Compartir a través de


Implementación de Microsoft Defender para punto de conexión en iOS con Mobile Application Management

Nota:

Defender para punto de conexión en iOS usa una VPN para proporcionar la característica de protección web. No es una VPN normal y es una VPN local o de bucle automático que no toma tráfico fuera del dispositivo.

Configuración de señales de riesgo Microsoft Defender para punto de conexión en la directiva de protección de aplicaciones (MAM)

Microsoft Defender para punto de conexión en iOS, que ya protege a los usuarios empresariales en escenarios de Mobile Administración de dispositivos (MDM), ahora amplía la compatibilidad con Mobile App Management (MAM) para los dispositivos que no están inscritos mediante la administración de dispositivos móviles (MDM) de Intune. También amplía esta compatibilidad a los clientes que usan otras soluciones de administración de movilidad empresarial, mientras siguen usando Intune para la administración de aplicaciones móviles (MAM). Esta funcionalidad le permite administrar y proteger los datos de su organización dentro de una aplicación.

las directivas de Protección de aplicaciones de Intune aplican Microsoft Defender para punto de conexión en la información de amenazas de iOS para proteger estas aplicaciones. Las directivas de protección de aplicaciones (APP) que garantizan los datos de la organización siguen siendo seguras o se encuentran en una aplicación administrada. Una aplicación administrada tiene directivas de protección de aplicaciones aplicadas y se puede administrar mediante Intune.

Microsoft Defender para punto de conexión en iOS admite ambas configuraciones de MAM

  • MDM + MAM de Intune: los administradores de TI solo pueden administrar aplicaciones mediante directivas de protección de aplicaciones en dispositivos inscritos con la administración de dispositivos móviles (MDM) de Intune.
  • MAM sin inscripción de dispositivos: MAM sin inscripción de dispositivos o MAM-WE permite a los administradores de TI administrar aplicaciones mediante directivas de protección de aplicaciones en dispositivos no inscritos con MDM de Intune. Esto significa que Intune puede administrar las aplicaciones en dispositivos inscritos con proveedores de EMM que no son de Microsoft. Para administrar aplicaciones mediante ambas configuraciones anteriores, los clientes deben usar Intune en el Centro de administración de Microsoft Intune.

Para habilitar esta funcionalidad, un administrador debe configurar la conexión entre Microsoft Defender para punto de conexión e Intune, crear la directiva de protección de aplicaciones y aplicar la directiva en aplicaciones y dispositivos de destino.

Los usuarios finales también deben realizar pasos para instalar Microsoft Defender para punto de conexión en su dispositivo y activar el flujo de incorporación.

Requisitos previos

  1. Compruebe que el conector de Intune está habilitado en el portal de seguridad.
    En el portal de Microsoft Defender, vaya a Configuración>Puntos de conexiónCaracterísticas avanzadas> y asegúrese de que la conexión de Microsoft Intune está habilitada.

    Conector de Defender para punto de conexión: Intune.

  2. Compruebe que el conector de APP está habilitado en el portal de Intune.
    En el Centro de administración de Microsoft Intune, vaya a Seguridad> de punto de conexión Microsoft Defender para punto de conexión y asegúrese de que el estado de conexión está habilitado.

    La configuración de la aplicación.

Crear una directiva de protección de aplicaciones

Bloquee el acceso o borre los datos de una aplicación administrada en función de Microsoft Defender para punto de conexión señales de riesgo mediante la creación de una directiva de protección de aplicaciones. Microsoft Defender para punto de conexión se puede configurar para enviar señales de amenaza que se usarán en las directivas de protección de aplicaciones (APP, también conocidas como MAM). Con esta funcionalidad, puede usar Microsoft Defender para punto de conexión para proteger las aplicaciones administradas.

  1. Crear una directiva
    Las directivas de protección de aplicaciones (APP) que garantizan los datos de la organización siguen siendo seguras o se encuentran en una aplicación administrada. Una directiva puede ser una regla que se aplica cuando el usuario intenta acceder o mover datos "corporativos", o un conjunto de acciones que se prohíben o supervisan cuando el usuario está dentro de la aplicación.

    La pestaña Crear directiva del elemento de menú Directivas de Protección de aplicaciones.

  2. Agregar aplicaciones
    a. Elija cómo desea aplicar esta directiva a las aplicaciones de distintos dispositivos. A continuación, agregue al menos una aplicación.
    Use esta opción para especificar si esta directiva se aplica a dispositivos no administrados. También puede elegir dirigir la directiva a aplicaciones en dispositivos de cualquier estado de administración. Debido a que la administración de aplicaciones móviles no requiere la administración de dispositivos, puede proteger los datos de la empresa en dispositivos administrados y no administrados. La administración se centra en la identidad del usuario, lo que elimina la necesidad de administrar dispositivos. Las empresas pueden usar directivas de protección de aplicaciones con o sin MDM al mismo tiempo. Por ejemplo, piense el caso de un empleado que utiliza tanto un teléfono proporcionado por la empresa como su propia tableta personal. El teléfono de la empresa está inscrito en MDM y protegido por directivas de protección de aplicaciones, mientras que el dispositivo personal está protegido únicamente por directivas de protección de aplicaciones.

    b. Seleccione Aplicaciones.
    Una aplicación administrada es aquella que tiene las directivas de protección de aplicaciones aplicadas y puede administrarse mediante Intune. Cualquier aplicación integrada con el SDK de Intune o encapsulada por el App Wrapping Tool de Intune se puede administrar mediante directivas de protección de aplicaciones de Intune. Consulte la lista oficial de aplicaciones protegidas de Microsoft Intune que se compilan con estas herramientas y que están disponibles para uso público.

    Ejemplo: Outlook como una aplicación administrada

    Elemento de menú de Microsoft Outlook en el panel de navegación izquierdo.

    Seleccione la configuración Plataforma, Aplicaciones, Protección de datos, Requisitos de acceso que su organización requiere para la directiva.

  3. Establezca los requisitos de seguridad de inicio de sesión para la directiva de protección.
    Seleccione Establecer > el nivel máximo de amenaza de dispositivo permitido en Condiciones de dispositivo de inicio > condicional y escriba un valor. Debe configurarse en Baja, Media, Alta o Protegida. Las acciones disponibles son Bloquear acceso o Borrar datos. Seleccione Acción: "Bloquear acceso". Microsoft Defender para punto de conexión en iOS comparte este nivel de amenaza de dispositivo.

    Panel Condiciones del dispositivo.

  4. Asigne grupos de usuarios a los que se debe aplicar la directiva.
    Seleccione Grupos incluidos. A continuación, agregue los grupos pertinentes.

    Para obtener más información sobre mam o directiva de protección de aplicaciones, consulte configuración de directivas de protección de aplicaciones de iOS.

Implementación de Microsoft Defender para punto de conexión para MAM o en dispositivos no inscritos

Microsoft Defender para punto de conexión en iOS habilita el escenario de directiva de protección de aplicaciones y está disponible en la tienda de aplicaciones de Apple.

Cuando las directivas de protección de aplicaciones están configuradas para que las aplicaciones incluyan señales de riesgo de dispositivo de Microsoft Defender para punto de conexión, se redirige a los usuarios a instalar Microsoft Defender para punto de conexión al usar dichas aplicaciones. Como alternativa, los usuarios también pueden instalar la versión más reciente de la aplicación directamente desde la tienda de aplicaciones de Apple.

Asegúrese de que el dispositivo está registrado en Authenticator con la misma cuenta que se usa para incorporarse a Defender para el registro de MAM correcto.

Sugerencia

¿Desea obtener más información? Engage con la comunidad de seguridad de Microsoft en nuestra comunidad tecnológica: Microsoft Defender para punto de conexión Tech Community.