Configurar o Defender para o Ponto de extremidade nos recursos do Android

Aplica-se a:

Acesso condicional com o Defender para Ponto de Extremidade no Android

Microsoft Defender para Ponto de Extremidade no Android, juntamente com Microsoft Intune e Microsoft Entra ID, permite impor a conformidade do dispositivo e as políticas de acesso condicional com base nos níveis de risco do dispositivo. O Defender para Ponto de Extremidade é uma solução MTD (Defesa contra Ameaças Móveis) que você pode implantar por meio de Intune.

Para obter mais informações sobre como configurar o Defender para Ponto de Extremidade no Android e no Acesso Condicional, consulte Defender para Ponto de Extremidade e Intune.

Configurar indicadores personalizados

Observação

O Defender para Ponto de Extremidade no Android só dá suporte à criação de indicadores personalizados para endereços IP e URLs/domínios.

O Defender para Ponto de Extremidade no Android permite que os administradores configurem indicadores personalizados para dar suporte a dispositivos Android também. Para obter mais informações sobre como configurar indicadores personalizados, consulte Gerenciar indicadores.

Configurar a proteção da Web

O Defender para Ponto de Extremidade no Android permite aos administradores de TI a capacidade de configurar o recurso de proteção da Web. Essa funcionalidade está disponível no centro de administração Microsoft Intune.

A proteção da Web ajuda a proteger os dispositivos contra ameaças da Web e a proteger os usuários contra ataques de phishing. Há suporte para indicadores anti-phishing e personalizados (URL e endereços IP) como parte da proteção da Web. Atualmente, não há suporte para filtragem de conteúdo da Web em plataformas móveis.

Observação

O Defender para Ponto de Extremidade no Android usaria uma VPN para fornecer o recurso de Proteção da Web. Essa VPN não é uma VPN regular. Em vez disso, é uma VPN local/auto-loop que não leva tráfego para fora do dispositivo.

Para obter mais informações, consulte Configurar a proteção da Web em dispositivos que executam o Android.

Proteção de Rede

Esse recurso fornece proteção contra ameaças Wi-Fi desonestos e certificados desonestos, que são o vetor de ataque primário para redes Wi-Fi. Os administradores podem listar os certificados raiz da Autoridade de Certificado (AC) e da AC raiz privada em Microsoft Intune centro de administração e estabelecer confiança com pontos de extremidade. Ele fornece ao usuário uma experiência guiada para se conectar a redes seguras e também as notifica se uma ameaça relacionada for detectada.

Ele inclui vários controles de administrador para oferecer flexibilidade, como a capacidade de configurar o recurso de dentro do centro de administração Microsoft Intune e adicionar certificados confiáveis. Os administradores podem permitir que os controles de privacidade configurem os dados enviados ao Defender para Ponto de Extremidade de dispositivos Android.

A proteção de rede no Microsoft Defender para ponto de extremidade é desabilitada por padrão. Os administradores podem usar as etapas a seguir para configurar a proteção de rede em dispositivos Android.

  1. No centro de administração Microsoft Intune, navegue até As políticas de configuração do Aplicativo de Aplicativos>. Create uma nova política de configuração de aplicativo.

    Imagem de como criar uma política.

  2. Forneça um nome e uma descrição para identificar exclusivamente a política. Selecione 'Android Enterprise' como a plataforma e 'Somente perfil de trabalho de propriedade pessoal' como o tipo de perfil e 'Microsoft Defender' como o aplicativo Targeted.

    Imagem de detalhes da política.

  3. Na página Configurações, selecione 'Usar designer de configuração' e adicione 'Habilitar proteção de rede em Microsoft Defender' como a chave e o valor como '1' para habilitar a Proteção de Rede. (A proteção de rede está desabilitada por padrão)

    Imagem de como selecionar habilitar a política de proteção de rede

    Imagem de adicionar política de configuração.

  4. Se sua organização usar CAs raiz que sejam privadas, você deverá estabelecer uma confiança explícita entre Intune (solução MDM) e dispositivos de usuário. Estabelecer confiança ajuda a impedir o Defender de sinalizar CAs raiz como certificados desonestos.

    Para estabelecer confiança para os CAs raiz, use 'Lista de certificados de AC confiáveis para Proteção de Rede' como a chave. No valor, adicione a 'lista separada por vírgulas de impressões digitais de certificado (SHA 1)'.

    Exemplo de formato de impressão digital a ser adicionado: 50 30 06 09 1d 97 d4 f5 ae 39 f7 cb e7 92 7d 7d 65 2d 34 31, 503006091d97d4f5ae39f7cbe7927d7d652d3431

    Importante

    Os caracteres de impressão digital SHA-1 devem estar com o espaço em branco separado ou não separados.

    Esse formato é inválido: 50:30:06:09:1d:97:d4:f5:ae:39:f7:cb:e7:92:7d:7d:65:2d:34:31

    Quaisquer outros caracteres de separação são inválidos.

    Imagem do certificado de AC confiável.

  5. Para outras configurações relacionadas à proteção de rede, adicione as chaves a seguir e o valor correspondente apropriado.

    Chave de Configuração Descrição
    Lista de certificados de AC confiáveis para Proteção de Rede Os administradores de segurança gerenciam essa configuração para estabelecer confiança para a AC raiz e certificados autoassinados.
    Habilitar a proteção de rede no Microsoft Defender 1 – Habilitar, 0- Desabilitar (padrão). Essa configuração é usada pelo administrador de TI para habilitar ou desabilitar os recursos de proteção de rede no aplicativo Defender.
    Habilitar a privacidade de proteção de rede 1 – Habilitar (padrão), 0 – Desabilitar. Os administradores de segurança gerenciam essa configuração para habilitar ou desabilitar a privacidade na proteção de rede.
    Permitir que os usuários confiem em redes e certificados 1 – Habilitar, 0 – Desabilitar (padrão). Os administradores de segurança gerenciam essa configuração para habilitar ou desabilitar a experiência do usuário final no aplicativo para confiar e não confiável, redes suspeitas e certificados mal-intencionados.
    Correção automática de alertas de proteção de rede 1 – Habilitar (padrão), 0 – Desabilitar. Os administradores de segurança gerenciam essa configuração para habilitar ou desabilitar os alertas de correção enviados quando um usuário executa atividades de correção, como alternar para um ponto de acesso Wi-Fi mais seguro ou excluir certificados suspeitos detectados pelo Defender.
    Gerenciar a detecção de proteção de rede para redes abertas 0 – Desabilitar (padrão), 1 – Modo de Auditoria, 2 – Habilitar. Os administradores de segurança gerenciam essa configuração para desabilitar, auditar ou habilitar a detecção de rede aberta, respectivamente. No modo 'Audit', os alertas são enviados apenas para o portal da ATP sem experiência de usuário final. Para a experiência do usuário, defina a configuração como modo "Habilitar".
    Gerenciar a detecção de proteção de rede para certificados 0 – Desabilitar, 1 – Modo de auditoria (padrão), 2 – Habilitar. Quando a proteção de rede está habilitada, o modo de auditoria para detecção de certificados é habilitado por padrão. No modo Auditoria, os alertas de notificação são enviados aos administradores do SOC, mas nenhuma notificações do usuário final é exibida ao usuário quando o Defender detecta um certificado incorreto. No entanto, os administradores podem desabilitar essa detecção com 0 como o valor e habilitar a funcionalidade completa do recurso definindo 2 como o valor. Quando o recurso é habilitado com o valor de 2, as notificações do usuário final são enviadas ao usuário quando o Defender detecta um certificado incorreto e os alertas também são enviados para o SOC Administração.
  6. Adicione os grupos necessários aos quais a política terá de ser aplicada. Examine e crie a política.

    Chave de Configuração Descrição
    Habilitar a proteção de rede no Microsoft Defender 1: Habilitar
    0: Desabilitar (padrão)

    Essa configuração é usada pelo administrador de TI para habilitar ou desabilitar os recursos de proteção de rede no aplicativo Defender.
    Habilitar a privacidade de proteção de rede 1: Habilitar (padrão)
    0: Desabilitar

    Os administradores de segurança gerenciam essa configuração para habilitar ou desabilitar a privacidade na proteção de rede.
    Permitir que os usuários confiem em redes e certificados 1
    Habilitar
    0:Desabilitar (padrão)

    Essa configuração é usada por administradores de TI para habilitar ou desabilitar a experiência do usuário final no aplicativo para confiar e não confiável nas redes suspeitas e certificados mal-intencionados.
    Correção automática de alertas de proteção de rede 1: Habilitar (padrão)
    0: Desabilitar

    Essa configuração é usada por administradores de TI para habilitar ou desabilitar os alertas de correção enviados quando um usuário faz atividades de correção. Por exemplo, o usuário muda para um ponto de acesso mais seguro Wi-Fi ou exclui certificados suspeitos detectados pelo Defender.
    Gerenciar a detecção de proteção de rede para redes abertas 0: Desabilitar (padrão)
    1: Modo de Auditoria

    Os administradores de segurança gerenciam essa configuração para habilitar ou desabilitar a detecção de rede aberta.
    Gerenciar a detecção de proteção de rede para certificados 0: Desabilitar
    1: Modo de auditoria (padrão)
    2: Habilitar

    Quando a proteção de rede está habilitada, o modo de auditoria para detecção de certificados é habilitado por padrão. No modo de auditoria, os alertas de notificação são enviados aos administradores do SOC, mas nenhuma notificações do usuário final é mostrada quando o Defender detecta um certificado incorreto. Os administradores podem desabilitar essa detecção com o valor 0 ou habilitar a funcionalidade completa do recurso definindo o valor 2. Quando o valor é 2, as notificações do usuário final são enviadas aos usuários e os alertas são enviados aos administradores do SOC quando o Defender detecta um certificado incorreto.
  7. Adicione os grupos necessários aos quais a política deve ser aplicada. Examine e crie a política.

Observação

Os usuários precisam habilitar a permissão de local (que é uma permissão opcional); isso permite que o Defender para Ponto de Extremidade examine suas redes e alerte-as quando houver ameaças relacionadas ao WIFI. Se a permissão de localização for negada pelo usuário, o Defender para Ponto de Extremidade só poderá fornecer proteção limitada contra ameaças de rede e protegerá apenas os usuários contra certificados desonestos.

Controles de privacidade

Os seguintes controles de privacidade estão disponíveis para configurar os dados enviados pelo Defender para Ponto de Extremidade de dispositivos Android:

Relatório de Ameaças Detalhes
Relatório de malware Os administradores podem configurar o controle de privacidade para o relatório de malware. Se a privacidade estiver habilitada, o Defender para Ponto de Extremidade não enviará o nome do aplicativo de malware e outros detalhes do aplicativo como parte do relatório de alerta de malware.
Relatório phish Os administradores podem configurar o controle de privacidade para relatórios de phishing. Se a privacidade estiver habilitada, o Defender para Ponto de Extremidade não enviará o nome de domínio e os detalhes do site não seguro como parte do relatório de alerta de phishing.
Avaliação de vulnerabilidade de aplicativos Por padrão, somente informações sobre aplicativos instalados no perfil de trabalho são enviadas para avaliação de vulnerabilidade. Os administradores podem desabilitar a privacidade para incluir aplicativos pessoais
Proteção de Rede (versão prévia) Os administradores podem habilitar ou desabilitar a privacidade na proteção de rede. Se estiver habilitado, o Defender não enviará detalhes da rede.

Configurar o relatório de alerta de privacidade

Os administradores agora podem habilitar o controle de privacidade para o relatório de phishing, o relatório de malware e o relatório de rede enviado por Microsoft Defender para Ponto de Extremidade no Android. Essa configuração garante que o nome do domínio, os detalhes do aplicativo e os detalhes da rede, respectivamente, não sejam enviados como parte do alerta sempre que uma ameaça correspondente for detectada.

Administração Controles de Privacidade (MDM) Use as etapas a seguir para habilitar a privacidade.

  1. Em Microsoft Intune centro de administração, acesse Políticas > de configuração de aplicativo de aplicativos > Adicionar > dispositivos gerenciados.

  2. Dê um nome à política , Plataforma > Android enterprise, selecione o tipo de perfil.

  3. Selecione Microsoft Defender para Ponto de Extremidade como o aplicativo de destino.

  4. Na página Configurações, selecione Usar designer de configuração e selecione Adicionar.

  5. Selecione a configuração de privacidade necessária -

    • Ocultar URLs no relatório
    • Ocultar URLs no relatório para o perfil pessoal
    • Ocultar detalhes do aplicativo no relatório
    • Ocultar detalhes do aplicativo no relatório para o perfil pessoal
    • Habilitar a privacidade de proteção de rede
  6. Para habilitar a privacidade, insira o valor inteiro como 1 e atribua essa política aos usuários. Por padrão, esse valor é definido como 0 para MDPE no perfil de trabalho e 1 para MDPE no perfil pessoal.

  7. Examine e atribua esse perfil a dispositivos/usuários direcionados.

Controles de privacidade do usuário final

Esses controles ajudam o usuário final a configurar as informações compartilhadas para sua organização.

  1. Para o perfil de trabalho do Android Enterprise, os controles de usuário final não estarão visíveis. Os administradores controlam essas configurações.
  2. Para o perfil pessoal do Android Enterprise, o controle é exibido em Configurações> de Privacidade.
  3. Os usuários veem um alternância para informações de site não seguras, aplicativo mal-intencionado e proteção de rede.

Esses alternâncias só ficarão visíveis se habilitados pelo administrador. Os usuários podem decidir se desejam enviar as informações para sua organização ou não.

Habilitar/desabilitar os controles de privacidade acima não afetará a conformidade do dispositivo marcar ou o acesso condicional.

Configurar a avaliação de vulnerabilidade de aplicativos para dispositivos BYOD

Na versão 1.0.3425.0303 do Microsoft Defender para Ponto de Extremidade no Android, você pode executar avaliações de vulnerabilidade do sistema operacional e aplicativos instalados nos dispositivos móveis integrados.

Observação

A avaliação de vulnerabilidade faz parte do Gerenciamento de Vulnerabilidades do Microsoft Defender no Microsoft Defender para Ponto de Extremidade.

Anotações sobre privacidade relacionada a aplicativos de dispositivos pessoais (BYOD):

  • Para o Android Enterprise com um perfil de trabalho, somente serão suportados aplicativos instalados no perfil de trabalho.
  • Para outros modos BYOD, por padrão, a avaliação de vulnerabilidade dos aplicativos não será habilitada. No entanto, quando o dispositivo está no modo de administrador, os administradores podem habilitar explicitamente esse recurso por meio de Microsoft Intune para obter a lista de aplicativos instalados no dispositivo. Para obter mais informações, confira detalhes abaixo.

Configurar a privacidade para o modo de administrador do dispositivo

Use as etapas a seguir para habilitar a avaliação de vulnerabilidade de aplicativos de dispositivos no modo de administrador do dispositivo para usuários direcionados.

Observação

Por padrão, isso é desativado para dispositivos registrados com o modo de administrador do dispositivo.

  1. No centro de administração Microsoft Intune , acessePerfis de configuração de dispositivos>>Create perfil e insira as seguintes configurações:

    • Plataforma: selecione administrador de dispositivo Android
    • Perfil: selecione "Personalizado" e selecione Create.
  2. Na seção Noções básicas, especifique um nome e uma descrição do perfil.

  3. Nas configurações de configuração, selecione Adicionar configuração OMA-URI :

    • Nome: insira um nome e uma descrição exclusivos para essa configuração OMA-URI para que você possa encontrá-lo facilmente mais tarde.
    • OMA-URI: ./Vendor/MSFT/DefenderATP/DefenderTVMPrivacyMode
    • Tipo de dados: selecione Inteiro na lista suspensa.
    • Valor: insira 0 para desabilitar a configuração de privacidade (por padrão, o valor é 1)
  4. Selecione Avançar e atribua esse perfil a dispositivos/usuários direcionados.

Configurar a privacidade para o perfil de trabalho do Android Enterprise

O Defender para Ponto de Extremidade dá suporte à avaliação de vulnerabilidade de aplicativos no perfil de trabalho. No entanto, caso você queira desativar esse recurso para usuários direcionados, você pode usar as seguintes etapas:

  1. Em Microsoft Intune centro de administração, acessePolíticas de configuração do Aplicativode Aplicativos> \>Adicionar>dispositivos gerenciados.
  2. Dê um nome à política; Plataforma > Android Enterprise; selecione o tipo de perfil.
  3. Selecione Microsoft Defender para Ponto de Extremidade como o aplicativo de destino.
  4. Na página Configurações, selecione Usar designer de configuração e adicione DefenderTVMPrivacyMode como a chave e o tipo de valor como Integer
    • Para desabilitar a vulnerabilidade dos aplicativos no perfil de trabalho, insira valor como 1 e atribua essa política aos usuários. Por padrão, esse valor é definido como 0.
    • Para usuários com conjunto de chaves como 0, o Defender para Ponto de Extremidade envia a lista de aplicativos do perfil de trabalho para o serviço de back-end para avaliação de vulnerabilidade.
  5. Selecione Avançar e atribua esse perfil a dispositivos/usuários direcionados.

Ativar ou desativar os controles de privacidade acima não afetará a conformidade do dispositivo marcar ou o acesso condicional.

Configurar a privacidade para o relatório de alerta de phishing

O controle de privacidade do relatório de phish pode ser usado para desabilitar a coleção de informações de nome de domínio ou site no relatório de ameaças de phish. Essa configuração dá às organizações a flexibilidade de escolher se querem coletar o nome de domínio quando um site mal-intencionado ou phish é detectado e bloqueado pelo Defender para Ponto de Extremidade.

Configurar a privacidade para o relatório de alerta de phishing em dispositivos registrados pelo Administrador de Dispositivos Android:

Use as seguintes etapas para ativá-lo para usuários de destino:

  1. No centro de administração Microsoft Intune , acessePerfis de configuração de dispositivos>>Create perfil e insira as seguintes configurações:

    • Plataforma: selecione Administrador de dispositivo Android.
    • Perfil: selecione "Personalizado" e selecione Create.
  2. Na seção Noções básicas, especifique um nome e uma descrição do perfil.

  3. Nas configurações de configuração, selecione Adicionar configuração OMA-URI :

    • Nome: insira um nome e uma descrição exclusivos para essa configuração OMA-URI para que você possa encontrá-lo facilmente mais tarde.
    • OMA-URI: ./Vendor/MSFT/DefenderATP/DefenderExcludeURLInReport
    • Tipo de dados: selecione Inteiro na lista suspensa.
    • Valor: insira 1 para habilitar a configuração de privacidade. O valor padrão é 0.
  4. Selecione Avançar e atribua esse perfil a dispositivos/usuários direcionados.

O uso desse controle de privacidade não afetará a conformidade do dispositivo marcar ou o acesso condicional.

Configurar privacidade para relatório de alerta de phishing no perfil de trabalho do Android Enterprise

Use as seguintes etapas para ativar a privacidade para usuários direcionados no perfil de trabalho:

  1. Em Microsoft Intune centro de administração e acessePolíticas> de configuração de aplicativo de aplicativos>Adicionar>dispositivos gerenciados.
  2. Dê um nome à política, Plataforma > Android Enterprise, selecione o tipo de perfil.
  3. Selecione Microsoft Defender para Ponto de Extremidade como o aplicativo de destino.
  4. Na página Configurações, selecione Usar designer de configuração e adicione DefenderExcludeURLInReport como a chave e o tipo de valor como Integer.
    • Insira 1 para habilitar a privacidade. O valor padrão é 0.
  5. Selecione Avançar e atribua esse perfil a dispositivos/usuários direcionados.

Ativar ou desativar os controles de privacidade acima não afetará a conformidade do dispositivo marcar ou o acesso condicional.

Configurar privacidade para relatório de ameaças de malware

O controle de privacidade do relatório de ameaças de malware pode ser usado para desabilitar a coleção de detalhes do aplicativo (nome e informações de pacote) do relatório de ameaças de malware. Essa configuração dá às organizações a flexibilidade de escolher se querem coletar o nome do aplicativo quando um aplicativo mal-intencionado é detectado.

Configurar a privacidade para o relatório de alerta de malware em dispositivos registrados pelo Administrador de Dispositivos Android:

Use as seguintes etapas para ativá-lo para usuários de destino:

  1. No centro de administração Microsoft Intune , acessePerfis de configuração de dispositivos>>Create perfil e insira as seguintes configurações:

    • Plataforma: selecione Administrador de dispositivo Android.
    • Perfil: selecione "Personalizado" e selecione Create.
  2. Na seção Noções básicas, especifique um nome e uma descrição do perfil.

  3. Nas configurações de configuração, selecione Adicionar configuração OMA-URI :

    • Nome: insira um nome e uma descrição exclusivos para essa configuração OMA-URI para que você possa encontrá-lo facilmente mais tarde.
    • OMA-URI: ./Vendor/MSFT/DefenderATP/DefenderExcludeAppInReport
    • Tipo de dados: selecione Inteiro na lista suspensa.
    • Valor: insira 1 para habilitar a configuração de privacidade. O valor padrão é 0.
  4. Selecione Avançar e atribua esse perfil a dispositivos/usuários direcionados.

O uso desse controle de privacidade não afetará a conformidade do dispositivo marcar ou o acesso condicional. Por exemplo, dispositivos com um aplicativo mal-intencionado sempre terão um nível de risco de "Médio".

Configurar privacidade para relatório de alerta de malware no perfil de trabalho do Android Enterprise

Use as seguintes etapas para ativar a privacidade para usuários direcionados no perfil de trabalho:

  1. Em Microsoft Intune centro de administração e acessePolíticas> de configuração de aplicativo de aplicativos>Adicionar>dispositivos gerenciados.
  2. Dê um nome à política, Plataforma > Android Enterprise, selecione o tipo de perfil.
  3. Selecione Microsoft Defender para Ponto de Extremidade como o aplicativo de destino.
  4. Na página Configurações, selecione Usar designer de configuração e adicione DefenderExcludeAppInReport como o tipo de chave e valor como Integer
    • Insira 1 para habilitar a privacidade. O valor padrão é 0.
  5. Selecione Avançar e atribua esse perfil a dispositivos/usuários direcionados.

O uso desse controle de privacidade não afetará a conformidade do dispositivo marcar ou o acesso condicional. Por exemplo, dispositivos com um aplicativo mal-intencionado sempre terão um nível de risco de "Médio".

Desabilitar a saída

O Defender para Ponto de Extremidade dá suporte à implantação sem o botão de saída no aplicativo para impedir que os usuários saiam do aplicativo Defender. Isso é importante para impedir que os usuários alterem o dispositivo. Use as seguintes etapas para configurar a saída de desabilitar:

  1. Em Microsoft Intune centro de administração, acesse Políticas > deconfiguração de aplicativode aplicativos>Adicionar>dispositivos gerenciados.
  2. Dê um nome à política, selecione Plataforma > Android Enterprise e selecione o tipo de perfil.
  3. Selecione Microsoft Defender para Ponto de Extremidade como o aplicativo de destino.
  4. Na página Configurações, selecione Usar designer de configuração e adicione Desabilitar Sair como a chave e Integer como o tipo de valor.
    • Por padrão, Desabilite Sair = 1 para perfis de trabalho de propriedade pessoal do Android Enterprise, totalmente gerenciados, perfis de propriedade da empresa pessoalmente habilitados e 0 para o modo de administrador de dispositivo.
    • Os administradores precisam fazer Desabilitar Sair = 0 para habilitar o botão de saída no aplicativo. Os usuários poderão ver o botão de saída depois que a política for pressionada.
  5. Selecione Avançar e atribua esse perfil a dispositivos e usuários direcionados.

Importante

Esse recurso está em Visualização Pública. As informações a seguir referem-se ao produto pré-relacionado que pode ser substancialmente modificado antes de ser lançado comercialmente. A Microsoft não faz garantias, expressas ou implícitas, quanto às informações fornecidas aqui.

Marcação de dispositivo

O Defender para Ponto de Extremidade no Android permite marcar em massa os dispositivos móveis durante a integração, permitindo que os administradores configurem marcas por meio de Intune. Administração pode configurar as marcas de dispositivo por meio de Intune por meio de políticas de configuração e empurrá-las para dispositivos do usuário. Depois que o Usuário instala e ativa o Defender, o aplicativo cliente passa as marcas do dispositivo para o Portal de Segurança. As marcas de dispositivo aparecem em relação aos dispositivos no Inventário de Dispositivos.

Use as seguintes etapas para configurar as marcas de dispositivo:

  1. Em Microsoft Intune centro de administração, acesse Políticas > deconfiguração de aplicativode aplicativos>Adicionar>dispositivos gerenciados.

  2. Dê um nome à política, selecione Plataforma > Android Enterprise e selecione o tipo de perfil.

  3. Selecione Microsoft Defender para Ponto de Extremidade como o aplicativo de destino.

  4. Na página Configurações, selecione Usar designer de configuração e adicione DefenderDeviceTag como a chave e o tipo de valor como Cadeia de caracteres.

    • Administração pode atribuir uma nova marca adicionando a chave DefenderDeviceTag e definindo um valor para a marca do dispositivo.
    • Administração pode editar uma marca existente modificando o valor da chave DefenderDeviceTag.
    • Administração pode excluir uma marca existente removendo a chave DefenderDeviceTag.
  5. Clique em Avançar e atribua essa política a dispositivos e usuários direcionados.

Observação

O aplicativo Defender precisa ser aberto para que as marcas sejam sincronizadas com Intune e passadas para o Portal de Segurança. Pode levar até 18 horas para as marcas refletirem no portal.

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.