Configurar os recursos do Microsoft Defender para Ponto de Extremidade no iOS

Aplica-se a:

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Observação

O Defender para Ponto de Extremidade no iOS usaria uma VPN para fornecer o recurso de Proteção Da Web. Esta não é uma VPN regular e é uma VPN local/auto-looping que não leva tráfego fora do dispositivo.

Acesso condicional com o Defender para Ponto de Extremidade no iOS

Microsoft Defender para Ponto de Extremidade no iOS, juntamente com Microsoft Intune e Microsoft Entra ID permite impor a conformidade do dispositivo e as políticas de acesso condicional com base na pontuação de risco do dispositivo. O Defender para Ponto de Extremidade é uma solução MTD (Defesa contra Ameaças Móveis) que você pode implantar para usar esse recurso por meio de Intune.

Para obter mais informações sobre como configurar o Acesso Condicional com o Defender para Ponto de Extremidade no iOS, consulte Defender para Ponto de Extremidade e Intune.

Proteção Web e VPN

Por padrão, o Defender para Ponto de Extremidade no iOS inclui e habilita o recurso de proteção da Web. A proteção da Web ajuda a proteger os dispositivos contra ameaças da Web e a proteger os usuários contra ataques de phishing. Há suporte para indicadores anti-phishing e personalizados (URL e Domínio) como parte da Proteção Web. Atualmente, não há suporte para indicadores personalizados baseados em IP no iOS. Atualmente, não há suporte para Filtragem de Conteúdo da Web em plataformas móveis (Android e iOS).

O Defender para Ponto de Extremidade no iOS usa uma VPN para fornecer esse recurso. Observe que a VPN é local e, ao contrário da VPN tradicional, o tráfego de rede não é enviado para fora do dispositivo.

Embora habilitado por padrão, pode haver alguns casos que exigem que você desabilite VPN. Por exemplo, você deseja executar alguns aplicativos que não funcionam quando uma VPN está configurada. Nesses casos, você pode optar por desabilitar VPN do aplicativo no dispositivo seguindo estas etapas:

  1. No dispositivo iOS, abra o aplicativo Configurações , selecione Geral e VPN.

  2. Selecione o botão i para Microsoft Defender para Ponto de Extremidade.

  3. Alterne Conectar sob Demanda para desabilitar VPN.

    O botão alternar para a opção de configuração VPN Conectar sob demanda

Observação

A Proteção Web não está disponível quando a VPN está desabilitada. Para habilitar novamente a Proteção Web, abra o aplicativo Microsoft Defender para Ponto de Extremidade no dispositivo e clique ou toque em Iniciar VPN.

Desabilitar a Proteção Web

O Web Protection é um dos principais recursos do Defender para Ponto de Extremidade e requer uma VPN para fornecer esse recurso. A VPN usada é uma VPN local/loopback e não uma VPN tradicional, no entanto, há vários motivos para os quais os clientes podem não preferir a VPN. Clientes que não querem configurar uma VPN, há uma opção para desabilitar a Proteção Web e implantar o Defender para Ponto de Extremidade sem esse recurso. Outros recursos do Defender para Ponto de Extremidade continuam funcionando.

Essa configuração está disponível para dispositivos MDM (registrados) e dispositivos MAM (não registrados). Para clientes com MDM, os administradores podem configurar a Proteção Da Web por meio de dispositivos gerenciados na Configuração do Aplicativo. Para clientes sem registro, usando o MAM, os administradores podem configurar a Proteção Da Web por meio de aplicativos gerenciados na Configuração de Aplicativo.

Configurar a Proteção Web

  1. Desabilitar o MDM (Proteção Web) Use as etapas a seguir para desabilitar a Proteção Web para dispositivos registrados.

    • No centro de administração Microsoft Intune, acesse Políticas>de configuração de aplicativode aplicativos >Adicionar>dispositivos gerenciados.
    • Dê um nome à política, Plataforma > iOS/iPadOS.
    • Selecione Microsoft Defender para Ponto de Extremidade como o aplicativo de destino.
    • Na página Configurações, selecione Usar designer de configuração e adicione WebProtection como a chave e o tipo de valor como Cadeia de Caracteres.
      • Por padrão, WebProtection= true.
      • Administração precisa tornar WebProtection = false para desligar a proteção da Web.
      • O Defender envia a pulsação para o portal Microsoft Defender sempre que o usuário abre o aplicativo.
      • Selecione Avançar e atribua esse perfil a dispositivos/usuários direcionados.
  2. Desabilitar o MAM (Proteção Web) Use as etapas a seguir para desabilitar a Proteção Web para dispositivos não registrados.

    • No centro de administração Microsoft Intune, acessePolíticas de configuração de aplicativode aplicativos>Adicionar>aplicativos gerenciados>.
    • Dê um nome de para a política.
    • Em Selecionar Aplicativos Públicos, escolha Microsoft Defender para Ponto de Extremidade como o aplicativo de destino.
    • Na página Configurações, nas Configurações Gerais, adicione WebProtection como a chave e o valor como false.
      • Por padrão, WebProtection= true.
      • Administração precisa tornar WebProtection = false para desligar a proteção da Web.
      • O Defender envia a pulsação para o portal Microsoft Defender sempre que o usuário abre o aplicativo.
      • Selecione Avançar e atribua esse perfil a dispositivos/usuários direcionados.

Configurar a Proteção de Rede

A proteção de rede no Microsoft Defender para ponto de extremidade é desabilitada por padrão. Os administradores podem usar as etapas a seguir para configurar a Proteção de Rede. Essa configuração está disponível para dispositivos registrados por meio de configuração MDM e dispositivos não registrados por meio da configuração MAM.

Observação

Apenas uma política deve ser criada para Proteção de Rede, MDM ou MAM.

Para dispositivos registrados (MDM)

Siga as etapas abaixo para configurar a configuração de MDM para dispositivos registrados para proteção de rede.

  1. No centro de administração Microsoft Intune, navegue até Políticas>de configuração de aplicativode aplicativos >Adicionar>dispositivos gerenciados.

  2. Forneça nome e descrição para a política. Em Plataforma, escolha iOS/iPad.

  3. No aplicativo de destino, escolha Microsoft Defender para Ponto de Extremidade.

  4. Na página Configurações, escolha o formato Configurações de configuração Use designer de configuração.

  5. Adicione 'DefenderNetworkProtectionEnable' como a chave de configuração, tipo de valor como 'String' e valor como 'true' para habilitar a Proteção de Rede. (A proteção de rede é desabilitada por padrão.)

    Captura de tela que mostra a política de configuração do mdm.

  6. Para outras configurações relacionadas à proteção de rede, adicione as seguintes chaves, escolha o tipo de valor e o valor correspondentes.

    Chave Tipo do Valor Padrão (true-enable, false-disable) Descrição
    DefenderOpenNetworkDetection Inteiro 0 1 – Auditoria, 0 – Desabilitar(padrão), 2 – Habilitar. Essa configuração é gerenciada por um Administração de TI para auditar, desabilitar ou habilitar a detecção de rede aberta, respectivamente. No modo 'Audit', os alertas são enviados apenas para o portal da ATP sem experiência de usuário final. Para a experiência do usuário final, defina a configuração como modo "Habilitar".
    DefenderEndUserTrustFlowEnable Cadeia de caracteres falso true - enable, false - disable; Essa configuração é usada por administradores de TI para habilitar ou desabilitar a experiência do usuário final no aplicativo para confiar e não confiável nas redes suspeitas e não seguras.
    DefenderNetworkProtectionAutoRemediation Cadeia de caracteres verdadeiro true - enable, false - disable; Essa configuração é usada pelo administrador de TI para habilitar ou desabilitar os alertas de correção enviados quando um usuário executa atividades de correção, como alternar para pontos de acesso WIFI mais seguros ou excluir certificados suspeitos detectados pelo Defender.
    DefenderNetworkProtectionPrivacy Cadeia de caracteres verdadeiro true - enable, false - disable; Essa configuração é gerenciada pelo administrador de TI para habilitar ou desabilitar a privacidade na proteção de rede.
  7. Na seção Atribuições, o administrador pode escolher grupos de usuários para incluir e excluir da política.

  8. Examine e crie a política de configuração.

Para dispositivos não registrados (MAM)

Siga as etapas a seguir para configurar a configuração de configuração de MAM para dispositivos não armazenados para proteção de rede (o registro de dispositivo autenticador é necessário para configuração de MAM) em dispositivos iOS. A inicialização da Proteção de Rede requer que o usuário final abra o aplicativo uma vez.

  1. No centro de administração Microsoft Intune, navegue atéAs políticas de configuração do Aplicativode Aplicativos>Adicionar> aplicativos >gerenciados>Create uma nova política de configuração de aplicativo.

    Adicionar política de configuração.

  2. Forneça um nome e uma descrição para identificar exclusivamente a política. Em seguida, selecione Selecionar aplicativos públicos e escolha Microsoft Defender para Plataforma iOS/iPadOS.

    Nomeie a configuração.

  3. Na página Configurações, adicione DefenderNetworkProtectionEnable como a chave e o valor true para habilitar a proteção de rede. (A proteção de rede é desabilitada por padrão.)

    Adicionar valor de configuração.

  4. Para outras configurações relacionadas à proteção de rede, adicione as chaves a seguir e o valor correspondente apropriado.

    Chave Padrão (true - enable, false - disable) Descrição
    DefenderOpenNetworkDetection 0 1 – Auditoria, 0 – Desabilitar (padrão), 2 – Habilitar. Essa configuração é gerenciada por um administrador de TI para habilitar, auditar ou desabilitar a detecção de rede aberta. No modo Auditoria, os alertas são enviados apenas para o portal da ATP sem experiência do lado do usuário. Para a experiência do usuário, defina a configuração como modo "Habilitar".
    DefenderEndUserTrustFlowEnable falso true - enable, false - disable; Essa configuração é usada por administradores de TI para habilitar ou desabilitar a experiência do usuário final no aplicativo para confiar e não confiável nas redes suspeitas e não seguras.
    DefenderNetworkProtectionAutoRemediation verdadeiro true - enable, false - disable; Essa configuração é usada pelo administrador de TI para habilitar ou desabilitar os alertas de correção enviados quando um usuário executa atividades de correção, como alternar para pontos de acesso WIFI mais seguros ou excluir certificados suspeitos detectados pelo Defender.
    DefenderNetworkProtectionPrivacy verdadeiro true - enable, false - disable; Essa configuração é gerenciada pelo administrador de TI para habilitar ou desabilitar a privacidade na proteção de rede.
  5. Na seção Atribuições , um administrador pode escolher grupos de usuários para incluir e excluir da política.

    Atribuir configuração.

  6. Examine e crie a política de configuração.

Coexistência de vários perfis VPN

O iOS da Apple não dá suporte a várias VPNs em todo o dispositivo para estar ativa simultaneamente. Embora vários perfis VPN possam existir no dispositivo, apenas uma VPN pode estar ativa por vez.

Configurar Microsoft Defender para Ponto de Extremidade sinal de risco no MAM (política de proteção de aplicativo)

Microsoft Defender para Ponto de Extremidade no iOS habilita o cenário da Política de Proteção de Aplicativo. Os usuários finais podem instalar a versão mais recente do aplicativo diretamente da loja de aplicativos da Apple. Verifique se o dispositivo está registrado no Authenticator com a mesma conta sendo usada para integrar no Defender para registro de MAM bem-sucedido.

Microsoft Defender para Ponto de Extremidade pode ser configurado para enviar sinais de ameaça a serem usados no APP (App Protection Policies, também conhecido como MAM) no iOS/iPadOS. Com essa funcionalidade, você pode usar Microsoft Defender para Ponto de Extremidade para proteger o acesso a dados corporativos de dispositivos não registrados também.

Siga as etapas no link a seguir para configurar políticas de proteção de aplicativo com Microsoft Defender para Ponto de Extremidade Configurar sinais de risco do Defender na MAM (política de proteção de aplicativo)

Para obter mais detalhes sobre a política de proteção de aplicativos ou MAM, consulte configurações de política de proteção de aplicativo iOS.

Controles de privacidade

Microsoft Defender para Ponto de Extremidade no iOS permite controles de privacidade para os administradores e os usuários finais. Isso inclui os controles para dispositivos MDM (registrados) e não registrados (MAM).

Para clientes com MDM, os administradores podem configurar os Controles de Privacidade por meio de dispositivos gerenciados na Configuração do Aplicativo. Para clientes sem registro, usando o MAM, os administradores podem configurar os Controles de Privacidade por meio de aplicativos gerenciados na Configuração do Aplicativo. Os usuários finais também terão a capacidade de configurar as Configurações de Privacidade das configurações do Aplicativo Defender.

Configurar privacidade no relatório de alerta de phish

Os clientes agora podem habilitar o controle de privacidade para o relatório de phish enviado por Microsoft Defender para Ponto de Extremidade no iOS para que o nome do domínio não seja incluído como parte de um alerta de phish sempre que um site de phish for detectado e bloqueado por Microsoft Defender para Ponto de Extremidade.

  1. Administração Controles de Privacidade (MDM) Use as etapas a seguir para habilitar a privacidade e não coletar o nome de domínio como parte do relatório de alerta de phish para dispositivos registrados.

    1. No centro de administração Microsoft Intune, acesse Políticas>de configuração de aplicativode aplicativos >Adicionar>dispositivos gerenciados.

    2. Dê um nome à política, Plataforma > iOS/iPadOS, selecione o tipo de perfil.

    3. Selecione Microsoft Defender para Ponto de Extremidade como o aplicativo de destino.

    4. Na página Configurações, selecione Usar designer de configuração e adicione DefenderExcludeURLInReport como o tipo de chave e valor como Boolean.

      • Para habilitar a privacidade e não coletar o nome do domínio, insira o valor como true e atribua essa política aos usuários. Por padrão, esse valor é definido como false.
      • Para usuários com conjunto de chaves como true, o alerta de phish não contém as informações de nome de domínio sempre que um site mal-intencionado é detectado e bloqueado pelo Defender para Ponto de Extremidade.
    5. Selecione Avançar e atribua esse perfil a dispositivos/usuários direcionados.

  2. Administração Controles de Privacidade (MAM) Use as etapas a seguir para habilitar a privacidade e não coletar o nome do domínio como parte do relatório de alerta de phish para dispositivos não registrados.

    1. No centro de administração Microsoft Intune, acessePolíticas de configuração de aplicativode aplicativos>Adicionar>aplicativos gerenciados>.

    2. Dê um nome de para a política.

    3. Em Selecionar Aplicativos Públicos, escolha Microsoft Defender para Ponto de Extremidade como o aplicativo de destino.

    4. Na página Configurações, nas Configurações Gerais, adicione DefenderExcludeURLInReport como a chave e o valor como true.

      • Para habilitar a privacidade e não coletar o nome do domínio, insira o valor como true e atribua essa política aos usuários. Por padrão, esse valor é definido como false.
      • Para usuários com conjunto de chaves como true, o alerta de phish não contém as informações de nome de domínio sempre que um site mal-intencionado é detectado e bloqueado pelo Defender para Ponto de Extremidade.
    5. Selecione Avançar e atribua esse perfil a dispositivos/usuários direcionados.

  3. Controles de privacidade do usuário final Esses controles ajudam o usuário final a configurar as informações compartilhadas para sua organização.

    Para dispositivos supervisionados, os controles do Usuário Final não estão visíveis. Seu administrador decide e controla as configurações. No entanto, para dispositivos não supervisionados, o controle é exibido sob a Privacidade de Configurações>.

    • Os usuários veem um alternância para informações de site não seguras.
    • Esse alternância só será visível se Administração tiver definido DefenderExcludeURLInReport = true.
    • Se habilitado por um Administração, os usuários poderão decidir se desejam enviar as informações de site não seguras para sua Organização ou não.
    • Por padrão, ele é definido como false. As informações não seguras do site não são enviadas.
    • Se o usuário alterná-lo para true, os detalhes do site não seguros serão enviados.

Ativar ou desativar os controles de privacidade acima não afeta a conformidade do dispositivo marcar ou o acesso condicional.

Observação

Em dispositivos supervisionados com o perfil de configuração, Microsoft Defender para Ponto de Extremidade pode acessar toda a URL e, se for encontrado como phishing, ele será bloqueado. Em um dispositivo não supervisionado, Microsoft Defender para Ponto de Extremidade tem acesso apenas ao nome do domínio e, se o domínio não for uma URL de phishing, ele não será bloqueado.

Permissões opcionais

Microsoft Defender para Ponto de Extremidade no iOS habilita permissões opcionais no fluxo de integração. Atualmente, as permissões exigidas pelo Defender para Ponto de Extremidade são obrigatórias no fluxo de integração. Com esse recurso, os administradores podem implantar o Defender para Ponto de Extremidade em dispositivos BYOD sem impor a permissão vpn obrigatória durante a integração. Os usuários finais podem integrar o aplicativo sem as permissões obrigatórias e poderão examinar essas permissões posteriormente. Atualmente, esse recurso está presente apenas para dispositivos registrados (MDM).

Configurar permissão opcional

  1. Administração fluxo (MDM) Use as etapas a seguir para habilitar a permissão VPN opcional para dispositivos registrados.

    • No centro de administração Microsoft Intune, acesse Políticas>de configuração de aplicativode aplicativos >Adicionar>dispositivos gerenciados.

    • Dê um nome à política, selecione Plataforma > iOS/iPadOS.

    • Selecione Microsoft Defender para Ponto de Extremidade como o aplicativo de destino.

    • Na página Configurações, selecione Usar designer de configuração e adicione DefenderOptionalVPN como a chave e o tipo de valor como booliano.

      • Para habilitar a permissão VPN opcional, insira valor como true e atribua essa política aos usuários. Por padrão, esse valor é definido como false.
      • Para usuários com conjunto de chaves como true, os usuários podem integrar o aplicativo sem dar a permissão VPN.
    • Selecione Avançar e atribua esse perfil a dispositivos/usuários direcionados.

  2. Fluxo de usuário final – o usuário instala e abre o aplicativo para iniciar a integração.

    • Se um administrador tiver configurado permissões opcionais, o usuário poderá ignorar a permissão VPN e concluir a integração.
    • Mesmo que o usuário tenha ignorado a VPN, o dispositivo será capaz de integrar e uma pulsação é enviada.
    • Se a VPN estiver desabilitada, a proteção da Web não estará ativa.
    • Posteriormente, o usuário pode habilitar a proteção da Web de dentro do aplicativo, que instala a configuração de VPN no dispositivo.

Observação

A Permissão Opcional é diferente de Desabilitar a Proteção Web. A permissão vpn opcional só ajuda a ignorar a permissão durante a integração, mas está disponível para o usuário final revisá-la e habilitá-la posteriormente. Enquanto Desabilitar a Proteção Web permite que os usuários integrem o aplicativo Defender para Ponto de Extremidade sem a Proteção Web. Ele não pode ser habilitado posteriormente.

Detecção de jailbreak

Microsoft Defender para Ponto de Extremidade tem a capacidade de detectar dispositivos não gerenciados e não gerenciados que são jailbroken. Essas verificações de jailbreak são feitas periodicamente. Se um dispositivo for detectado como jailbroken, esses eventos ocorrerão:

  • O alerta de alto risco é relatado ao portal Microsoft Defender. Se a conformidade do dispositivo e o acesso condicional forem configuradas com base na pontuação de risco do dispositivo, o dispositivo será impedido de acessar dados corporativos.
  • Os dados do usuário no aplicativo são limpos. Quando o usuário abre o aplicativo após o jailbreak do perfil VPN também é excluído e nenhuma proteção da Web é oferecida.

Configurar a política de conformidade contra dispositivos jailbroken

Para proteger os dados corporativos de serem acessados em dispositivos iOS jailbroken, recomendamos que você configure a seguinte política de conformidade no Intune.

Observação

A detecção de jailbreak é uma funcionalidade fornecida pelo Microsoft Defender para Ponto de Extremidade no iOS. No entanto, recomendamos que você configure essa política como uma camada adicional de defesa contra cenários de jailbreak.

Siga as etapas abaixo para criar uma política de conformidade contra dispositivos jailbroken.

  1. No centro de administração Microsoft Intune, acessePolíticas de Conformidade de Dispositivos>>Create Política. Selecione "iOS/iPadOS" como plataforma e selecione Create.

    A guia Política de Create

  2. Especifique um nome da política, como Política de Conformidade para Jailbreak.

  3. Na página configurações de conformidade, selecione expandir a seção Integridade do Dispositivo e selecione Bloquear para dispositivos Jailbroken .

    A guia Configurações de conformidade

  4. Na seção Ações por descumprimento , selecione as ações de acordo com seus requisitos e selecione Avançar.

    A guia Ações para não conformidade

  5. Na seção Atribuições , selecione os grupos de usuários que você deseja incluir para essa política e selecione Avançar.

  6. Na seção Revisar+Create, verifique se todas as informações inseridas estão corretas e selecione Create.

Configurar indicadores personalizados

O Defender para Ponto de Extremidade no iOS permite que os administradores configurem indicadores personalizados em dispositivos iOS também. Para obter mais informações sobre como configurar indicadores personalizados, consulte Gerenciar indicadores.

Observação

O Defender para Ponto de Extremidade no iOS dá suporte à criação de indicadores personalizados apenas para URLs e domínios. Não há suporte para indicadores personalizados baseados em IP no iOS.

Para iOS, nenhum alerta é gerado no Microsoft Defender XDR quando a URL ou o domínio definido no indicador é acessado.

Configurar a avaliação de vulnerabilidade de aplicativos

Reduzir o risco cibernético requer um gerenciamento abrangente de vulnerabilidades baseado em risco para identificar, avaliar, corrigir e acompanhar todas as suas maiores vulnerabilidades em seus ativos mais críticos, tudo em uma única solução. Visite esta página para saber mais sobre Gerenciamento de Vulnerabilidades do Microsoft Defender no Microsoft Defender para Ponto de Extremidade.

O Defender para Ponto de Extremidade no iOS dá suporte a avaliações de vulnerabilidade do sistema operacional e aplicativos. A avaliação de vulnerabilidade das versões do iOS está disponível para dispositivos MDM (registrados) e não registrados (MAM). A avaliação de vulnerabilidade dos aplicativos é apenas para dispositivos MDM (registrados). Os administradores podem usar as etapas a seguir para configurar a avaliação de vulnerabilidade dos aplicativos.

Em um dispositivo supervisionado

  1. Verifique se o dispositivo está configurado no modo Supervisionado.

  2. Para habilitar o recurso no centro de administração Microsoft Intune, acesse Segurança> do Ponto de Extremidade Microsoft Defender para Ponto de Extremidade>Enable App sync para dispositivos iOS/iPadOS.

    Alternância de sincronização de aplicativoSup

Observação

Para obter a lista de todos os aplicativos, incluindo aplicativos não gerenciados, o administrador precisa habilitar Enviar dados completos de inventário de aplicativos em dispositivos iOS/iPadOS de propriedade pessoal no Portal Intune Administração para os dispositivos supervisionados marcados como "Pessoais". Para os dispositivos supervisionados marcados como "Corporativos" no Portal do Intune Administração, o administrador não precisa habilitar Enviar dados completos de inventário de aplicativos em dispositivos iOS/iPadOS de propriedade pessoal.

Em um dispositivo não supervisionado

  1. Para habilitar o recurso no centro de administração Microsoft Intune, acesse Segurança> do Ponto de Extremidade Microsoft Defender para Ponto de Extremidade>Enable App sync para dispositivos iOS/iPadOS.

    Alternância de sincronização de aplicativos

  2. Para obter a lista de todos os aplicativos, incluindo aplicativos não gerenciados, habilite o alternância Enviar dados completos de inventário de aplicativos em dispositivos iOS/iPadOS de propriedade pessoal.

    Dados completos do aplicativo

  3. Use as etapas a seguir para configurar a configuração de privacidade.

    • Acesse Políticas > deconfiguração de aplicativode aplicativos>Adicionar>dispositivos gerenciados.
    • Dê um nome à política, Plataforma>iOS/iPadOS.
    • Selecione Microsoft Defender para Ponto de Extremidade como o aplicativo de destino.
    • Na página Configurações, selecione Usar designer de configuração e adicione DefenderTVMPrivacyMode como a chave e o tipo de valor como Cadeia de Caracteres.
      • Para desabilitar a privacidade e coletar a lista de aplicativos instalados, insira valor como False e atribua essa política aos usuários.
      • Por padrão, esse valor é definido como True para dispositivos não supervisionados.
      • Para usuários com conjunto de chaves como False, o Defender para Ponto de Extremidade enviará a lista de aplicativos instalados no dispositivo para avaliação de vulnerabilidade.
    • Clique em Avançar e atribua esse perfil a dispositivos/usuários direcionados.
    • Ativar ou desativar os controles de privacidade acima não afetará a conformidade do dispositivo marcar ou o acesso condicional.
  4. Depois que a configuração for aplicada, o usuário final precisará abrir o aplicativo para Aprovar a configuração de privacidade.

    • A tela de aprovação de privacidade virá apenas para dispositivos não supervisionados.

    • Somente se o usuário final aprovar a privacidade, as informações do aplicativo serão enviadas para o console do Defender para Ponto de Extremidade.

      Captura de tela da tela de privacidade do usuário final.

Depois que as versões do cliente forem implantadas para dispositivos iOS de destino, o processamento será iniciado. As vulnerabilidades encontradas nesses dispositivos começarão a aparecer no Dashboard de Gerenciamento de Vulnerabilidades do Defender. O processamento pode levar algumas horas (no máximo 24 horas) para ser concluído. Especialmente para que toda a lista de aplicativos apareça no inventário de software.

Observação

Se você estiver usando a solução de inspeção SSL em seu dispositivo iOS, permita listar esses nomes de domínio securitycenter.windows.com (em ambiente comercial) e securitycenter.windows.us (em ambiente GCC) para que o recurso TVM funcione.

Desabilitar a saída

O Defender para Ponto de Extremidade no iOS dá suporte à implantação sem botão de saída no aplicativo para impedir que os usuários saiam do aplicativo Defender. Isso é importante para impedir que os usuários alterem o dispositivo.

Essa configuração está disponível tanto para os dispositivos registrados (MDM) quanto para dispositivos MAM (não registrados). Os administradores podem usar as etapas a seguir para configurar a saída de desabilitar

Configurar a saída de desabilitar

Para dispositivos registrados (MDM)

  1. No centro de administração Microsoft Intune, navegue até Políticas > de configuração de aplicativo de aplicativos > Adicionar > dispositivos gerenciados.
  2. Dê um nome à política, selecione Plataforma > iOS/iPadOS
  3. Selecione Microsoft Defender para Ponto de Extremidade como o aplicativo de destino.
  4. Na página Configurações, selecione Usar designer de configuração e adicionar DisableSignOut como a chave e o tipo de valor como Cadeia de Caracteres.
  5. Por padrão, DisableSignOut = false.
  6. Administração precisa tornar DisableSignOut = true para desabilitar o botão de saída no aplicativo. Os usuários não verão o botão de saída depois que a política for pressionada.
  7. Clique em Avançar e atribua essa política a dispositivos/usuários direcionados.

Para dispositivos não registrados (MAM)

  1. No centro de administração Microsoft Intune, navegue até As políticas de configuração do Aplicativo de Aplicativos > Adicionar > aplicativos gerenciados>.
  2. Dê um nome de para a política.
  3. Em Selecionar Aplicativos Públicos, escolha Microsoft Defender para Ponto de Extremidade como o aplicativo de destino.
  4. Na página Configurações, adicione DisableSignOut como a chave e o valor como true, em Configurações Gerais.
  5. Por padrão, DisableSignOut = false.
  6. Administração precisa tornar DisableSignOut = true para desabilitar o botão de saída no aplicativo. Os usuários não verão o botão de saída depois que a política for pressionada.
  7. Clique em Avançar e atribua essa política a dispositivos/usuários direcionados.

Importante

Esse recurso está em Visualização Pública. As informações a seguir referem-se ao produto pré-relacionado que pode ser substancialmente modificado antes de ser lançado comercialmente. A Microsoft não faz garantias, expressas ou implícitas, quanto às informações fornecidas aqui.

Marcação de dispositivo

O Defender para Ponto de Extremidade no iOS permite marcar em massa os dispositivos móveis durante a integração, permitindo que os administradores configurem marcas por meio de Intune. Administração pode configurar as marcas de dispositivo por meio de Intune por meio de políticas de configuração e empurrá-las para dispositivos do usuário. Depois que o Usuário instala e ativa o Defender, o aplicativo cliente passa as marcas do dispositivo para o Portal de Segurança. As marcas de dispositivo aparecem em relação aos dispositivos no Inventário de Dispositivos.

Essa configuração está disponível tanto para os dispositivos registrados (MDM) quanto para dispositivos MAM (não registrados). Os administradores podem usar as etapas a seguir para configurar as marcas de dispositivo.

Configurar marcas de dispositivo

Para dispositivos registrados (MDM)

  1. No centro de administração Microsoft Intune, navegue até Políticas > de configuração de aplicativo de aplicativos > Adicionar > dispositivos gerenciados.

  2. Dê um nome à política, selecione Plataforma > iOS/iPadOS

  3. Selecione Microsoft Defender para Ponto de Extremidade como o aplicativo de destino.

  4. Na página Configurações, selecione Usar designer de configuração e adicione DefenderDeviceTag como a chave e o tipo de valor como Cadeia de caracteres.

    • Administração pode atribuir uma nova marca adicionando a chave DefenderDeviceTag e definindo um valor para a marca do dispositivo.
    • Administração pode editar uma marca existente modificando o valor da chave DefenderDeviceTag.
    • Administração pode excluir uma marca existente removendo a chave DefenderDeviceTag.
  5. Clique em Avançar e atribua essa política a dispositivos/usuários direcionados.

Para dispositivos não registrados (MAM)

  1. No centro de administração Microsoft Intune, navegue até As políticas de configuração do Aplicativo de Aplicativos > Adicionar > aplicativos gerenciados>.
  2. Dê um nome de para a política.
  3. Em Selecionar Aplicativos Públicos, escolha Microsoft Defender para Ponto de Extremidade como o aplicativo de destino.
  4. Na página Configurações, adicione DefenderDeviceTag como a chave nas Configurações Gerais.
    • Administração pode atribuir uma nova marca adicionando a chave DefenderDeviceTag e definindo um valor para a marca do dispositivo.
    • Administração pode editar uma marca existente modificando o valor da chave DefenderDeviceTag.
    • Administração pode excluir uma marca existente removendo a chave DefenderDeviceTag.
  5. Clique em Avançar e atribua essa política a dispositivos/usuários direcionados.

Observação

O aplicativo Defender precisa ser aberto para que as marcas sejam sincronizadas com Intune e passadas para o Portal de Segurança. Pode levar até 18 horas para as marcas refletirem no portal.

Configurar a opção para enviar comentários no aplicativo

Os clientes agora têm a opção de configurar a capacidade de enviar dados de comentários para a Microsoft no aplicativo Defender para Ponto de Extremidade. Os dados de comentários ajudam a Microsoft a melhorar os produtos e a solucionar problemas.

Observação

Para clientes de nuvem do governo dos EUA, a coleta de dados de comentários é desabilitada por padrão.

Use as seguintes etapas para configurar a opção para enviar dados de comentários para a Microsoft:

  1. No centro de administração Microsoft Intune, acesse Políticas>de configuração de aplicativode aplicativos >Adicionar>dispositivos gerenciados.

  2. Dê um nome à política e selecione Plataforma > iOS/iPadOS como o tipo de perfil.

  3. Selecione Microsoft Defender para Ponto de Extremidade como o aplicativo de destino.

  4. Na página Configurações, selecione Usar designer de configuração e adicione DefenderFeedbackData como o tipo de chave e valor como booliano.

    • Para remover a capacidade dos usuários finais de fornecer comentários, defina o valor como false e atribua essa política aos usuários. Por padrão, esse valor é definido como true. Para clientes do governo dos EUA, o valor padrão é definido como 'false'.

    • Para usuários com conjunto de chaves como true, há uma opção de enviar dados de comentários para a Microsoft dentro do aplicativo (Menu>Ajuda & Comentários>Enviar Comentários para a Microsoft).

  5. Selecione Avançar e atribua esse perfil a dispositivos/usuários direcionados.

Relatar site não seguro

Sites de phishing representam sites confiáveis com a finalidade de obter suas informações pessoais ou financeiras. Visite a página Fornecer comentários sobre proteção de rede para relatar um site que pode ser um site de phishing.

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.