Implementar o Microsoft Defender para Endpoint no Android com o Microsoft Intune

Aplica-se a:

Quer experimentar o Microsoft Defender para Ponto Final? Inscrever-se para uma avaliação gratuita.

Saiba como implementar o Defender para Endpoint no Android em Microsoft Intune Portal da Empresa dispositivos inscritos. Para obter mais informações sobre Microsoft Intune inscrição de dispositivos, consulte Inscrever o dispositivo.

Nota

O Defender para Endpoint no Android está agora disponível no Google Play

Pode ligar ao Google Play a partir de Microsoft Intune para implementar a aplicação Defender para Endpoint nos modos de inscrição Administrador de Dispositivos e Android Enterprise.

Atualizações à aplicação são automáticas através do Google Play.

Implementar em dispositivos inscritos pelo Administrador de Dispositivos

Saiba como implementar o Defender para Endpoint no Android com dispositivos inscritos Microsoft Intune Portal da Empresa – Administrador de Dispositivos.

Adicionar como aplicação da loja Android

  1. No Microsoft Intune centro de administração, aceda a Aplicações Android>>Adicionar>aplicação da loja Android e selecione Selecionar.

    O painel Adicionar aplicação da loja Android no portal do centro de administração do Microsoft Intune

  2. Na página Adicionar aplicação e na secção Informações da Aplicação , introduza:

    Outros campos são opcionais. Selecione Seguinte.

    A página Adicionar Aplicação a apresentar as informações do editor e do URL da aplicação no portal do centro de administração do Microsoft Intune

  3. Na secção Atribuições , aceda à secção Necessário e selecione Adicionar grupo. Em seguida, pode escolher os grupos de utilizadores que pretende direcionar para o Defender para Endpoint na aplicação Android. Selecione Selecionar e, em seguida, Seguinte.

    Nota

    O grupo de utilizadores selecionado deve consistir em Intune utilizadores inscritos.

    O painel Adicionar grupo na página Adicionar Aplicação no portal do centro de administração do Microsoft Intune

  4. Na secção Rever+Criar , verifique se todas as informações introduzidas estão corretas e, em seguida, selecione Criar.

    Dentro de momentos, a aplicação Defender para Endpoint seria criada com êxito e apareceria uma notificação no canto superior direito da página.

    O painel de estado da aplicação no portal do centro de administração do Microsoft Intune

  5. Na página de informações da aplicação apresentada, na secção Monitor , selecione Estado de instalação do dispositivo para verificar se a instalação do dispositivo foi concluída com êxito.

    A página Estado da instalação do dispositivo no portal do Microsoft Defender 365

Concluir a integração e verificar o estado

  1. Assim que o Defender para Endpoint no Android estiver instalado no dispositivo, verá o ícone da aplicação.

    O ícone atp de Microsoft Defender listado no painel Pesquisa

  2. Toque no ícone Microsoft Defender para Endpoint aplicação e siga as instruções apresentadas no ecrã para concluir a integração da aplicação. Os detalhes incluem a aceitação pelo utilizador final das permissões do Android exigidas pelo Defender para Endpoint no Android.

  3. Após a integração com êxito, o dispositivo começará a aparecer na lista Dispositivos no portal Microsoft Defender.

    Um dispositivo no portal do Microsoft Defender para Endpoint

Implementar em dispositivos inscritos no Android Enterprise

O Defender para Endpoint no Android suporta dispositivos inscritos no Android Enterprise.

Para obter mais informações sobre as opções de inscrição suportadas pelo Microsoft Intune, veja Opções de Inscrição.

Atualmente, os dispositivos pessoais com perfil de trabalho e inscrições de dispositivos de utilizador totalmente geridos pertencentes à empresa são suportados para implementação.

Adicionar Microsoft Defender para Endpoint no Android como uma aplicação do Managed Google Play

Siga os passos abaixo para adicionar Microsoft Defender para Endpoint aplicação ao Seu Google Play gerido.

  1. No Microsoft Intune centro de administração, aceda a Aplicações>Android Apps>Adicionar e selecione Aplicação Google Play gerida.

    O painel de adição de aplicações no portal do centro de administração do Microsoft Intune

  2. Na página do Google Play gerida que carrega posteriormente, aceda à caixa de pesquisa e introduza Microsoft Defender. A sua pesquisa deve apresentar a aplicação Microsoft Defender para Endpoint no Managed Google Play. Clique na aplicação Microsoft Defender para Endpoint a partir do resultado da pesquisa Aplicações.

    A página do Managed Google Play no portal do centro de administração do Microsoft Intune

  3. Na página Descrição da aplicação apresentada a seguir, deverá conseguir ver os detalhes da aplicação no Defender para Endpoint. Reveja as informações na página e, em seguida, selecione Aprovar.

    A página do Managed Google Play no portal do centro de administração do Microsoft Intune

  4. Ser-lhe-ão apresentadas as permissões que o Defender para Endpoint obtém para que funcione. Reveja-os e, em seguida, selecione Aprovar.

    A página de aprovação de permissões no portal do Microsoft Defender 365

  5. Ser-lhe-á apresentada a página Definições de aprovação. A página confirma a sua preferência para processar novas permissões de aplicações que o Defender para Endpoint no Android pode pedir. Reveja as opções e selecione a sua opção preferida. Selecione Concluído.

    Por predefinição, o managed Google Play seleciona Manter aprovado quando a aplicação pede novas permissões.

    A página de conclusão da configuração das definições de aprovação no portal do Microsoft Defender 365

  6. Depois de efetuar a seleção de processamento de permissões, selecione Sincronizar para sincronizar Microsoft Defender para Endpoint com a sua lista de aplicações.

    O painel Sincronizar no portal do Microsoft Defender 365

  7. A sincronização será concluída dentro de alguns minutos.

    O painel de estado de sincronização de aplicações na página aplicações Android no portal do Microsoft Defender 365

  8. Selecione o botão Atualizar no ecrã de aplicações Android e Microsoft Defender para Endpoint devem estar visíveis na lista de aplicações.

    A página que apresenta a aplicação sincronizada

  9. O Defender para Endpoint suporta políticas de configuração de aplicações para dispositivos geridos através de Microsoft Intune. Esta capacidade pode ser aproveitada para selecionar diferentes configurações para o Defender.

    1. Na página Aplicações , aceda a Política > políticas > de configuração Adicionar > dispositivos geridos.

      O painel Políticas de configuração da aplicação no portal do centro de administração do Microsoft Intune

    2. Na página Criar política de configuração de aplicações , introduza os seguintes detalhes:

      • Nome: Microsoft Defender para Endpoint.
      • Selecione Android Enterprise como plataforma.
      • Selecione Apenas Perfil de Trabalho Pessoal ou Perfil de trabalho Totalmente Gerido, Dedicado e Pertencente à Empresa apenas como Tipo de Perfil.
      • Clique em Selecionar Aplicação, selecioneMicrosoft Defender, selecione OK e, em seguida, Seguinte.

       Captura de ecrã do painel Detalhes da aplicação associada.

    3. Selecione Permissões>Adicionar. Na lista, selecione as permissões > da aplicação disponíveis OK.

    4. Selecione uma opção para cada permissão a conceder com esta política:

      • Prompt - Pede ao utilizador para aceitar ou negar.
      • Concessão automática – aprova automaticamente sem notificar o utilizador.
      • Negação automática – nega automaticamente sem notificar o utilizador.
    5. Aceda à secção Definições de configuração e selecione "Utilizar estruturador de configuração" no formato Definições de configuração.

      Imagem da política de configuração de aplicações de criação de android.

    6. Clique em Adicionar para ver uma lista de configurações suportadas. Selecione a configuração necessária e clique em Ok.

      Imagem da seleção de políticas de configuração para android.

    7. Deverá ver todas as configurações selecionadas listadas. Pode alterar o valor de configuração conforme necessário e, em seguida, selecionar Seguinte.

      Imagem das políticas de configuração selecionadas.

    8. Na página Atribuições , selecione o grupo de utilizadores ao qual esta política de configuração de aplicação seria atribuída. Clique em Selecionar grupos para incluir e selecionar o grupo aplicável e, em seguida, selecione Seguinte. Normalmente, o grupo selecionado aqui é o mesmo grupo ao qual atribuiria Microsoft Defender para Endpoint aplicação Android.

      O painel Grupos selecionados

    9. Na página Rever + Criar apresentada a seguir, reveja todas as informações e, em seguida, selecione Criar.

      A política de configuração de aplicações do Defender para Endpoint está agora atribuída ao grupo de utilizadores selecionado.

  10. Selecione Microsoft Defender aplicação na lista >Atribuições de Propriedades>>Editar.

    A opção Editar na página Propriedades

  11. Atribua a aplicação como uma aplicação Necessária a um grupo de utilizadores. É instalado automaticamente no perfil de trabalho durante a próxima sincronização do dispositivo através de Portal da Empresa aplicação. Esta atribuição pode ser feita ao navegar para a secção >NecessárioAdicionar grupo, selecionar o grupo de utilizadores e clicar em Selecionar.

    A página Editar aplicação

  12. Na página Editar Aplicação , reveja todas as informações introduzidas acima. Em seguida, selecione Rever + Guardar e, em seguida , Guardar novamente para iniciar a atribuição.

Configuração Automática da VPN Always-on

O Defender para Endpoint suporta políticas de configuração de dispositivos para dispositivos geridos através de Microsoft Intune. Esta capacidade pode ser aproveitada para a Configuração automática da VPN Always-on em dispositivos inscritos no Android Enterprise, pelo que o utilizador final não precisa de configurar o serviço VPN durante a integração.

  1. Em Dispositivos, selecione Perfis > de ConfiguraçãoCriarPlataforma> dePerfil>Android Enterprise

    Selecione Restrições de dispositivos numa das seguintes opções, com base no tipo de inscrição de dispositivos:

    • Perfil de Trabalho Totalmente Gerido, Dedicado e Corporate-Owned
    • Perfil de Trabalho Pessoal

    Selecione Criar.

    O item de menu Perfis de configuração no painel Política

  2. Definições de Configuração Forneça um Nome e uma Descrição para identificar exclusivamente o perfil de configuração.

    Os campos Nome e Descrição do perfil de configuração dos dispositivos no painel Noções Básicas

  3. Selecione Conectividade e configure a VPN:

    • Ativar a VPN Always-on

      Configure um cliente VPN no perfil de trabalho para ligar e voltar a ligar automaticamente à VPN sempre que possível. Apenas um cliente VPN pode ser configurado para VPN sempre ativada num determinado dispositivo, por isso certifique-se de que não tem mais do que uma política de VPN sempre ativada implementada num único dispositivo.

    • Selecione Personalizado na lista pendente cliente VPN

      Neste caso, a VPN personalizada é a VPN do Defender para Ponto Final, que é utilizada para fornecer a funcionalidade de Proteção Web.

      Nota

      Microsoft Defender para Endpoint aplicação tem de ser instalada no dispositivo do utilizador, de modo a funcionar a configuração automática desta VPN.

    • Introduza o ID do Pacote da aplicação Microsoft Defender para Endpoint na Google Play Store. Para o URL https://play.google.com/store/apps/details?id=com.microsoft.scmxda aplicação Defender, o ID do Pacote é com.microsoft.scmx

    • Modo de bloqueio Não configurado (Predefinição)

      O painel Conectividade no separador Definições de configuração

  4. Atribuição

    Na página Atribuições , selecione o grupo de utilizadores ao qual esta política de configuração de aplicação seria atribuída. Selecione Selecionar grupos para incluir e selecionar o grupo aplicável e, em seguida, selecione Seguinte. Normalmente, o grupo selecionado aqui é o mesmo grupo ao qual atribuiria Microsoft Defender para Endpoint aplicação Android.

    Captura de ecrã do painel Atribuição do perfil de configuração de dispositivos nas Restrições de dispositivos.

  5. Na página Rever + Criar apresentada a seguir, reveja todas as informações e, em seguida, selecione Criar. O perfil de configuração do dispositivo está agora atribuído ao grupo de utilizadores selecionado.

    Aprovisionamento de um perfil de configuração de dispositivos para Rever + criar

Verificar o estado e concluir a integração

  1. Confirme o estado de instalação do Microsoft Defender para Endpoint no Android ao clicar em Estado de Instalação do Dispositivo. Verifique se o dispositivo é apresentado aqui.

    O painel de estado de instalação do dispositivo

  2. No dispositivo, pode validar o estado de inclusão ao aceder ao perfil de trabalho. Confirme que o Defender para Endpoint está disponível e que está inscrito nos Dispositivos pessoais com perfil de trabalho. Se estiver inscrito num dispositivo de utilizador totalmente gerido pertencente à empresa, terá um único perfil no dispositivo onde pode confirmar que o Defender para Endpoint está disponível.

    O painel de apresentação da aplicação

  3. Quando a aplicação estiver instalada, abra a aplicação, aceite as permissões e, em seguida, a integração deverá ter êxito.

    Apresentação de uma aplicação Microsoft Defender para Endpoint num dispositivo móvel

  4. Nesta fase, o dispositivo é integrado com êxito no Defender para Endpoint no Android. Pode verificar isto no portal do Microsoft Defender ao navegar para a página Inventário de Dispositivos.

    O portal Microsoft Defender para Endpoint

Configurar Microsoft Defender no Perfil Pessoal no Android Enterprise no modo BYOD

Configurar Microsoft Defender no Perfil Pessoal

Os administradores podem aceder ao centro de administração da Gestão de Pontos Finais da Microsoft para configurar Microsoft Defender suporte em perfis pessoais ao seguir estes passos:

  1. Aceda a Aplicações> Políticas de configuração de aplicações e clique em Adicionar. Selecione Dispositivos Geridos.

    Imagem da adição da política de configuração de aplicações.

  2. Introduza Nome e Descrição para identificar exclusivamente a política de configuração. Selecione plataforma como "Android Enterprise", Tipo de perfil como "Apenas perfil de trabalho pessoal" e Aplicação direcionada como "Microsoft Defender".

    Imagem da política de configuração de nomenclatura.

  3. Na página de definições, em "Formato das definições de configuração", selecione "Utilizar estruturador de configuração" e clique em Adicionar. Na lista de configurações apresentadas, selecione "Microsoft Defender no Perfil pessoal".

    Imagem da configuração do perfil pessoal.

  4. A configuração selecionada será listada. Altere o valor de configuração para 1 para ativar Microsoft Defender suportar perfis pessoais. Será apresentada uma notificação a informar o administrador sobre o mesmo. Clique em Seguinte.

    Imagem da alteração do valor de configuração.

  5. Atribua a política de configuração a um grupo de utilizadores. Reveja e crie a política.

    Imagem da revisão e criação da política.

Os administradores também podem configurar controlos de privacidade a partir do centro de administração do Microsoft Intune para controlar que dados podem ser enviados pelo cliente móvel do Defender para o portal de segurança. Para obter mais informações, veja Configurar controlos de privacidade.

As organizações podem comunicar com os respetivos utilizadores para proteger o Perfil pessoal com Microsoft Defender nos respetivos dispositivos BYOD inscritos.

  • Pré-requisito: Microsoft Defender tem de estar instalado e ativo no perfil de trabalho para ativar Microsoft Defender em perfis pessoais.

Para concluir a integração de um dispositivo

  1. Instale a aplicação Microsoft Defender num perfil pessoal com uma conta pessoal da Google Play Store.
  2. Instale a aplicação Portal da Empresa no perfil pessoal. Não é necessário iniciar sessão.
  3. Quando um utilizador inicia a aplicação, verá o ecrã de início de sessão. Inicie sessão apenas com a conta empresarial.
  4. Num início de sessão bem-sucedido, os utilizadores verão os seguintes ecrãs:
    1. Ecrã EULA: apresentado apenas se o utilizador ainda não tiver consentido no Perfil de trabalho.
    2. Ecrã de aviso: os utilizadores têm de dar consentimento neste ecrã para avançar com a inclusão da aplicação. Isto só é necessário durante a primeira execução da aplicação.
  5. Forneça as permissões necessárias para concluir a integração.

Nota

Pré-requisito:

  1. O Portal da Empresa tem de estar ativado no perfil pessoal.
  2. Microsoft Defender tem de estar instalado e ativo no perfil de trabalho.

Sugestão

Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.