Compartilhar via


Habilitar o conector de Defesa contra Ameaças Móveis no Intune para dispositivos não registrados

Durante a instalação do MTD (Defesa contra Ameaças Móveis), você configurou uma política para classificar ameaças em seu console do parceiro de Defesa contra Ameaças Móveis e criou a política de proteção de aplicativo no Intune. Se você configurou o conector do Intune no console do parceiro MTD, agora você pode habilitar a conexão do MTD para aplicativos de parceiro MTD.

Observação

Este artigo aplica-se a todos os parceiros de Defesa contra Ameaças Móveis que dão suporte a políticas de proteção de aplicativo:

  • BlackBerry Mobile (Android, iOS/iPadOS)
  • Better Mobile (Android, iOS/iPadOS)
  • Check Point Harmony Mobile Protect (Android, iOS/iPadOS)
  • Jamf (Android, iOS/iPadOS) (antigo Wandera)
  • Lookout for Work (Android, iOS/iPadOS)
  • SentinelOne (Android, iOS/iPadOS)
  • Symantec Endpoint Security (Android, iOS/iPadOS)
  • Segurança Móvel do Trellix (Android, iOS/iPadOS)
  • Zimperium (Android, iOS/iPadOS)

Políticas de acesso condicional clássicas para aplicativos MTD (Defesa contra Ameaças Móveis)

Ao integrar um novo aplicativo de Defesa contra Ameaças Móveis ao Intune e habilitar a conexão com o Intune, o Intune cria uma política clássica de Acesso Condicional em Microsoft Entra ID. Cada parceiro MTD de terceiros com o qual você integra cria uma nova política clássica de Acesso Condicional. Essas políticas podem ser ignoradas, mas não devem ser editadas, excluídas nem desabilitadas.

Observação

A partir da versão de serviço do Intune de agosto de 2023 (2308), as políticas clássicas de ACESSO Condicional (AC) não são mais criadas para o conector Microsoft Defender para Ponto de Extremidade. Se o locatário tiver uma política de AC clássica que foi criada anteriormente para integração com Microsoft Defender para Ponto de Extremidade, ela poderá ser excluída. As políticas clássicas de AC continuam a ser necessárias para parceiros mtd de terceiros.

Se a política clássica for excluída, exclua a conexão com o Intune responsável por sua criação e configure-a novamente. Esse processo recria a política clássica. Não há suporte para migrar políticas clássicas para aplicativos MTD para o novo tipo de política para Acesso Condicional.

Políticas clássicas de acesso condicional para aplicativos MTD:

  • São usados pelo MTD do Intune para exigir que os dispositivos sejam registrados em Microsoft Entra ID e que eles tenham uma ID do dispositivo antes de se comunicarem com o parceiro MTD. A ID é necessária para que os dispositivos possam relatar com êxito seu status ao Intune.
  • Não afeta outros recursos ou aplicativos de nuvem.
  • São diferentes das políticas de Acesso Condicional que você pode criar para ajudar a gerenciar o MTD.
  • Por padrão, não interaja com outras condições

Para exibir políticas de acesso condicional clássicas, no Azure, acesse Microsoft Entra ID>Conditional Access>Classic policies.

Para habilitar o conector de Defesa contra Ameaças Móveis

  1. Entre no Centro de administração do Microsoft Intune.

  2. Selecione Administração de locatários>Conectores e tokens>Defesa contra Ameaças Móveis. Para configurar uma integração com um fornecedor de defesa contra ameaças móveis de terceiros, você deve ser um Microsoft Entra Administrador global ou receber a função de administrador interno do Endpoint Security Manager para o Intune. Você também pode usar uma função personalizada que inclui a permissão defesa contra ameaças móveis no Intune.

  3. No painel Defesa contra Ameaças Móveis, selecione Adicionar.

  4. Para que o conector de Defesa contra Ameaças Móveis seja configurado, selecione sua solução de parceiro MTD na lista suspensa..

  5. Habilite as opções de alternância de acordo com os requisitos da sua organização. As opções de alternância visíveis podem variar dependendo do parceiro MTD.

Opções de alternância de Defesa contra Ameaças Móveis

Observação

Verifique se a Autoridade de MDM do locatário está definida como Intune para ver a lista completa de opções de alternância.

Você pode decidir quais opções de alternância de MTD você precisa habilitar de acordo com os requisitos da sua organização. Veja mais detalhes abaixo:

Configurações da Política de Proteção de Aplicativo:

  • Conecte dispositivos Android da versão 4.4 e superior ao <nome> do parceiro MTD para avaliação de política de proteção de aplicativo: quando você habilita essa opção, as políticas de proteção de aplicativo usando a regra Nível de Ameaça de Dispositivo avaliam dispositivos, incluindo dados desse conector.

  • Conectar dispositivos iOS versão 11 e superior ao <nome> do parceiro MTD para avaliação da política de proteção de aplicativo: quando você habilita essa opção, as políticas de proteção de aplicativo usando a regra Nível de Ameaça de Dispositivo avaliam dispositivos, incluindo dados desse conector.

Configurações compartilhadas comuns:

  • Número de dias até que o parceiro seja considerado sem resposta: número de dias de inatividade antes que o Intune considere o parceiro sem resposta devido à perda da conexão. O Intune ignora o estado de conformidade de parceiros de MTD sem resposta.

Dica

Veja o Status da conexão e o tempo da Última sincronização entre o Intune e o parceiro de MTD no painel de Defesa contra Ameaças Móveis.

Próximas etapas