Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Os dispositivos MacOS podem ser integrados em soluções do Microsoft Purview com o Intune, JAMF Pro ou outras soluções de MDM. Os procedimentos de integração diferem consoante a solução de gestão que utilizar. Se os seus dispositivos macOS já tiverem sido integrados no Microsoft Defender para Ponto de Extremidade (MDE), existem menos passos. Consulte Os passos seguintes para obter ligações para os procedimentos adequados.
Aplica-se a:
Antes de começar
Antes de começar a utilizar o Endpoint DLP em dispositivos macOS (as três versões mais recentes), familiarize-se com estes artigos:
- Saiba mais sobre a Prevenção contra perda de dados do ponto de extremidade
- Introdução à Prevenção contra perda de dados do ponto de extremidade
Se não estiver familiarizado com o DLP, também deve familiarizar-se com estes artigos:
- Saiba mais sobre prevenção contra perda de dados
- Planear a prevenção de perda de dados (DLP)
- Referência de política de prevenção contra a perda de dados
Se não estiver familiarizado com o Risco Interno, leia estes artigos:
Os seus dispositivos macOS já têm de ser geridos através do Intune, do JAMF Pro ou de quaisquer outras soluções de MDM.
- Para integrar no Intune, veja Guia de implementação: Gerir dispositivos macOS no Microsoft Intune e Inscrever o seu Mac com Portal da Empresa do Intune.
- Para integrar no JAMF Pro, veja Guia dos administradores do JAMF Pro e Guia de Instalação e Configuração do JAMF Pro para Mac
- Para integrar noutra solução de MDM, veja,
Para tirar partido das melhorias de classificação no acesso de leitura de ficheiros em dispositivos macOS, o ID do mapa de objetivos 476099, o dispositivo tem de ter Microsoft Defender versão de cliente Antimalware 101.25012.008 ou mais recente instalada.
Processadores suportados
Os dispositivos macOS com processadores x64 e M1, M2 e M3 (ARM64) são suportados.
Navegadores com suporte
O DLP de Ponto Final suporta estes browsers no macOS (três versões lançadas mais recentes):
- Microsoft Edge (última versão)
- Safari (versão mais recente, apenas macOS)
- Chrome (última versão)
- Firefox (última versão)
Documentação de orientação de licenciamento
Veja Orientações de licenciamento do Microsoft 365 para proteção de informações.
Condições suportadas no macOS
Assim que um dispositivo macOS estiver integrado nas soluções do Microsoft Purview, pode utilizar a seguinte condição com políticas de prevenção de perda de dados (DLP):
Conteúdo Contém – aplica-se a documentos que contêm tipos de informações confidenciais e etiquetas de confidencialidade.
O conteúdo não está etiquetado – aplica-se a documentos que não contêm etiquetas de confidencialidade conforme definido pelas políticas de Prevenção Contra Perda de Dados do Microsoft Purview (DLP).
Observação
A condição "O conteúdo não está etiquetado" só funciona para o ficheiro doc/docx, xls/xlsx, ppt/pptx e pdf para o DLP de Ponto Final.
Tipo de ficheiro – esta condição permite-lhe especificar os tipos de ficheiros aos quais pretende monitorizar, restringir ou aplicar determinadas regras, com base no respetivo formato.
A extensão de ficheiro é - esta condição permite-lhe criar políticas que visam ficheiros com base nas respetivas extensões, como pdf, docx, etc.
O nome do documento contém palavras – deteta documentos onde o nome do ficheiro contém palavras ou expressões específicas, como "crédito".
Não foi possível digitalizar o documento – aplica-se aos documentos quando os respetivos conteúdos não foram analisados. Os exemplos incluem ficheiros protegidos por palavra-passe, ficheiros para os quais a extração de texto falhou, ficheiros que excedem o limite de tamanho do ficheiro (64 MB para não arquivo, 256 MB para arquivo)
Documento ou Anexo protegido por palavra-passe – deteta documentos protegidos por palavra-passe.
Não foi possível concluir a análise do documento – aplica-se aos documentos quando os respetivos conteúdos foram analisados, no entanto, todo o documento não foi analisado. Os exemplos incluem ficheiros para os quais o texto extraído excedeu os limites/limiares.
Tamanho do Documento igual ou maior que – deteta documentos com tamanhos de ficheiro maiores ou iguais ao valor especificado.
Atividades que podem ser auditadas e restritas no macOS
Assim que um dispositivo macOS estiver integrado nas soluções do Microsoft Purview, pode monitorizar e restringir as seguintes ações através de políticas de prevenção de perda de dados (DLP).
Copiar para um suporte de dados amovível USB – quando imposto, esta ação bloqueia, avisa ou audita a cópia ou movimentação de ficheiros protegidos de um dispositivo de ponto final para um suporte de dados amovível USB.
Copiar para partilhas de rede – quando imposta, esta ação bloqueia, avisa ou audita a cópia ou movimentação de ficheiros protegidos de um dispositivo de ponto final para qualquer partilha de rede.
Imprimir – quando imposta, esta ação bloqueia, avisa ou faz auditorias quando os ficheiros protegidos são impressos a partir de um dispositivo de ponto final.
Copiar para a área de transferência – quando imposta, esta ação bloqueia, avisa ou audita dados num ficheiro protegido que está a ser copiado para uma área de transferência num dispositivo de ponto final.
Carregar para a cloud – esta ação bloqueia, avisa ou audita quando os ficheiros protegidos são carregados ou impedidos de serem carregados para serviços cloud com base na lista de domínios permitidos/não permitidos nas definições globais. Quando esta ação está definida para avisar ou bloquear, outros browsers (definidos na lista de browsers não permitidos em Definições globais) são impedidos de aceder ao ficheiro.
Acedida por aplicações não permitidas – quando imposta, esta ação impede que as aplicações que estão na lista de aplicações não permitidas (conforme definido nas Definições globais) acedam a ficheiros protegidos num dispositivo de ponto final.
Dispositivos de integração no gerenciamento de dispositivos
Você deve habilitar o monitoramento de dispositivos e encaminhar os pontos de extremidade antes de poder monitorar e proteger itens confidenciais em um dispositivo. Ambas as ações são efetuadas no portal do Microsoft Purview.
Quando quiser integrar dispositivos que ainda não tenham sido integrados, transfira o script adequado e implemente-o nesses dispositivos.
- Abra a página Definições do portal do Microsoft Purview, expanda Inclusão de dispositivos, selecione Dispositivos e selecione Ativar monitorização de dispositivos.
Observação
Enquanto a integração de dispositivos geralmente leva cerca de 60 segundos para que seja habilitada, aguarde até 30 minutos antes de se envolver com o suporte da Microsoft.
- Assim que a Monitorização do dispositivo estiver ativada, selecione Ativar a monitorização de dispositivos macOS.
Próximas etapas
É necessário integrar dispositivos em soluções do Microsoft Purview para receber telemetria do sensor DLP e impor políticas de prevenção de perda de dados. Conforme mencionado, os dispositivos macOS podem ser integrados em soluções do Microsoft Purview com o Intune, JAMF Pro ou quaisquer outras soluções mdm. Veja os seguintes artigos para obter os procedimentos adequados à sua situação.
| Tópico | Descrição |
|---|---|
| Intune | Para dispositivos macOS gerenciados por meio do Intune |
| Intune para clientes Microsoft Defender para Ponto de Extremidade | Para dispositivos macOS gerenciados por meio do Intune e que têm o Microsoft Defender para Ponto de Extremidade (MDE) implantado neles |
| JAMF Pro | Para dispositivos macOS gerenciados por meio do JAMF Pro |
| JAMF Pro para Microsoft Defender para Ponto de Extremidade | Para dispositivos macOS gerenciados por meio do JAMF Pro e que têm o Microsoft Defender para Ponto de Extremidade (MDE) implantado neles |
| Qualquer MDM | Para dispositivos macOS geridos através de Qualquer MDM |
| Qualquer MDM para Microsoft Defender para Ponto de Extremidade | Para dispositivos macOS geridos através de qualquer MDM que tenha Microsoft Defender para Ponto de Extremidade (MDE) implementado nos mesmos |
Configuração do dispositivo e sincronização de políticas status
Pode marcar a status de Configuração e a sincronização de Políticas status de todos os dispositivos integrados na lista Dispositivos. Para dispositivos macOS, a versão mínima do Microsoft Defender para Ponto de Extremidade (MDE) é 101.95.07. Para obter mais informações sobre a configuração e a política status, selecione um dispositivo integrado e, em seguida, abra o painel de detalhes.
A configuração status mostra se o dispositivo está configurado corretamente, cumpre os requisitos de configuração DLP e a última vez que a configuração foi validada. Para dispositivos macOS, a configuração inclui:
- Se utilizar o Intune, marcar a configuração do UPN ao certificar-se de que os seus dispositivos estão integrados no Intune.
- Se utilizar o Intune, certifique-se de que os seus dispositivos estão inscritos no Portal da Empresa
- Se utilizar o JAMF Pro, certifique-se de que os seus dispositivos estão integrados antes de verificar a configuração do UPN.
- Se utilizar outras soluções de MDM, certifique-se de que os seus dispositivos estão integrados na sua solução antes de verificar a configuração do UPN.
Para obter mais informações, consulte: https://learn.microsoft.com/en-us/entra/identity-platform/apple-sso-plugin
A sincronização de políticas status mostra se as versões mais recentes das políticas DLP do ponto final foram sincronizadas com o dispositivo e a última vez que ocorreu uma sincronização de políticas.
| Valor de campo | Configuração status | Status de sincronização de políticas |
|---|---|---|
| Atualizado | Os parâmetros de estado de funcionamento do dispositivo estão ativados e definidos corretamente. | O dispositivo foi atualizado com as versões atuais das políticas. |
| Não atualizado | Tem de ativar as definições de configuração para este dispositivo. Siga os procedimentos para o seu ambiente: - Integrar e remover dispositivos macOS em soluções do Microsoft Purview com dispositivosmacOS integrados e offboard do Intune - em soluções do Purview com o Intune para clientes Microsoft Defender para Ponto de Extremidade - Integrare remover dispositivos macOS em soluções do Microsoft Purview com JamF Pro - Integração e exclusão de dispositivos macOS em soluções do Purview com o JAMF Pro para clientes Microsoft Defender para Ponto de Extremidade |
Este dispositivo não sincronizou as atualizações de política mais recentes. Se a atualização da política tiver sido efetuada nas últimas 2 horas, aguarde até que a política chegue ao seu dispositivo. |
| Não disponível | As propriedades do dispositivo não estão disponíveis na lista de dispositivos. Tal pode dever-se ao facto de o dispositivo não cumprir a versão ou configuração mínima do SO ou porque o dispositivo foi apenas integrado. | As propriedades do dispositivo não estão disponíveis na lista de dispositivos. Tal pode dever-se ao facto de o dispositivo não cumprir a versão ou configuração mínima do SO ou porque o dispositivo foi apenas integrado. |