Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Microsoft Defender para Empresas fornece capacidades avançadas de proteção contra ameaças para dispositivos, como clientes Windows e Mac. Defender para Empresas também inclui a defesa contra ameaças para dispositivos móveis. As capacidades de defesa contra ameaças para dispositivos móveis ajudam a proteger dispositivos Android e iOS, sem que tenha de utilizar Microsoft Intune para integrar dispositivos móveis.
Além disso, as capacidades de defesa contra ameaças para dispositivos móveis integram-se com Microsoft 365 Lighthouse, em que os Fornecedores de Soluções Cloud (CSPs) podem ver informações sobre dispositivos vulneráveis e ajudar a mitigar ameaças detetadas.
O que inclui a defesa contra ameaças para dispositivos móveis?
A tabela seguinte resume as capacidades incluídas na defesa contra ameaças para dispositivos móveis no Defender para Empresas:
| Recursos | Android | iOS |
|---|---|---|
|
Proteção Web Anti phishing, bloqueio de ligações de rede não seguras e suporte para indicadores personalizados. A proteção Web está ativada por predefinição com a filtragem de conteúdo Web. |
||
|
Proteção contra malware Procurar aplicações maliciosas (aplicações de sistema incluídas). |
||
|
Deteção de jailbreak Deteção de dispositivos desbloqueados por jailbreak. |
||
|
Gerenciamento de Vulnerabilidades do Microsoft Defender Avaliação de vulnerabilidades de dispositivos móveis integrados. Inclui avaliações de vulnerabilidades para sistemas operativos e aplicações para Android e iOS. Para obter mais informações, veja Utilizar a sua dashboard de gestão de vulnerabilidades no Microsoft Defender para Empresas. |
|
|
|
Proteção de Rede Proteção contra Wi-Fi ameaças relacionadas e certificados não autorizados. A proteção de rede está ativada por predefinição com a proteção da próxima geração. Como parte da defesa contra ameaças para dispositivos móveis, a proteção de rede também inclui a capacidade de permitir certificados de autoridade de certificação de raiz e autoridade de certificação de raiz privada no Intune. Também estabelece confiança com pontos finais. |
|
|
|
Alertas unificados Os alertas de todas as plataformas estão listados no portal de Microsoft Defender unificado (https://security.microsoft.com). No painel de navegação, selecione Incidentes). Para obter mais informações, veja Ver e gerir incidentes no Microsoft Defender para Empresas |
||
|
Acesso Condicional e iniciação condicional O Acesso Condicional e a iniciação condicional impedem que os dispositivos de risco acedam aos recursos empresariais.
|
|
|
|
Controles de privacidade Configure a privacidade nos relatórios de ameaças ao controlar os dados enviados pelo Defender para Empresas. Os controlos de privacidade estão disponíveis para administradores e utilizadores finais e para dispositivos inscritos e não inscritos. |
|
|
|
Integração com o Microsoft Tunnel Integração com o Microsoft Tunnel, uma solução de gateway de VPN para Microsoft Intune. |
|
|
- Estão incluídas vulnerabilidades do sistema operativo. As vulnerabilidades de software/aplicação requerem Microsoft Intune.
- ² Pode gerir uma lista de permissões de certificados de autoridade de certificação de raiz e certificados de autoridade de certificação de raiz privada no Microsoft Intune.
- ³ Requer Microsoft Intune.
- ⁴ Requer Microsoft Intune. Para obter mais informações, confira Pré-requisitos para o Microsoft Tunnel no Intune.
Como obter capacidades de defesa contra ameaças para dispositivos móveis
As capacidades de defesa contra ameaças para dispositivos móveis estão agora disponíveis para Defender para Empresas clientes. Eis como obter estas capacidades para a sua organização:
Certifique-se de que Defender para Empresas aprovisionamento concluído. No portal Microsoft Defender, aceda a Dispositivos> deRecursos.
- A mensagem: "Espera aí! Estamos a preparar novos espaços para os seus dados e a ligá-los" significa Defender para Empresas não está concluído o aprovisionamento. O processo pode demorar até 24 horas a ser concluído.
- Se vir uma lista de dispositivos ou lhe for pedido para integrar dispositivos, significa que Defender para Empresas aprovisionamento está concluído.
Reveja e, se necessário, edite as suas políticas de proteção de próxima geração.
Reveja e, se necessário, edite as políticas de firewall e as regras personalizadas.
Reveja e, se necessário, edite a política de filtragem de conteúdos Web .
Para integrar dispositivos móveis, consulte os procedimentos "Utilizar a aplicação Microsoft Defender" em Integrar dispositivos para Microsoft Defender para Empresas.