Integração de dispositivos macOS na visão geral do Microsoft 365

Os dispositivos MacOS podem ser integrados às soluções do Microsoft Purview usando o Intune ou o JAMF Pro. Os procedimentos de integração diferem dependendo de qual solução de gerenciamento você usa. Se os dispositivos macOS já estiverem integrados ao MDE (Microsoft Defender para Ponto de Extremidade), haverá menos etapas. Consulte Próximas etapas para obter links para os procedimentos apropriados para você.

Aplica-se a:

Dica

Se você não for um cliente E5, use a avaliação de soluções do Microsoft Purview de 90 dias para explorar como recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações portal de conformidade do Microsoft Purview. Saiba mais sobre os termos de inscrição e avaliação.

Antes de começar

Antes de começar a usar o DLP do Ponto de Extremidade em dispositivos macOS (as três versões mais recentes lançadas), familiarize-se com estes artigos:

Se você não estiver familiarizado com o DLP, também deve se familiarizar com esses artigos:

Se você não estiver familiarizado com o Risco Interno, leia estes artigos:

Seus dispositivos macOS já devem ser gerenciados por meio do Intune ou do JAMF Pro.

Processadores com suporte

Há suporte para dispositivos macOS com processadores x64 e M1 e M2 (ARM64).

Navegadores com suporte

O DLP do ponto de extremidade dá suporte a esses navegadores no macOS (três versões lançadas mais recentes):

  • Microsoft Edge (última versão)
  • Safari (versão mais recente, somente macOS)
  • Chrome (última versão)
  • Firefox (última versão)

Diretrizes de licenciamento

Confira As diretrizes de licenciamento do Microsoft 365 para proteção de informações.

Condições com suporte no macOS

Depois que um dispositivo macOS estiver integrado às soluções do Microsoft Purview, você poderá usar a seguinte condição com políticas de DLP (prevenção contra perda de dados):

Conteúdo Contém – aplica-se a documentos que contêm tipos de informações confidenciais e rótulos de confidencialidade.

Atividades que podem ser auditadas e restritas no macOS

Depois que um dispositivo macOS estiver integrado às soluções do Microsoft Purview, você poderá monitorar e restringir as ações a seguir usando políticas de DLP (prevenção contra perda de dados).

Copiar para uma mídia removível USB – Quando imposta, essa ação bloqueia, avisa ou audita a cópia ou movimentação de arquivos protegidos de um dispositivo de ponto de extremidade para mídia removível USB.

Copiar para compartilhamentos de rede – Quando imposta, essa ação bloqueia, avisa ou audita a cópia ou movimentação de arquivos protegidos de um dispositivo de ponto de extremidade para qualquer compartilhamento de rede.

Imprimir – Quando imposta, essa ação bloqueia, avisa ou audita quando arquivos protegidos são impressos de um dispositivo de ponto de extremidade.

Copiar para a área de transferência – Quando imposta, essa ação bloqueia, avisa ou audita dados no arquivo protegido que estão sendo copiados para uma área de transferência em um dispositivo de ponto de extremidade.

Carregar na nuvem – Essa ação bloqueia, avisa ou audita quando arquivos protegidos são carregados ou impedidos de serem carregados em serviços de nuvem com base na lista de domínios permitidos/não permitidos em configurações globais. Quando essa ação é definida para avisar ou bloquear, outros navegadores (definidos na lista de navegadores não permitidos em configurações globais) são impedidos de acessar o arquivo.

Acessada por aplicativos não permitidos – Quando imposta, essa ação impede que aplicativos que estão na lista de aplicativos não permitidos (conforme definido em configurações globais) acessem arquivos protegidos em um dispositivo de ponto de extremidade.

Dispositivos de integração no gerenciamento de dispositivos

Você deve habilitar o monitoramento de dispositivos e encaminhar os pontos de extremidade antes de poder monitorar e proteger itens confidenciais em um dispositivo. Essas duas ações são feitas no portal de conformidade do Microsoft Purview.

Quando você quiser integrar dispositivos que ainda não foram integrados, baixe o script apropriado e implante-o nesses dispositivos.

  1. Abra a página portal de conformidade do Microsoft PurviewSettings e escolha Habilitar o monitoramento do dispositivo.

    Observação

    Enquanto a integração de dispositivos geralmente leva cerca de 60 segundos para que seja habilitada, aguarde até 30 minutos antes de se envolver com o suporte da Microsoft.

  2. Abra a página configurações do Portal de Conformidade do Microsoft Purview e escolha Ativar o monitoramento de dispositivos macOS.

Próximas etapas

A integração de dispositivos às soluções do Microsoft Purview é necessária para receber a telemetria do sensor DLP e impor políticas de prevenção contra perda de dados. Conforme mencionado, os dispositivos macOS podem ser integrados às soluções do Microsoft Purview usando o Intune ou o JAMF Pro. os artigos a seguir para os procedimentos apropriados à sua situação.

Tópico Descrição
Intune Para dispositivos macOS gerenciados por meio do Intune
Intune para clientes Microsoft Defender para Ponto de Extremidade Para dispositivos macOS gerenciados por meio do Intune e que têm o Microsoft Defender para Ponto de Extremidade (MDE) implantado neles
JAMF Pro Para dispositivos macOS gerenciados por meio do JAMF Pro
JAMF Pro para Microsoft Defender para Ponto de Extremidade Para dispositivos macOS gerenciados por meio do JAMF Pro e que têm o Microsoft Defender para Ponto de Extremidade (MDE) implantado neles

Configuração do dispositivo e sincronização de políticas status

Você pode marcar o status de Configuração e a status de sincronização de política de todos os dispositivos integrados na lista Dispositivos. Para dispositivos macOS, a versão mínima é 101.95.07. Para obter mais informações sobre a configuração e a política status, selecione um dispositivo integrado e abra o painel de detalhes.

O status de configuração mostra se o dispositivo está configurado corretamente, atende aos requisitos de configuração DLP e a última vez que a configuração foi validada. Para dispositivos macOS, a configuração inclui:

A sincronização de políticas status mostra se as versões mais atuais das políticas DLP do ponto de extremidade foram sincronizadas com o dispositivo e a última vez que ocorreu uma sincronização de política.

Valor de campo status de configuração Sincronização de políticas status
Atualizado Os parâmetros de integridade do dispositivo estão habilitados e definidos corretamente. O dispositivo foi atualizado com as versões atuais das políticas.
Não atualizado Você precisa habilitar as configurações para este dispositivo. Siga os procedimentos para o seu ambiente:
-
integrar e integrar dispositivos macOS em soluções do Microsoft Purview usandodispositivos MacOS integrados e offboard do Intune

- em soluções de conformidade usando o Intune para clientes

- Microsoft Defender para Ponto de ExtremidadeIntegração e integração de dispositivos macOS em soluções do Microsoft Purview usando o JAMF Pro

- Integração e a integração de dispositivos macOS em soluções de conformidade usando o JAMF Pro para clientes Microsoft Defender para Ponto de Extremidade
Este dispositivo não sincronizou as atualizações de política mais recentes. Se a atualização de política foi feita nas últimas 2 horas, aguarde até que a política chegue ao dispositivo.
Não disponível As propriedades do dispositivo não estão disponíveis na lista de dispositivos. Isso pode ser porque o dispositivo não atende à versão ou configuração mínima do sistema operacional ou porque o dispositivo foi integrado. As propriedades do dispositivo não estão disponíveis na lista de dispositivos. Isso pode ser porque o dispositivo não atende à versão ou configuração mínima do sistema operacional ou porque o dispositivo foi integrado.