Implementar o Microsoft Defender para Endpoint no Android com o Microsoft Intune
Aplica-se a:
- API do Microsoft Defender para Endpoint 1
- Microsoft Defender para Endpoint Plano 2
- Microsoft 365 Defender
Quer experimentar o Microsoft Defender para Endpoint? Inscrever-se para uma avaliação gratuita.
Saiba como implementar o Defender para Ponto Final em dispositivos Android Portal da Empresa do Intune dispositivos inscritos. Para obter mais informações sobre Intune dispositivos, consulte Inscrever o seu dispositivo.
Nota
O Defender para Ponto Final no Android está agora disponível no Google Play
Pode ligar ao Google Play a partir do Intune implementar a aplicação Defender para Ponto Final nos modos de inscrição do Administrador do Dispositivo e Android Enterprise.
Atualizações a aplicação são automáticos através do Google Play.
Implementar em dispositivos inscritos pelo Administrador do Dispositivo
Saiba como implementar o Defender para Ponto Final em dispositivos Android Portal da Empresa do Intune - Administrador do Dispositivo inscrito em dispositivos.
Adicionar como aplicação da loja Android
No centro de administração Endpoint Manager Microsoft Endpoint Manager, > vá a Aplicações para AndroidAdicionar > aplicações da > loja Android e selecione Selecionar.
Na página Adicionar aplicação e na secção Informações da Aplicação introduza:
- Nome
- Descrição
- Publisher como Microsoft.
- URL da App Store como https://play.google.com/store/apps/details?id=com.microsoft.scmx (Defender para a aplicação Endpoint Google Play Store URL)
Outros campos são opcionais. Selecione Seguinte.
Na secção Tarefas , vá para a secção Obrigatório e selecione Adicionar grupo. Em seguida, pode selecionar os grupos de utilizadores que gostaria de direcionar para o Defender para Ponto Final na aplicação para Android. Selecione Selecionar e, em seguida , Seguinte.
Na secção Rever+Criar, verifique se todas as informações introduzidas estão corretas e, em seguida, selecione Criar.
Em alguns momentos, a aplicação Defender para Ponto Final seria criada com êxito e seria exibida uma notificação no canto superior direito da página.
Na página de informações da aplicação que é apresentada, na secção Monitor, selecione Estado de instalação do dispositivo para verificar se a instalação do dispositivo foi concluída com êxito.
Concluir a ida e verificar o estado
Quando o Defender para Ponto Final no Android for instalado no dispositivo, verá o ícone da aplicação.
Toque no Microsoft Defender para Endpoint da aplicação e siga as instruções no ecrã para concluir a aplicação de aplicação. Os detalhes incluem a aceitação por parte do utilizador final das permissões do Android necessária pelo Defender para Ponto Final no Android.
Após a iboarding com êxito, o dispositivo começará a aparecer na lista Dispositivos no portal Microsoft 365 Defender empresas.
Implementar em dispositivos inscritos no Android Enterprise
O Defender para Ponto Final em Android suporta dispositivos inscritos no Android Enterprise.
Para obter mais informações sobre as opções de inscrição suportadas Intune, consulte Opções de Inscrição.
Atualmente, os dispositivos de propriedade pessoal com perfil de trabalho e inscrições de dispositivos de utilizador totalmente geridos pela empresa são suportados na implementação.
Adicionar Microsoft Defender para Endpoint Android como uma aplicação Gerida do Google Play
Siga os passos abaixo para adicionar uma Microsoft Defender para Endpoint à sua aplicação gerida do Google Play.
No centro de administração Endpoint Manager Microsoft Endpoint Manager, vá a Aplicações > Adicionar Aplicações para Android > e selecione Aplicação Google Play Gerida.
Na sua página gerida do Google Play que é carregada posteriormente, vá para a caixa de pesquisa e introduza
Microsoft Defender. A sua pesquisa deverá apresentar a Microsoft Defender para Endpoint de pesquisa na sua aplicação Gerida do Google Play. Clique na aplicação Microsoft Defender para Endpoint a partir do resultado de pesquisa Aplicações.Na página de descrição da aplicação que se segue, deverá conseguir ver os detalhes da aplicação no Defender para Ponto Final. Reveja as informações na página e, em seguida, selecione Aprovar.
Ser-lhe-ão apresentadas as permissões que o Defender para Ponto Final obtém para que funcione. Reveja-as e, em seguida, selecione Aprovar.
Será apresentado na página Definições de aprovação. A página confirma a sua preferência para lidar com as novas permissões de aplicações que o Defender para Ponto Final poderá pedir. Reveja as opções e selecione a sua opção preferida. Selecione Feito.
Por predefinição, o Google Play gerido seleciona Manter aprovado quando a aplicação pede novas permissões.
Após a seleção de tratamento de permissões, selecione Sincronização para Microsoft Defender para Endpoint com a sua lista de aplicações.
A sincronização será concluída em alguns minutos.
Selecione o botão Atualizar no ecrã de aplicações para Android e Microsoft Defender para Endpoint deverá estar visível na lista de aplicações.
O Defender para Pontos Finais suporta as políticas de configuração de aplicações para dispositivos geridos Intune. Esta funcionalidade pode ser utilizada para selecionar configurações diferentes para o Defender.
Na página Aplicações , vá a Políticas e, em > políticas de configuração de aplicações > Adicionar > Geridos.
Na página Criar política de configuração de aplicações , introduza os seguintes detalhes:
- Nome: Microsoft Defender para Endpoint.
- Selecionar Android Enterprise como plataforma.
- Selecionar Perfil de Trabalho apenas como Tipo de Perfil.
- Clique em Selecionar Aplicação, selecione Microsoft Defender ATP, selecione OK e, em seguida , Seguinte.
Selecione Permissões > Adicionar. Na lista, selecione as permissões da aplicação > em OK.
Selecione uma opção para cada permissão a conceder com esta política:
- Aviso : pede ao utilizador para aceitar ou negar.
- Concessão automática - Aprova automaticamente sem notificar o utilizador.
- Negação automática - Nega automaticamente sem notificar o utilizador.
Na página Definições , vá para a secção Definições de configuração e escolha "Utilizar o estruturador de configuração" no formato definições de configuração.
Clique em Adicionar para ver uma lista de configurações suportadas. Selecione a configuração necessária e clique em OK.
Deverá ver todas as configurações selecionadas listadas. Pode alterar o valor de configuração conforme necessário e, em seguida, selecionar Seguinte.
Na página Atribuições , selecione o grupo de utilizadores ao qual esta política de configuração de aplicação deverá ser atribuída. Clique em Selecionar grupos para incluir e selecionar o grupo aplicável e, em seguida, selecionar Seguinte. Normalmente, o grupo aqui selecionado é o mesmo grupo ao qual Microsoft Defender para Endpoint aplicação Android.
Na página Rever + Criar, que surge a seguir, reveja todas as informações e, em seguida, selecione Criar.
A política de configuração de aplicações do Defender para o Endpoint para o melhoramento automático da permissão de armazenamento está agora atribuída ao grupo de utilizadores selecionado.
Selecione a aplicação MICROSOFT Defender ATP na lista Editar > Tarefas > de Propriedades>.
Atribuir a aplicação como uma aplicação Necessária a um grupo de utilizadores. É instalado automaticamente no perfil de trabalho durante a próxima sincronização do dispositivo através Portal da Empresa aplicação. Esta tarefa pode ser feita ao navegar para a secção Obrigatório >, Adicionar grupo , selecionar o grupo de utilizadores e clicar em Selecionar.
Na página Editar Aplicação , reveja todas as informações introduzidas acima. Em seguida, selecione Rever + Guardar e, em seguida, Guardar novamente para dar início à tarefa.
Configuração Automática de VPN Sempre Ação
O Defender para Pontos Finais suporta políticas de configuração de dispositivos para dispositivos geridos Intune. Esta funcionalidade pode ser aproveitada para a configuração automática da VPN Sempre ativada em dispositivos inscritos no Android Enterprise, pelo que o utilizador final não precisa de configurar o serviço VPN durante a ativação.
Em Dispositivos, selecione Configuration Profiles > Create Profile > Platform > Android Enterprise
Selecione Restrições de dispositivos em um dos seguintes, com base no tipo de inscrição do seu dispositivo:
- Totalmente Gerido, Dedicado e Corporate-Owned Perfil de Trabalho
- Perfil de Trabalho de propriedade pessoal
Selecione Criar.
Definições de Configuração Forneça um Nome e uma Descrição para identificar exclusivamente o perfil de configuração.
Selecione Conectividade e configure VPN:
Ativar VPN Sempre Ativado
Configurar um cliente VPN no perfil de trabalho para ligar e voltar a ligar automaticamente à VPN sempre que possível. Só é possível configurar um cliente VPN para VPN sempre ligado num determinado dispositivo, por isso, certifique-se de que não implementa mais do que uma política VPN sempre ativada num único dispositivo.
Selecione Personalizar na lista de listas do cliente VPN
Neste caso, A VPN personalizada é o Defender para VPN de Ponto Final utilizado para fornecer a funcionalidade Proteção Web.
Nota
Microsoft Defender para Endpoint aplicação tem de estar instalada no dispositivo do utilizador para poder funcionar com a configuração automática desta VPN.
Introduza o ID de Pacote da Microsoft Defender para Endpoint aplicação Na Google Play Store. Para o URL da aplicação https://play.google.com/store/apps/details?id=com.microsoft.scmxDefender, o ID do Pacote é com.microsoft.scmx
Modo de bloqueio Não configurado (Predefinição)
Tarefa
Na página Atribuições , selecione o grupo de utilizadores ao qual esta política de configuração de aplicação deverá ser atribuída. Selecione Selecionar grupos para incluir e selecionar o grupo aplicável e, em seguida, selecione Seguinte. Normalmente, o grupo aqui selecionado é o mesmo grupo ao qual Microsoft Defender para Endpoint aplicação Android.
Na página Rever + Criar, que surge a seguir, reveja todas as informações e, em seguida, selecione Criar. O perfil de configuração de dispositivos está agora atribuído ao grupo de utilizadores selecionado.
Verificar o estado e concluir a adoção
Confirme o estado de instalação do Microsoft Defender para Endpoint no Android ao clicar no Estado de Instalação do Dispositivo. Verifique se o dispositivo é apresentado aqui.
No dispositivo, pode validar o estado de ativo ao ir para o perfil de trabalho. Confirme que o Defender para Ponto Final está disponível e que está inscrito nos dispositivos de propriedade pessoal com perfil de trabalho. Se estiver inscrito num dispositivo de utilizador de propriedade da empresa totalmente gerido, terá um único perfil no dispositivo onde pode confirmar se o Defender para Ponto Final está disponível.
Quando a aplicação estiver instalada, abra a aplicação e aceite as permissões e, em seguida, a sua idolaboração deverá ter êxito.
Nesta fase, o dispositivo é adicionado com êxito ao Defender para Endpoint no Android. Pode verificar isto no portal de Microsoft 365 Defender ao navegar para a página Inventário de Dispositivos.
Configurar o Microsoft Defender no Perfil Pessoal no Android Enterprise no modo BYOD
Configurar o Microsoft Defender no Perfil Pessoal
Os administradores podem ir ao centro de administração do Microsoft Endpoint Management para configurar e configurar o suporte do Microsoft Defender em perfis pessoais ao seguir estes passos:
Vá para Aplicações> políticas de configuração de aplicações e clique em Adicionar. Selecione Dispositivos Geridos.

Introduza Nome e Descrição para identificar exclusivamente a política de configuração. Selecione plataforma como "Android Enterprise", Tipo de perfil como "Perfil de propriedade pessoal apenas " e Aplicação direcionado como "Microsoft Defender".

Na página de definições, em "Formato das definições de configuração", selecione "Utilizar o estruturador de configuração" e clique em Adicionar. Na lista de configurações apresentadas, selecione "Microsoft Defender no perfil pessoal".

A configuração selecionada será listada. Altere o valor de configuração para 1 para ativar o suporte de perfis pessoais do Microsoft Defender. Será apresentada uma notificação a informar o administrador sobre o mesmo. Clique em Seguinte.

Atribuir a política de configuração a um grupo de utilizadores. Reveja e crie a política.

Os administradores também podem configurar controlos de privacidade a partir do centro de administração do Microsoft Endpoint Manager para controlar que dados podem ser enviados pelo cliente móvel do Defender para o portal de segurança. Para obter mais informações, consulte Configurar controlos de privacidade.
As organizações podem comunicar aos seus utilizadores para protegerem o perfil pessoal com o Microsoft Defender nos dispositivos BYOD inscritos.
- Pré-requisitos: o Microsoft Defender já tem de estar instalado e ativo no perfil de trabalho para ativar o Microsoft Defender em perfis pessoais.
Para concluir a ida a um dispositivo
- Instale a aplicação Microsoft Defender num perfil pessoal com uma conta Google Play Store pessoal.
- Instale a aplicação do portal da Empresa no perfil pessoal. Não é necessário fazer lote.
- Quando um utilizador iniciar a aplicação, verá o ecrã de iniciar a apresentação. In sessão apenas com conta empresarial.
- Num início de sessão com êxito, os utilizadores irão ver os seguintes ecrãs:
- Ecrã EULA: Apresentado apenas se o utilizador ainda não tiver consentido no perfil de Trabalho.
- Ecrã de aviso: os utilizadores têm de dar consentimento neste ecrã para avançar com a aplicação. Isto só é obrigatório durante a primeira executar a aplicação.
- Fornecer as permissões necessárias para concluir a ação.
Nota
Pré-requisitos:
- O portal da Empresa tem de estar ativado no perfil pessoal.
- O Microsoft Defender tem de estar já instalado e ativo no perfil de trabalho.