MTD no Intune

  1. Entre no Centro de administração do Microsoft Intune.

  2. Selecione Política criarconformidade> do dispositivo de segurança> do pontode extremidade.

  3. Selecione a Plataforma:

    • Para a maioria das plataformas, o tipo de perfil é definido automaticamente. Se não for definido automaticamente, selecione o tipo de perfil apropriado.
    • Para continuar, selecione Criar.
  4. No Básico, especifique um nome da política de conformidade do dispositivo e a Descrição (opcional). Selecione Avançar para continuar.

  5. Em Configurações de conformidade, expanda e configure Integridade do Dispositivo. Escolha um nível de ameaça na lista suspensa para Exigir que o dispositivo esteja no ou no nível de ameaça do dispositivo.

    • Protegido: este é o nível mais seguro. O dispositivo não pode ter nenhuma ameaça presente e ainda acessar os recursos da empresa. Se nenhuma ameaça for encontrada, o dispositivo será avaliado como não compatível.

    • Baixo: o dispositivo estará em conformidade se apenas ameaças de nível baixo estiverem presentes. Qualquer coisa acima disso coloca o dispositivo no estado de não compatível.

    • Médio: o dispositivo estará em conformidade se as ameaças encontradas no dispositivo forem de nível baixo ou médio. Se ameaças de nível alto forem detectadas, o dispositivo será determinado como não compatível.

    • Alto: Este nível de ameaça é o menos seguro, pois permite todos os níveis de ameaça e usa a Defesa contra Ameaças Móveis apenas para fins de relatório. É necessário ativar a MTD do aplicativo com esta configuração nos dispositivos.

    Para continuar, selecione Avançar.

  6. Na guia Ações para não conformidade, especifique uma sequência de ações a serem aplicadas automaticamente aos dispositivos que não atendem a essa política de conformidade.

    Você pode adicionar várias ações e configurar agendas e outros detalhes para algumas ações. Por exemplo, você pode alterar o agendamento da ação padrão Marcar o dispositivo como não compatível para ocorrer após um dia. Você pode adicionar uma ação para enviar um email ao usuário quando o dispositivo não estiver em conformidade para avisá-lo desse status. Você também pode adicionar ações que bloqueiam ou retiram dispositivos que permanecem incompatíveis.

    Para obter informações sobre as ações que você pode configurar, confira Adicionar ações para dispositivos não compatíveis, incluindo como criar emails de notificação para enviar aos usuários.

  7. Na guia Atribuições , atribua a política a grupos de usuários aplicáveis e selecione Avançar para continuar.

    Importante

    O Exigir que o dispositivo esteja em ou na configuração nível de ameaça do dispositivo dá suporte apenas a grupos de usuários. Não há suporte para direcionar grupos de dispositivos com essa configuração.

  8. Na página Revisar + criar, clique em Criar quando estiver terminado. O novo perfil é exibido na lista quando você seleciona o tipo de política para o perfil que você criou.

Monitoramento da pontuação de risco enviada pelo parceiro de Defesa contra Ameaças Móveis

Seu parceiro de Defesa contra Ameaças Móveis pode enviar uma pontuação de risco para cada dispositivo para o qual o aplicativo MTD está instalado. Você pode exibir isso em Relatórios>de conformidade do dispositivorelata>a> conformidade do dispositivo. Verifique se o nível de ameaça do dispositivo está selecionado ao abrir a guia Colunas , isso pode exigir que você clique em Gerar primeiro.

Importante

As políticas de acesso condicional para o Microsoft 365 ou outros serviços também avaliam os resultados de conformidade do dispositivo, que incluem a configuração no nível de ameaça. Qualquer dispositivo não compatível pode ser impedido de acessar recursos corporativos até que o nível de ameaça dos dispositivos seja corrigido para colocar o dispositivo em conformidade com suas políticas e que status seja relatado com êxito ao Intune por meio do fornecedor MTD.

Próximas etapas

Habilitar MTD com o Intune