Configurando Políticas de Proteção de Aplicativos (APP) no Microsoft Intune
14/06/2024
Este artigo técnico e educativo tem como objetivo guiar analistas de segurança, administradores de TI e engenheiros de sistemas na configuração e implementação de Políticas de Proteção de Aplicativos (APP), também conhecidas como Mobile Application Management (MAM) sem inscrição, no Microsoft Intune. As APPs são cruciais para proteger os dados corporativos em dispositivos móveis, sejam eles gerenciados pelo Intune (MDM) ou não gerenciados (BYOD - Bring Your Own Device), garantindo que os dados da organização permaneçam seguros e isolados dos dados pessoais [1].
Introdução
Em um cenário onde a mobilidade é essencial e o uso de dispositivos pessoais para fins de trabalho (BYOD) é cada vez mais comum, a proteção dos dados corporativos torna-se um desafio significativo. O Microsoft Intune App Protection Policies (APP) oferece uma solução robusta para esse problema, permitindo que as organizações controlem como os dados corporativos são acessados, usados e compartilhados dentro de aplicativos móveis específicos, sem a necessidade de gerenciar o dispositivo inteiro. Isso significa que você pode proteger dados em aplicativos como Outlook, Word, Excel, SharePoint e outros aplicativos gerenciados pelo Intune, mesmo em dispositivos que não estão inscritos no MDM [2].
Este guia prático abordará a criação e configuração de políticas APP para iOS/iPadOS e Android, incluindo a definição de controles de acesso, proteção de dados e requisitos de conformidade. Serão fornecidas instruções passo a passo, exemplos de configurações e métodos de validação para que o leitor possa implementar uma estratégia de proteção de dados eficaz, protegendo informações confidenciais e garantindo a conformidade regulatória em dispositivos móveis.
Por que as Políticas de Proteção de Aplicativos (APP) são cruciais?
- Proteção de Dados Corporativos: Impede a perda de dados (DLP) ao controlar ações como copiar, colar, salvar como e print screen em aplicativos gerenciados.
- Suporte a BYOD: Permite que os usuários utilizem seus dispositivos pessoais para trabalhar, ao mesmo tempo em que protege os dados corporativos sem invadir a privacidade pessoal.
- Controles de Acesso Flexíveis: Exige PIN, biometria ou credenciais corporativas para acessar aplicativos gerenciados, garantindo que apenas usuários autorizados possam acessar dados corporativos.
- Isolamento de Dados: Garante que os dados corporativos não possam ser movidos para aplicativos ou armazenamentos pessoais não gerenciados.
- Conformidade: Ajuda a atender a requisitos regulatórios que exigem proteção de dados em dispositivos móveis.
- Experiência do Usuário Aprimorada: Oferece uma experiência de usuário consistente e segura em aplicativos corporativos.
Pré-requisitos
Para implementar as Políticas de Proteção de Aplicativos (APP) no Microsoft Intune, você precisará dos seguintes itens:
- Licenciamento: Uma licença que inclua o Microsoft Intune (ex: Microsoft 365 E3, E5, F3, Business Premium, Enterprise Mobility + Security E3, E5) [3].
- Acesso Administrativo: Uma conta com permissões de
Administrador do Intune,Administrador de Aplicativos do IntuneouAdministrador Globalno centro de administração do Microsoft Intune (https://endpoint.microsoft.com). - Aplicativos Gerenciados pelo Intune: Os aplicativos que você deseja proteger devem ser "MAM-aware" (compatíveis com MAM), como os aplicativos do Microsoft 365 (Outlook, Word, Excel, PowerPoint, OneDrive, SharePoint, Teams) e outros aplicativos de linha de negócios que foram integrados com o SDK do Intune App Protection [4].
- Dispositivos de Teste: Dispositivos iOS/iPadOS e Android para testar as políticas.
Passo a Passo: Configurando Políticas de Proteção de Aplicativos (APP)
Vamos criar uma política APP para iOS/iPadOS e Android para proteger dados corporativos em aplicativos do Microsoft 365.
1. Acessando o Centro de Administração do Microsoft Intune
- Abra seu navegador e navegue até
https://endpoint.microsoft.com. - Faça login com uma conta que tenha as permissões necessárias.
2. Criando uma Nova Política de Proteção de Aplicativos
- No painel de navegação esquerdo, selecione Aplicativos > Políticas de proteção de aplicativos.
- Clique em Criar política e selecione a plataforma desejada (ex:
iOS/iPadOS). Repetiremos o processo para Android.
Etapa 1: Informações Básicas
- Nome:
APP - iOS - Proteção de Dados Corporativos(ouAPP - Android - Proteção de Dados Corporativos). - Descrição:
Política para proteger dados corporativos em aplicativos do Microsoft 365 em dispositivos iOS/iPadOS. - Clique em Avançar.
Etapa 2: Aplicativos
Aqui você seleciona os aplicativos que serão alvo desta política.
- Aplicativos de destino: Selecione
Todos os aplicativos Microsoft(para proteger todos os aplicativos Microsoft 365 e outros aplicativos Microsoft que suportam APP) ouSelecionar aplicativos personalizados(para escolher aplicativos específicos). - Para este exemplo, selecione
Todos os aplicativos Microsoft. - Clique em Avançar.
Etapa 3: Proteção de Dados
Esta seção define como os dados corporativos serão protegidos dentro dos aplicativos.
Transferências de dados:
- Enviar dados da organização para outros aplicativos: Selecione
Todos os aplicativosouNenhum aplicativo.- Dica: Para máxima segurança,
Nenhum aplicativoimpede que dados corporativos sejam movidos para aplicativos pessoais. Se precisar de interoperabilidade com aplicativos de linha de negócios não gerenciados, considereTodos os aplicativoscom restrições adicionais.
- Dica: Para máxima segurança,
- Receber dados de outros aplicativos: Selecione
Todos os aplicativosouNenhum aplicativo. - Permitir que os usuários salvem cópias de dados da organização: Selecione
Nenhum aplicativo. - Permitir que os usuários salvem cópias de dados da organização para serviços de nuvem selecionados: Se precisar permitir o salvamento em serviços de nuvem específicos (ex: OneDrive for Business, SharePoint), configure aqui.
Criptografia:
- Criptografar dados da organização: Selecione
Sim.
Funcionalidades:
- Restringir funções de cortar, copiar e colar: Selecione
Somente para aplicativos de política(para permitir copiar/colar entre aplicativos gerenciados, mas não para aplicativos pessoais) ouBloquear(para impedir totalmente). - Impedir capturas de tela e gravação de tela: Selecione
Sim. - Sincronização de contatos com aplicativos nativos: Selecione
Bloquear. -
Impressão de dados da organização: Selecione
Bloquear. -
Clique em Avançar.
Etapa 4: Requisitos de Acesso
Esta seção define as condições que um usuário deve atender para acessar os aplicativos gerenciados.
- PIN para acesso: Selecione
Exigir PIN.- Tipo de PIN:
NuméricoouNumérico complexo. - Comprimento mínimo do PIN:
4(ou mais, conforme a política de segurança). - Permitir impressão digital em vez de PIN:
Sim(para conveniência).
- Tipo de PIN:
- Credenciais da empresa para acesso: Selecione
Exigir credenciais da empresa(para reautenticação periódica). -
Verificação de integridade do dispositivo/aplicativo: Selecione
Sim.- Nível de ameaça máximo permitido:
BaixoouMédio(integra-se com o Microsoft Defender for Endpoint para iOS/Android).
- Nível de ameaça máximo permitido:
-
Clique em Avançar.
Etapa 5: Condicional Launch
Esta seção define o que acontece se o dispositivo ou o aplicativo não atender aos requisitos da política.
- PIN de acesso: Configure
Número máximo de tentativas de PIN(ex:5). Ação:Redefinir PINouLimpar dados. - Credenciais offline: Configure
Período de carência offline(ex:720minutos). Ação:Bloquear acessoouLimpar dados. -
Nível de ameaça do dispositivo: Configure
Nível de ameaça máximo permitido(ex:Médio). Ação:Bloquear acessoouLimpar dados. -
Clique em Avançar.
Etapa 6: Atribuições
Atribua a política aos usuários ou grupos que usarão os aplicativos gerenciados.
- Incluir: Selecione
Selecionar grupose adicione os grupos de usuários que devem receber esta política (ex:Todos os usuáriosou um grupo específico de usuários corporativos). -
Excluir: (Opcional) Exclua grupos específicos, se necessário.
-
Clique em Avançar.
Etapa 7: Revisar e Criar
- Revise todas as configurações da política.
- Clique em Criar.
3. Repetindo para a Outra Plataforma (Android)
Repita os passos da Seção 2 para criar uma política para a plataforma Android, ajustando o nome e a descrição da política, se necessário. As configurações de proteção de dados, requisitos de acesso e lançamento condicional são semelhantes, mas podem ter pequenas variações específicas da plataforma.
Validação e Teste
Validar as políticas APP é fundamental para garantir que elas funcionem conforme o esperado e protejam os dados corporativos.
1. Testando em Dispositivos Gerenciados e Não Gerenciados
- Dispositivo Não Gerenciado (BYOD): Em um dispositivo pessoal que não está inscrito no Intune (MDM), instale um aplicativo gerenciado (ex: Outlook). Faça login com uma conta corporativa que esteja no escopo da política APP.
- Verifique se o aplicativo solicita o PIN de acesso ou biometria.
- Tente copiar dados corporativos para um aplicativo pessoal (ex: bloco de notas). A ação deve ser bloqueada.
- Tente fazer uma captura de tela dentro do aplicativo gerenciado. A ação deve ser bloqueada ou a captura de tela deve aparecer em branco.
- Dispositivo Gerenciado (MDM): Em um dispositivo inscrito no Intune (MDM), teste as mesmas ações para garantir que a política APP seja aplicada corretamente em conjunto com as políticas de MDM.
2. Verificando os Logs de Diagnóstico do Intune
Os logs de diagnóstico do Intune podem fornecer informações sobre a aplicação da política APP.
- No centro de administração do Microsoft Intune, vá para Solução de problemas + suporte.
- Pesquise pelo usuário de teste.
- Na seção Aplicativos, você pode ver o status da política de proteção de aplicativos aplicada ao usuário e aos aplicativos.
3. Verificando o Relatório de Status da Política de Proteção de Aplicativos
- No centro de administração do Microsoft Intune, vá para Aplicativos > Monitorar > Status da proteção de aplicativos.
- Este relatório fornece uma visão geral do status das políticas APP, incluindo usuários e aplicativos que as receberam e quaisquer erros.
Dicas de Segurança e Melhores Práticas
- Comece com Auditoria: Para novas implementações, comece com políticas menos restritivas ou no modo de auditoria (se disponível) para entender o impacto antes de aplicar bloqueios totais.
- Comunicação Clara: Comunique claramente aos usuários sobre as políticas APP, seus benefícios e como elas afetam o uso de seus dispositivos. Isso ajuda a reduzir a resistência e aumentar a conformidade.
- Consistência entre Plataformas: Mantenha as políticas APP consistentes entre iOS/iPadOS e Android para uma experiência de usuário unificada e uma postura de segurança coesa.
- Integração com Acesso Condicional: Combine as políticas APP com o Acesso Condicional do Azure AD para exigir que os aplicativos sejam protegidos por APP antes de conceder acesso a recursos corporativos [5].
- Revisão Periódica: Revise e ajuste suas políticas APP regularmente para se adaptar às mudanças nas necessidades de negócios, no cenário de ameaças e nas atualizações de aplicativos.
- Priorize Aplicativos Sensíveis: Comece aplicando políticas APP aos aplicativos que contêm os dados mais sensíveis ou que são mais usados para fins corporativos.
- PIN e Biometria: Exija PIN ou biometria para acesso a aplicativos gerenciados para uma camada extra de segurança, especialmente em dispositivos compartilhados.
Troubleshooting Comum
- Política APP não aplicada: Verifique se o usuário está no grupo de inclusão da política. Certifique-se de que o aplicativo é um aplicativo gerenciado pelo Intune e está na lista de aplicativos de destino. Verifique os logs de diagnóstico do Intune.
- Usuários bloqueados inesperadamente: Verifique as configurações de
Condicional Launchda política. Pode ser que o dispositivo ou o aplicativo esteja violando uma condição (ex: PIN incorreto, dispositivo com root/jailbreak). - Dados corporativos vazando: Revise as configurações de
Proteção de Dados, especialmente as restrições deEnviar dados da organização para outros aplicativosePermitir que os usuários salvem cópias de dados da organização. - Aplicativo não aparece como gerenciado: Certifique-se de que o aplicativo foi implantado como um aplicativo gerenciado pelo Intune ou que o usuário fez login com sua conta corporativa no aplicativo.
- Problemas de desempenho do aplicativo: Em alguns casos, políticas APP muito restritivas podem afetar o desempenho do aplicativo. Monitore o feedback do usuário e ajuste as políticas, se necessário.
- Conflitos com outras políticas: Se houver políticas MDM e APP aplicadas ao mesmo dispositivo, certifique-se de que não há conflitos. As políticas APP geralmente se aplicam a dados dentro do aplicativo, enquanto as políticas MDM se aplicam ao dispositivo como um todo.
Conclusão
As Políticas de Proteção de Aplicativos (APP) no Microsoft Intune são uma ferramenta essencial para proteger os dados corporativos em dispositivos móveis, oferecendo flexibilidade e segurança para ambientes BYOD. Ao implementar controles granulares sobre como os dados são acessados, usados e compartilhados dentro de aplicativos gerenciados, as organizações podem mitigar significativamente o risco de perda de dados e garantir a conformidade regulatória. A configuração cuidadosa das APPs, combinada com testes rigorosos e a educação dos usuários, capacita as equipes de TI e segurança a estender a proteção de dados além do perímetro tradicional, garantindo que as informações mais valiosas da empresa permaneçam seguras, independentemente do dispositivo utilizado. Com este guia, os profissionais de segurança estarão aptos a fortalecer a segurança móvel e proteger os ativos de informação em um mundo cada vez mais conectado.
Referências:
[1] Microsoft Learn. Visão geral das políticas de proteção de aplicativos. Disponível em: https://learn.microsoft.com/pt-br/intune/intune-service/apps/app-protection-policy [2] Microsoft Learn. Criar e implantar políticas de proteção de aplicativos. Disponível em: https://learn.microsoft.com/pt-br/intune/intune-service/apps/app-protection-policies [3] Microsoft Learn. Requisitos de licenciamento do Microsoft Intune. Disponível em: https://learn.microsoft.com/pt-br/mem/intune/fundamentals/licenses [4] Microsoft Learn. Aplicativos protegidos pelo Microsoft Intune. Disponível em: https://learn.microsoft.com/pt-br/mem/intune/apps/apps-supported-intune-apps [5] Microsoft Learn. Acesso Condicional com Intune App Protection. Disponível em: https://learn.microsoft.com/pt-br/mem/intune/apps/app-protection-conditional-access