Gerenciar o acesso à colaboração de mensagens usando Outlook para iOS e Android com Microsoft Intune

A Outlook para aplicativos iOS e Android foi projetada para permitir que os usuários em sua organização faça mais a partir de seus dispositivos móveis, reunindo emails, calendário, contatos e outros arquivos.

Os recursos mais avançados e mais amplos de proteção para dados Microsoft 365 estão disponíveis quando você se inscreve no pacote Enterprise Mobility + Security, que inclui recursos Microsoft Intune e Azure Active Directory Premium, como acesso condicional. No mínimo, você deseja implantar uma política de acesso condicional que permita que a conectividade Outlook para iOS e Android a partir de dispositivos móveis e uma política de proteção de aplicativos do Intune que garanta que a experiência de colaboração seja protegida.

Aplicar Acesso Condicional

As organizações podem usar políticas de Acesso Condicional do Azure AD para garantir que os usuários só possam acessar conteúdos de trabalho ou de estudante usando o Outlook para iOS e Android. Para fazer isso, você precisará de uma política de acesso condicional que tenha como alvo todos os usuários potenciais. Detalhes sobre a criação dessa política podem ser encontrados em Exigir política de proteção de aplicativos para acesso a aplicativos na nuvem com Acesso Condicional.

  1. Siga "Etapa 1: Configurar uma política de Acesso Condicional do Azure AD para Office 365" no Cenário 1:os aplicativos do Office 365 exigem aplicativos aprovados com políticas de proteção de aplicativos , o que permite que o Outlook para iOS e Android, mas impede que os clientes do OAuth Exchange ActiveSync se conectem a Exchange Online.

    Observação

    Esta política garante que os usuários móveis possam acessar todos os Office de extremidade usando os aplicativos aplicáveis.

  2. Siga "Etapa 2: Configurar uma política de Acesso Condicional do Azure AD para o Exchange Online com o ActiveSync (EAS)" no Cenário 1:os aplicativos Office 365 exigem aplicativos aprovados com políticas de proteção de aplicativos , o que impede que os clientes Exchange ActiveSync aproveitando a autenticação básica se conectem a Exchange Online.

    As políticas acima aproveitam o controle de concessão Exigir política de proteção de aplicativos, que garante que uma Política de Proteção de Aplicativos do Intune seja aplicada à conta associada no Outlook para iOS e Android antes de conceder acesso. Se o usuário não for atribuído a uma Política de Proteção de Aplicativo do Intune, não estiver licenciado para o Intune ou o aplicativo não estiver incluído na Política de Proteção de Aplicativos do Intune, a política impedirá que o usuário obtenha um token de acesso e obtenha acesso aos dados de mensagens.

  3. Por fim, siga How to: Block legacy authentication to Azure AD with Conditional Access to block legacy authentication for other Exchange protocols on iOS and Android devices; this policy should target only Microsoft Exchange Online cloud app and iOS and Android device platforms. Isso garante que aplicativos móveis usando Exchange Web Services, IMAP4 ou POP3 com autenticação básica não podem se conectar a Exchange Online.

Observação

Para aproveitar políticas de acesso condicional baseadas em aplicativos, o Microsoft Authenticator aplicativo deve ser instalado em dispositivos iOS. Para dispositivos Android, o Portal da Empresa do Intune aplicativo é obrigatório. Para obter mais informações, consulte Acesso Condicional baseado em aplicativo com o Intune.

Criar políticas de proteção de aplicativos do Intune

As Políticas de Proteção de Aplicativos (APP) definem quais aplicativos são permitidos e as ações que podem ser tomadas com os dados da sua organização. As opções disponíveis no APP permitem que as organizações adaptem a proteção às suas necessidades específicas. Para alguns, pode não ser óbvio quais configurações de política são necessárias para implementar um cenário completo. Para ajudar as organizações a priorizar a proteção de ponto de extremidade de cliente móvel, a Microsoft introduziu a taxonomia de sua estrutura de proteção de dados de aplicativo para gerenciamento de aplicativo móvel iOS e Android.

A estrutura de proteção de dados de aplicativo é organizada em três níveis de configuração distintos, sendo que cada nível compila o nível anterior:

  • A Proteção de dados básica da empresa (nível 1) garante que os aplicativos sejam protegidos com um PIN e criptografados e execute operações de apagamento seletivo. Para dispositivos Android, esse nível valida o atestado de dispositivo Android. Essa é uma configuração de nível de entrada que fornece controle de proteção de dados semelhante nas políticas de caixa de correio do Exchange Online e apresenta a TI e a população de usuários para a APP.
  • A Proteção de dados avançada da empresa (nível 2) apresenta mecanismos de prevenção de vazamento de dados de aplicativo e requisitos mínimos do sistema operacional. Essa é a configuração aplicável à maioria dos usuários móveis que acessam dados corporativos ou de estudante.
  • A Proteção de dados empresariais de alta segurança (nível 3) apresenta mecanismos avançados de proteção de dados, configuração de PIN avançada e defesa contra ameaças móveis de aplicativos. Essa configuração é desejável para usuários que estão acessando dados de alto risco.

Para ver as recomendações específicas para cada nível de configuração e os aplicativos mínimos que devem ser protegidos, examine Estrutura de proteção de dados usando as políticas de proteção de aplicativo.

Independentemente de o dispositivo estar inscrito em uma solução unificada de gerenciamento de ponto de extremidade (UEM), uma política de proteção de aplicativos do Intune precisa ser criada para aplicativos iOS e Android, usando as etapas em Comocriar e atribuir políticas de proteção de aplicativos. Essas políticas, no mínimo, devem atender às seguintes condições:

  1. Eles incluem todos os aplicativos móveis do Microsoft 365, como Edge, Outlook, OneDrive, Office ou Teams, pois isso garante que os usuários possam acessar e manipular dados de trabalho ou de estudante em qualquer aplicativo Da Microsoft de forma segura.

  2. Eles são atribuídos a todos os usuários. Isso garante que todos os usuários sejam protegidos, independentemente de usarem Outlook para iOS ou Android.

  3. Determine qual nível de estrutura atende aos seus requisitos. A maioria das organizações deve implementar as configurações definidas Enterprise proteção de dados aprimorada (Nível 2), pois permite controles de requisitos de acesso e proteção de dados.

Para obter mais informações sobre as configurações disponíveis, consulte Configurações de política de proteção de aplicativos Android e configurações de política de proteção de aplicativos iOS.

Importante

Para aplicar políticas de proteção de aplicativos do Intune em aplicativos em dispositivos Android que não estão inscritos no Intune, o usuário também deve instalar o Portal da Empresa do Intune. Para obter mais informações, consulte O que esperar quando seu aplicativo Android é gerenciado por políticas de proteção de aplicativos.

Usar configuração de aplicativo

Outlook para iOS e Android oferece suporte a configurações de aplicativo que permitem o gerenciamento unificado de pontos de extremidade, como Microsoft Endpoint Manager, administradores para personalizar o comportamento do aplicativo.

A configuração do aplicativo pode ser entregue por meio do canal do sistema operacional de gerenciamento de dispositivo móvel (MDM) em dispositivos inscritos( canal de Configuração de Aplicativo Gerenciado para iOS ou Android no canal Enterprise para Android) ou por meio do canal da Política de Proteção de Aplicativos (APP) do Intune. Outlook para iOS e Android oferece suporte aos seguintes cenários de configuração:

  • Permitir somente contas de trabalho ou de estudante
  • Configurações gerais do aplicativo
  • Configurações de S/MIME
  • Configurações de proteção de dados

Para etapas de procedimentos específicas e documentação detalhada sobre as configurações do aplicativo Outlook suporte para iOS e Android, consulte Deploying Outlook for iOS and Android app configuration settings.

Próximas etapas