Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo fornece instruções passo a passo para ligar Microsoft Defender para Ponto de Extremidade a Microsoft Intune, integrar dispositivos no Defender para Endpoint por plataforma e configurar políticas de conformidade e Acesso Condicional que utilizam níveis de risco do dispositivo para controlar o acesso aos recursos empresariais.
Os requisitos específicos da tarefa estão listados ao longo deste artigo. Reveja também os pré-requisitos gerais de integração.
O que vai conseguir
Depois de concluir este guia, terá concluído os seguintes fluxos de trabalho de integração:
✅
Ligação serviço a serviço entre Intune e Microsoft Defender para Ponto de Extremidade
✅
Dispositivos integrados no Microsoft Defender para Ponto de Extremidade (Windows, macOS, Android, iOS/iPadOS)
✅
Políticas de conformidade configuradas para marcar automaticamente dispositivos de risco como não conformes
✅
Políticas de Acesso Condicional que bloqueiam dispositivos não conformes de recursos empresariais
Navegação rápida
- Ligar serviços
- Configurar definições de integração
- Integrar dispositivos
- Configurar políticas de conformidade
- Configurar políticas de proteção de aplicações
- Configurar o Acesso Condicional
Para ambientes móveis: Este guia também abrange políticas de proteção de aplicações para dispositivos Android e iOS/iPadOS. Estas políticas definem níveis de risco de dispositivos e funcionam com dispositivos inscritos e não inscritos, fornecendo proteção adicional para aplicações móveis com base em avaliações de ameaças Microsoft Defender para Ponto de Extremidade.
Capacidades adicionais: Além dos dispositivos inscritos, também pode gerir as configurações de segurança do Defender para Endpoint em dispositivos que não estão inscritos com Intune (incluindo Linux dispositivos). Este cenário chama-se Gestão de Segurança para Microsoft Defender para Ponto de Extremidade. Para ativar esta opção, defina o botão Permitir Microsoft Defender para Ponto de Extremidade para impor Configurações de Segurança de Ponto Final como Ativado. Para obter detalhes, veja Gestão de Configuração de Segurança do Microsoft Defender para Ponto de Extremidade.
Importante
A gestão do administrador de dispositivos Android (DA) foi preterida e já não está disponível para dispositivos com acesso ao Google Mobile Services (GMS). Se utilizar atualmente a gestão de DA, recomendamos que mude para outra opção de gestão do Android. A documentação de suporte e ajuda permanece disponível para alguns dispositivos Android 15 e anteriores sem GMS. Para obter mais informações, veja Terminar o suporte para administradores de dispositivos Android em dispositivos GMS.
Ligar Microsoft Defender para Ponto de Extremidade ao Intune
Esta configuração única por inquilino estabelece a ligação serviço a serviço que permite funcionalidades de integração.
Pré-requisitos:
- Administração acesso ao centro de administração do Microsoft Intune com a função Endpoint Security Manager ou permissões equivalentes para definições de Defesa Contra Ameaças para Dispositivos Móveis (as funções personalizadas requerem direitos de Leitura e Modificação para a permissão de Defesa Contra Ameaças para Dispositivos Móveis; consulte Criar uma função personalizada).
- Administração acesso ao portal do Microsoft Defender com a função administrador de segurança no Microsoft Entra ID ou a permissão "Gerir definições de segurança no Centro de Segurança" no Microsoft Defender para Ponto de Extremidade.
Ativar a integração de Intune e Microsoft Defender para Ponto de Extremidade
Verifique primeiro status de ligação: inicie sessão no centro de administração do Microsoft Intune e selecione Segurança do ponto final>Microsoft Defender para Ponto de Extremidade.
- Se status ligação mostrar Ativado, os serviços já estão ligados. Avance para Integrar dispositivos.
- Se a status de Ligação mostrar Indisponível, avance para o passo seguinte.
Abra o portal do Microsoft Defender: no centro de administração do Intune, desloque-se para a parte inferior da página Microsoft Defender para Ponto de Extremidade e selecione Abrir o Central de Segurança do Microsoft Defender (ou navegue diretamente para security.microsoft.com).
Dica
Se já estiver ligada, a ligação diz: Abra a consola de administração do Microsoft Defender para Ponto de Extremidade.
Ativar a ligação no portal do Microsoft Defender: no portal do Microsoft Defender, aceda aDefiniçõesdo Sistema>Pontos Finais>Funcionalidades Avançadas>Gerais>.
Localize Microsoft Intune ligação, ative-a e, em seguida, selecione Guardar preferências.
Para obter mais informações sobre esta definição, veja Microsoft Intune ligação na documentação do Defender para Endpoint.
Validação: Regresse ao centro de administração do Intune. O status de Ligação deverá agora mostrar Ativado (a atualização pode demorar até 15 minutos). Pode rever e ajustar as definições de monitorização em Segurança do ponto final>Microsoft Defender para Ponto de Extremidade se necessário.
A ligação serviço a serviço está agora estabelecida. Continue a configurar as plataformas e funcionalidades que utilizam esta integração.
Configurar definições de integração
Após a ligação de serviço ser estabelecida, configure as plataformas que se ligam ao Microsoft Defender para Ponto de Extremidade para avaliação da política de conformidade e proteção de aplicações.
Pré-requisitos: Administração acesso ao centro de administração do Microsoft Intune com a função Gestor de Segurança do Ponto Final ou permissões equivalentes para definições de Defesa Contra Ameaças para Dispositivos Móveis (as funções personalizadas requerem direitos de Leitura e Modificação para a permissão de Defesa Contra Ameaças para Dispositivos Móveis; consulte Criar uma função personalizada).
Configurar definições de conformidade e proteção de aplicações
Navegue para as definições de integração: No centro de administração do Microsoft Intune, aceda a Segurança do ponto final>Microsoft Defender para Ponto de Extremidade. O status de Ligação deverá agora mostrar Ativado.
Configurar a avaliação da política de conformidade: Ative estas opções em Avaliação da política de conformidade para as plataformas suportadas:
- Ligar dispositivos Android a Microsoft Defender para Ponto de Extremidade: Ativado
- Ligar dispositivos iOS/iPadOS a Microsoft Defender para Ponto de Extremidade: Ativado
- Ligar dispositivos Windows a Microsoft Defender para Ponto de Extremidade: Ativado
Observação
Quando ativado, todos os dispositivos aplicáveis que gere atualmente com Intune, bem como futuras inscrições, serão ligados a Microsoft Defender para Ponto de Extremidade para avaliação de compatibilidade.
Dica
Definições adicionais do iOS: Para dispositivos iOS, o Defender para Endpoint também suporta definições que ajudam a fornecer a Avaliação de Vulnerabilidades de aplicações. Pode ativar a Sincronização de Aplicações para Dispositivos iOS para permitir a partilha de metadados para análise de ameaças (requer inscrição MDM) e configurar Enviar dados completos de inventário de aplicações em Dispositivos iOS/iPadOS pessoais para controlar que dados de aplicação são partilhados com o Defender para Endpoint. Para obter detalhes, veja Configurar a avaliação de vulnerabilidades de aplicações.
Para obter mais informações, consulte opções de alternância da Defesa contra Ameaças Móveis.
Configurar a avaliação da política de proteção de aplicações: Ative estas opções em avaliação de política Proteção de aplicativos para plataformas móveis:
- Ligar dispositivos Android a Microsoft Defender para Ponto de Extremidade: Ativado
- Ligar dispositivos iOS/iPadOS a Microsoft Defender para Ponto de Extremidade: Ativado
Dica
Proteção de aplicativos políticas funcionam com dispositivos inscritos e não inscritos. Para obter detalhes, consulte Opções de alternar da Defesa Contra Ameaças para Dispositivos Móveis.
Guarde a configuração: Selecione Guardar para aplicar todas as definições.
As plataformas que ativou ligarão os dispositivos a Microsoft Defender para Ponto de Extremidade para avaliação de ameaças e avaliação de conformidade.
Importante
Limpeza do Acesso Condicional Clássico: A partir de agosto de 2023, Intune já não cria políticas de Acesso Condicional clássicas para Microsoft Defender para Ponto de Extremidade. Se o seu inquilino tiver políticas legadas de integrações anteriores, pode eliminá-las com segurança. Para marcar: portal do Azure>Microsoft Entra ID>PolíticasClássicas de Acesso > Condicional.
Integração de dispositivos
A integração de dispositivos configura os dispositivos geridos para comunicar com Microsoft Defender para Ponto de Extremidade, o que permite a deteção de ameaças e a avaliação de riscos.
Pré-requisitos: Administração acesso ao centro de administração do Microsoft Intune com a função Gestor de Segurança de Ponto Final ou permissões equivalentes para políticas de deteção e resposta de Pontos finais (as funções personalizadas requerem os direitos Atribuir, Criar, Eliminar, Ler, Atualizar e Ver Relatórios para a Deteção e Resposta de Pontos Finais permissão).
Dica
Requisito de versão: Utilize sempre a versão de Microsoft Defender para Ponto de Extremidade mais recente para cada plataforma para garantir uma proteção e compatibilidade ideais.
Inclusão específica da plataforma:
- Windows: pacote de inclusão automática (recomendado)
- macOS, Android, iOS/iPadOS: Configuração manual necessária
Dispositivos Windows Integrados
Com a ligação de serviço estabelecida, Intune recebe automaticamente um pacote de configuração de inclusão do Microsoft Defender para Ponto de Extremidade. Este pacote permite:
- Comunicação com serviços Microsoft Defender para Ponto de Extremidade
- Análise de ficheiros e deteção de ameaças
- Relatórios de nível de risco para políticas de conformidade
Observação
A integração de dispositivos é uma ação única por dispositivo.
Escolha a sua abordagem de implementação:
- Configuração rápida: política pré-configurada (implementa em todos os dispositivos)
- Configuração personalizada: criação manual de políticas (controlo granular)
Opção 1: Configuração rápida (política pré-configurada)
Utilize esta opção para uma implementação rápida e abrangente em todos os dispositivos Windows sem configuração adicional.
O que está incluído:
- Configuração automática do pacote de inclusão
- Etiqueta de âmbito predefinida
- Atribuição ao grupo Todos os Dispositivos
- Não é necessária nenhuma configuração adicional
Passos de configuração rápida
No centro de administração do Microsoft Intune, aceda ao separador Estado da Inclusão doPonto Final de deteção e resposta> do Ponto final de segurança>EDR.
Selecione Implementar política pré-configurada.
Configurar a política:
- Plataforma: selecione Windows (para Intune gerido) ou Windows (ConfigMgr) (para Anexar Inquilino)
- Perfil: Selecione Deteção e resposta de ponto final
- Nome: introduza um nome descritivo (por exemplo, "MDPE Inclusão EDR – Todos os Dispositivos Windows")
Rever e criar: verifique as definições e selecione Guardar. A política começa imediatamente a ser implementada em todos os dispositivos Windows.
Observação
Pode editar os detalhes da política mais tarde, mas as definições de implementação iniciais não podem ser alteradas durante a criação.
Opção 2: Configuração personalizada (criação de política manual)
Utilize esta opção para controlo granular, grupos de dispositivos específicos ou etiquetas de âmbito personalizadas.
Passos de configuração personalizados
No centro de administração do Microsoft Intune, selecione Deteção de ponto final de segurança> deponto final e separadorResumo da > resposta >Criar Política.
Plataforma e perfil:
- Plataforma: Windows
- Perfil: Deteção e resposta de pontos finais
- Selecione Criar
Noções básicas: Introduza um nome descritivo e uma descrição opcional e, em seguida, selecione Seguinte.
Definições de configuração: Configure estas opções com base nos seus requisitos:
Microsoft Defender para Ponto de Extremidade tipo de pacote de configuração de cliente:
- Automático do conector (recomendado): utiliza o pacote de inclusão automática do Microsoft Defender para Ponto de Extremidade.
- Integração: para ambientes desligados – cole o conteúdo do blob WindowsDefenderATP.onboarding.
Partilha de Exemplo: configure se os dispositivos partilham exemplos de ficheiros suspeitos com a Microsoft para análise.
- Tudo: ativa a partilha automática de exemplos para a deteção de ameaças melhorada
- Nenhum: desativa a partilha de exemplo (pode reduzir as capacidades de deteção)
Observação
A Frequência de Relatórios de Telemetria foi preterida e não afeta os novos dispositivos. A definição permanece visível para compatibilidade de políticas mais antigas.
Observação
A captura de ecrã anterior mostra as opções de configuração após a configuração de uma ligação entre Intune e Microsoft Defender para Ponto de Extremidade. Quando estiver ligado, os detalhes dos blobs de inclusão e exclusão são gerados automaticamente e transferidos para Intune.
Se esta ligação não for configurada com êxito, a definição Microsoft Defender para Ponto de Extremidade tipo de pacote de configuração de cliente inclui apenas opções para especificar blobs de inclusão e exclusão.
Etiquetas de âmbito (opcional): adicione etiquetas de âmbito se necessário e, em seguida, selecione Seguinte.
Atribuições: selecione grupos de dispositivos que recebem este perfil.
Importante
- Grupos de dispositivos: recomendado para implementação imediata.
- Grupos de utilizadores: requer o início de sessão do utilizador antes de a política ser aplicada.
Para obter orientações sobre atribuições, veja Atribuir perfis de utilizador e de dispositivo.
Rever + criar: verifique todas as definições e selecione Criar.
Passos de validação
- Verificar a implementação da política: navegue paraDeteção e resposta> do Ponto final de segurança> do Ponto final Selecione a política >Dispositivo status.
- Verificar a integração do dispositivo: após 15 a 30 minutos, os dispositivos devem aparecer no portal Microsoft Defender em EndpointsInventário de dispositivos>.
Dica
Evitar conflitos de políticas: Várias políticas que gerem as mesmas definições podem causar conflitos. Veja Gerir conflitos de políticas para obter orientações de resolução.
Integrar dispositivos macOS
Ao contrário dos dispositivos Windows, o macOS necessita de configuração manual, uma vez que Intune não fornece pacotes de inclusão automática para macOS.
Início rápido da integração do macOS
- Implementar a aplicação: siga o guia de implementação Microsoft Defender para Ponto de Extremidade para macOS.
- Configurar definições: utilize Intune políticas de configuração de aplicações.
- Verificar a inclusão: a verificação do dispositivo é apresentada no portal do Microsoft Defender.
Recursos adicionais:
- Microsoft Defender para Ponto de Extremidade para Mac – Conclua a documentação das funcionalidades e as notas de versão.
Integrar dispositivos Android
Início rápido da integração do Android
- Implementar a aplicação: siga o guia de implementação Implementar e configurar Microsoft Defender para Ponto de Extremidade no Android.
- Configurar a proteção Web: utilize Microsoft Defender para Ponto de Extremidade políticas de proteção Web para segurança adicional.
- Verificar a inclusão: confirme o registo do dispositivo no portal do Microsoft Defender.
Configurações disponíveis:
- Definições de proteção web
- Análise baseada em VPN
- Controles de privacidade
- Preferências de deteção de ameaças
Integrar dispositivos iOS/iPadOS
Início rápido da inclusão do iOS
- Implementar a aplicação: siga Microsoft Defender para Ponto de Extremidade para pré-requisitos e instruções de integração do iOS.
- Configurar a deteção de supervisão: configurar a deteção do modo supervisionado para funcionalidades melhoradas
- Verificar a inclusão: verifique o registo do dispositivo no portal do Microsoft Defender.
Configuração do modo supervisionado: Para dispositivos iOS/iPadOS supervisionados, configure a deteção de supervisão para ativar funcionalidades de gestão avançadas. Veja Concluir a implementação de dispositivos supervisionados.
Passos de configuração para dispositivos supervisionados
Criar política de configuração de aplicações: No centro de administração do Microsoft Intune, selecione AplicaçõesPolíticas de configuração de aplicações>>Adicionar>dispositivos geridos.
Configurar noções básicas:
- Nome: introduza o nome descritivo (por exemplo, "MDPE Deteção de Supervisão – iOS")
- Plataforma: iOS/iPadOS
- Aplicação direcionada: Microsoft Defender para Ponto de Extremidade
Definições de configuração:
-
Chave de configuração:
issupervised - Tipo de valor: Cadeia
-
Valor de configuração:
{{issupervised}}
-
Chave de configuração:
Atribuição: segmente Todos os Dispositivos ou grupos de dispositivos supervisionados específicos.
Rever + criar: concluir a criação de políticas.
Monitorizar status de inclusão de dispositivos
Utilize os seguintes passos para monitorizar os dispositivos que são integrados com êxito para Microsoft Defender para Ponto de Extremidade.
Para ver a inclusão status:
- No centro de administração do Microsoft Intune, aceda ao separador Estado de Integração do Ponto Final de segurança> doPonto final e resposta>EDR
- Reveja o status de inclusão para todas as plataformas
Permissão necessária: A sua conta precisa de permissão de Leitura para Microsoft Defender Proteção Avançada Contra Ameaças no RBAC Intune.
Indicadores de êxito:
- Os dispositivos aparecem no portal do Microsoft Defender em Pontos FinaisInventário de dispositivos>
- O Estado de Inclusão do EDR mostra "Integrado com êxito"
- Os níveis de risco começam a aparecer nos relatórios de conformidade do dispositivo
Criar e atribuir a política de conformidade para definir o nível de risco do dispositivo
Os dispositivos que excedem o limiar de risco configurado são automaticamente marcados como não conformes, o que permite que as políticas de Acesso Condicional os bloqueiem a partir de recursos empresariais.
Plataformas suportadas: Dispositivos Android, iOS/iPadOS e Windows
Pré-requisitos:
- Administração acesso ao centro de administração do Microsoft Intune com a função Gestor de Segurança do Ponto Final ou permissões equivalentes para políticas de conformidade de dispositivos (as funções personalizadas requerem os direitosAtribuir, Criar, Eliminar, Ler e Atualizar para a permissão Políticas de conformidade do dispositivo).
Dica
Novo nas políticas de conformidade? Consulte o guia Criar uma política para obter instruções gerais. Os passos seguintes focam-se especificamente na integração Microsoft Defender para Ponto de Extremidade.
Passos para criar a política
Navegue para as políticas de conformidade: No centro de administração do Microsoft Intune, selecione Dispositivos> expanda Gerir dispositivos e selecione o separador >Políticas de Conformidade>Criar política.
Selecionar plataforma: Escolha a plataforma de destino:
- Administrador de dispositivos Android (suporte limitado)
- Android Enterprise (recomendado para Android)
- iOS/iPadOS
- Windows 10 e posterior
Importante
A 14 de outubro de 2025, Windows 10 atingido o fim do suporte e não receberá atualizações de qualidade e funcionalidades. Windows 10 é uma versão permitida no Intune. Os dispositivos com esta versão ainda podem inscrever-se no Intune e utilizar funcionalidades elegíveis, mas a funcionalidade não será garantida e poderá variar.
Se necessário, selecione um Tipo de perfil, como política de conformidade Windows 10/11 para a plataforma Windows.
Configurar noções básicas:
- Nome: introduza um nome descritivo (por exemplo, "MDPE Nível de Risco – Dispositivos Windows")
- Descrição: detalhes opcionais sobre a finalidade da política
Definir limiar de risco: No separador Definições de compatibilidade, expanda Microsoft Defender para Ponto de Extremidade e configure Exigir que o dispositivo esteja na classificação de risco do computador ou abaixo:
Opções de nível de risco (determinadas por Microsoft Defender para Ponto de Extremidade):
Limpar (Mais Seguro):
- Permite: Sem ameaças
- Blocos: quaisquer ameaças detetadas
- Utilizar quando: Segurança máxima necessária
Baixa:
- Permite: apenas ameaças de baixo nível
- Blocos: ameaças médias e altas
- Utilizar quando: Segurança e produtividade equilibradas
Médio:
- Permite: ameaças baixas e médias
- Blocos: apenas ameaças de alto nível
- Utilizar quando: Moderar requisitos de segurança
Alta (Menos Segura)
- Permite: Todos os níveis de ameaça
- Blocos: Nenhum (apenas relatórios)
- Utilizar quando: Produtividade máxima, bloqueio mínimo
Importante
Definição recomendada: Baixa fornece o melhor equilíbrio de segurança e produtividade do utilizador para a maioria das organizações.
Configuração completa:
- Ações de não conformidade: Configurar notificações e períodos de tolerância
- Atribuições: selecione grupos de dispositivos ou utilizadores para receber esta política
- Rever + criar: Verificar as definições e criar a política
Validação:
- Os dispositivos que excedam o limiar de risco são apresentados como "Não conformes" emConformidade> com dispositivos>Conformidade do Dispositivo
- Verificar Relatórios>Conformidade do dispositivo relativamente a tendências de conformidade
Criar e atribuir política de proteção do aplicativo para definir o nível de risco do dispositivo
Proteção de aplicativos políticas funcionam independentemente da inscrição de dispositivos, fornecendo uma camada adicional de segurança para aplicações móveis.
Plataformas: apenas iOS/iPadOS e Android
Pré-requisitos:
- Administração acesso ao centro de administração do Microsoft Intune com a função Gestor de Segurança do Ponto Final ou permissões equivalentes para políticas de aplicações móveis relacionadas com segurança (as funções personalizadas requerem os direitos Atribuir, Criar, Eliminar, Ler, Atualizar e Eliminar para a permissão aplicações geridas).
Siga o guia de criação da política de proteção de aplicações e configure estas definições específicas do Microsoft Defender para Ponto de Extremidade:
Aplicações: selecione aplicações a proteger por políticas baseadas em ameaças
Iniciação condicional: configurar o nível de ameaça e as ações de resposta:
-
Nível máximo de ameaça de dispositivo permitido:
- Protegido: não são permitidas ameaças (mais seguras)
- Baixa: só são permitidas ameaças de baixo nível
- Médio: são permitidas ameaças baixas e médias
- Elevado: todos os níveis de ameaça permitidos (apenas relatórios)
-
Ações quando o limiar foi excedido:
- Bloquear acesso: Impedir o acesso à aplicação
- Eliminar dados: remover dados empresariais da aplicação
-
Nível máximo de ameaça de dispositivo permitido:
Atribuições: atribuir a grupos de utilizadores, cujos dispositivos são avaliados para proteção ao nível da aplicação
Importante
Proteção de aplicativos políticas avaliam todas as aplicações protegidas. Os dispositivos que excedam o limiar são bloqueados ou apagados através da iniciação condicional, independentemente da inscrição status.
Criar uma política de Acesso Condicional
Uma política de Acesso Condicional impede que os dispositivos marcados como não conformes acedam a recursos empresariais como o SharePoint e Exchange Online.
Observação
O Acesso Condicional é uma tecnologia Microsoft Entra. O centro de administração do Intune fornece acesso direto à mesma configuração de Acesso Condicional disponível no portal do Azure.
Pré-requisitos:
- Administração acesso ao centro de administração do Microsoft Intune.
- Permissões iguais à função de Administrador de Acesso Condicional no Microsoft Entra ID para gerir políticas de Acesso Condicional.
Importante
Uma política que requer a conformidade do dispositivo para todas as aplicações na cloud afeta todos os utilizadores no âmbito imediatamente quando ativado. Antes de ativar a política, crie-a primeiro no modo Só de relatório . O modo só de relatório regista o que a política teria feito sem bloquear ninguém, permitindo-lhe confirmar o âmbito e detetar configurações incorretas antes da aplicação. Veja Modo só de relatório.
Passos para criar a política
Navegue para Acesso Condicional: No centro de administração do Microsoft Intune, selecione Segurança > de ponto finalAcesso> CondicionalCriar nova política.
Configuração básica:
- Nome: introduza o nome descritivo (por exemplo, "Bloquear Dispositivos Não Conformes – Integração MDPE")
Atribuição de utilizador:
- Incluir: selecionar grupos de utilizadores que devem estar sujeitos a esta política
- Excluir: recomendamos que exclua as contas de administrador de quebras de segurança de emergência da sua organização para impedir o bloqueio. Se utilizar o Microsoft Entra Connect ou Microsoft Entra Connect Cloud Sync, exclua também a função de diretório Contas de Sincronização de Diretórios.
Proteção de recursos:
- Recursos de destino: selecione Aplicações na cloud
-
Incluir: Selecione Selecionar aplicações e adicione:
- Office 365 - SharePoint Online
- Office 365 - Exchange Online
- Outras aplicações empresariais conforme necessário
Condições da aplicação cliente:
- Condições>Aplicações> clienteConfigurar: Sim
- Selecione: Browser e Aplicações móveis e clientes de ambiente de trabalho
- Selecione Concluído
Controlos de acesso:
- Concessão>Conceder acesso
- Selecione: Exigir que o dispositivo seja marcado como conforme
- Para vários controlos: exigir todos os controlos selecionados
- Selecione Selecionar
Ativar política: Defina Ativar política como Apenas Relatório e, em seguida, selecione Criar. A política é guardada, mas ainda não bloqueia o acesso.
Reveja os resultados apenas do relatório: Aguarde 24 horas para que os dados de início de sessão se acumulem e, em seguida, reveja os resultados:
- No centro de administração do Microsoft Entra, aceda a Monitorização de Identidades> ®istos de início de sessão doestado> de funcionamento.
- Filtre pelo nome da política e reveja a coluna Apenas relatório. Confirme que apenas os dispositivos e utilizadores esperados são apresentados como não conformes.
- Se o âmbito parecer correto, regresse aPolíticas de Acesso> Condicional, selecione a política e altere Ativar política para Ativado.
Validação: Teste com um dispositivo não conforme para confirmar que o acesso está corretamente bloqueado. Verifique Microsoft Entra ID>Inícios de sessão para obter registos de imposição de políticas.
Próximas etapas
Passos seguintes imediatos
- Monitorizar a implementação: Verificar a inclusão de dispositivos status e relatórios de conformidade
- Validar a proteção: teste com cenários controlados para garantir que as políticas funcionam conforme esperado
- Expandir proteção: Considerar a gestão de vulnerabilidades para remediação proativa de ameaças
Melhorias específicas da plataforma
- Android: Configurar definições de proteção Web
- Todas as plataformas: Monitorizar a conformidade dos níveis de risco
Funcionalidades avançadas
integração do Intune:
- Tarefas de segurança com a Gestão de Vulnerabilidades – Remediar vulnerabilidades do dispositivo
- Políticas de conformidade de dispositivos – Gestão de conformidade abrangente
- políticas de Proteção de aplicativos - Proteção de dados de aplicações móveis
- Políticas de proteção de aplicações móveis – para dispositivos Android e iOS/iPadOS, estas políticas definem níveis de risco do dispositivo e funcionam com dispositivos inscritos e não inscritos
- Gestão de Segurança para dispositivos não inscritos – Gerir configurações de segurança do Defender para Endpoint em dispositivos que não estão inscritos com Intune (incluindo dispositivos Linux)
Microsoft Defender para Ponto de Extremidade:
- Integração do Acesso Condicional – Cenários avançados de controlo de acesso
- Microsoft Defender para Ponto de Extremidade relatórios – Monitorização e resposta a ameaças
Recursos de suporte
- Problemas de integração: Veja o guia de resolução de problemas
- Conflitos de políticas: Veja a resolução de conflitos de políticas