Modelo de madurez de confianza cero de CISA para el pilar de dispositivos
Esta sección contiene orientación y recomendaciones de Microsoft para el Modelo de madurez de Confianza Cero de CISA en el pilar de los dispositivos.
2 Dispositivos
CISA identifica un dispositivo como un recurso que se conecta a una red, incluidos servidores, equipos de escritorio y portátiles, impresoras, teléfonos móviles, dispositivos de Internet de las cosas (IoT), equipos de red, etc. Los recursos incluyen software de hardware, firmware, etc. Para obtener más información, consulte Protección de puntos de conexión con Zero Trust.
Use los vínculos siguientes para ir a las secciones de la guía.
- Introducción
- Identidad
- Dispositivos
- Redes
- Aplicaciones y cargas de trabajo
- Datos
2.1 Función: cumplimiento de directivas y supervisión del cumplimiento
Descripción de etapa CISA ZTMM | guía y recomendaciones de Microsoft |
---|---|
Estado de madurez inicial La empresa recibe características de dispositivo autoinformadas (por ejemplo, claves, tokens, usuarios, etc. en el dispositivo), pero tiene los mecanismos de cumplimiento limitados. Enterprise tiene un proceso preliminar y básico para aprobar el uso de software, así como para impulsar actualizaciones y realizar cambios de configuración en los dispositivos. |
Microsoft Intune, Microsoft Configuration Manager La familia de productos de Microsoft Intune es una solución integrada para administrar dispositivos. Use el inventario de dispositivos de Intune, el cambio de configuración de dispositivos y las funcionalidades de actualización de software. Con Microsoft Configuration Manager, habilite la conexión a la nube para modernizar y simplificar la administración de dispositivos. El uso de soluciones de administración de dispositivos móviles (MDM) de terceros puede consolidar la administración de dispositivos con Intune. - Administrador - de configuración de Intune - Cloud attach - Guía de migración de Intune - sistemas operativos y exploradores compatibles con Intune |
Estado de madurez avanzada Enterprise ha comprobado información (es decir, un administrador puede inspeccionar y comprobar los datos en el dispositivo) en el acceso inicial al dispositivo y exige el cumplimiento de la mayoría de los dispositivos y los recursos virtuales. Enterprise usa métodos automatizados para administrar dispositivos y recursos virtuales, aprobar software e identificar vulnerabilidades e instalar revisiones. |
Intune Configurar directivas para evaluar los dispositivos según los requisitos de cumplimiento y configuración. Los administradores revisan la información y comprueban los datos de los dispositivos administrados en el Centro de administración de Intune y con los informes de cumplimiento de dispositivos. - Centro de administración de Intune - Perfiles de dispositivo en Intune Configurar la inscripción automática para el acceso inicial a los dispositivos. Garantizar el cumplimiento con Intune. - Inscripción de dispositivos en Intune - Inscripción automática Para administrar el software aprobado, configure las directivas de Control de aplicaciones de Windows Defender con Intune. - WDAC y AppLocker - Implementar directivas WDAC Para controlar el acceso a datos y cómo se comparten las aplicaciones en dispositivos móviles, configure directivas de protección de aplicaciones. - directivas de protección de aplicaciones - Crear e implementar directivas de protección de aplicaciones - Administración de aplicaciones móviles y protección de aplicaciones - Windows Autopilot Microsoft Defender para punto de conexión Integrar Defender para punto de conexión con Intune para identificar vulnerabilidades y corregir dispositivos administrados de Intune. Configurar Defender para punto de conexión en Intune Microsoft Defender for Cloud Proteger y administrar recursos virtuales de Azure con Defender for Cloud, una plataforma de protección de aplicaciones nativa de nube (CNAPP). Use medidas y prácticas de seguridad para proteger las aplicaciones basadas en la nube frente a amenazas cibernéticas y vulnerabilidades. Defender for Cloud Defender for Cloud, Azure Arc Para administrar configuraciones, conecte recursos no Azure, incluidos los virtuales, a Defender for Cloud con Azure Arc. - Conectar servidores habilitados para Azure Arc a Defender for Cloud - Conectar servidores habilitados para Azure Arc a Defender for Cloud Defender for IoT Defender for IoT es una solución de seguridad unificada para identificar dispositivos de IoT y tecnología operativa (OT), vulnerabilidades y amenazas. Use Defender para IoT para proteger entornos de IoT y OT, además de dispositivos sin agentes de seguridad ni sistemas operativos completos. Defender para IoT |
modelo de madurez óptimo Enterprise comprueba continuamente la información y aplica el cumplimiento durante toda la vigencia de los dispositivos y los recursos virtuales. Enterprise integra la administración de dispositivos, software, configuración y vulnerabilidades en todos los entornos empresariales, incluidos los recursos virtuales. |
Acceso Condicional de Microsoft Entra Configurar Acceso Condicional para aplicar continuamente el acceso a aplicaciones y datos, en función del estado de cumplimiento del dispositivo. Las configuraciones se aplican durante toda la duración del dispositivo. Requerir que solo los dispositivos compatibles accedan a los recursos. - acceso condicional - Conceder controles en la directiva y requerir dispositivos compatibles Administración de vulnerabilidades de Microsoft Defender Usar administración de vulnerabilidades de Defender para supervisar y obtener recomendaciones continuamente. Habilite la priorización basada en riesgos con puntuación de seguridad y puntuación de exposición. DVM tiene un inventario continuo de software instalado (aplicaciones), certificados digitales, hardware, firmware, también extensiones del explorador. - Administración de vulnerabilidades de Defender - Supervisar el riesgo y el cumplimiento de dispositivos Microsoft Defender for Cloud, Defender para servidores Defender para servidores en Defender for Cloud aporta detección de amenazas y defensas avanzadas a equipos Windows y Linux que se ejecutan en Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) y entornos locales. Defender para servidores |
2.2 Función: Administración de riesgos de la cadena de suministro y activos
Descripción de etapa CISA ZTMM | guía y recomendaciones de Microsoft |
---|---|
Estado de madurez inicial Enterprise realiza un seguimiento de todos los recursos físicos y algunos recursos virtuales y administra los riesgos de la cadena de suministro mediante el establecimiento de directivas y líneas base de control según las recomendaciones federales mediante un marco sólido (por ejemplo, NIST SCRM). |
Microsoft Intune Usar Intune para ver información sobre los dispositivos administrados: especificaciones de hardware, aplicaciones instaladas y estado de cumplimiento. La vista centralizada ayuda a supervisar el estado del dispositivo, garantizar el cumplimiento de las directivas corporativas y administrar las configuraciones de dispositivos. Intune Defender para punto de conexión Defender para punto de conexión complementa Intune con dispositivos inventariados protegidos por Defender para punto de conexión. Integre Intune y Defender para Endpoint para rastrear los activos físicos y virtuales. Inventario de dispositivos Adoptar software de Microsoft y servicios en la nube con políticas de cadena de suministro para ayudar a controlar las líneas base según las recomendaciones federales. Esta acción admite el abastecimiento responsable y la integridad de la cadena de suministro. |
Estado de madurez avanzada Enterprise comienza a desarrollar una visión empresarial completa de los recursos físicos y virtuales a través de procesos automatizados que pueden funcionar entre varios proveedores para comprobar las adquisiciones, realizar un seguimiento de los ciclos de desarrollo y proporcionar evaluaciones de terceros. |
Microsoft Intune Usar Intune para inscribir y administrar dispositivos en sistemas operativos como Windows, macOS, iOS, Android, etc. La inscripción crea un inventario centralizado de dispositivos, incluidas las especificaciones de hardware, las aplicaciones instaladas y el estado de cumplimiento. Para simplificar la incorporación de dispositivos, implemente la inscripción de dispositivos automatizada, como Windows Autopilot y el Programa de inscripción de dispositivos de Apple (DEP). - Mover a Intune - Inscribir dispositivos en Intune Microsoft Defender para Endpoint Implementar Defender para Endpoint para obtener una visión completa de los recursos físicos y virtuales de la empresa, incluyendo el software instalado, con automatización. Revise la información sobre los dispositivos que generan alertas de seguridad, incluidos el dominio, el nivel de riesgo y el sistema operativo. Use la funcionalidad de detección para buscar dispositivos no administrados en la red. La detección de dispositivos usa puntos de conexión de red incorporados para recopilar, sondear o buscar dispositivos no administrados. Usar la página de puntos débiles de Administración de vulnerabilidades de Microsoft Defender para detectar vulnerabilidades y exposiciones comunes conocidas (CVE), incluidas las evaluaciones de terceros, por identificador CVE. - Defender Vulnerability Management, inventario de software - Vulnerabilidades en mi organización |
Estado de madurez óptimo Enterprise tiene una vista completa, casi en tiempo real de todos los recursos de todos los proveedores y proveedores de servicios, automatiza su administración de riesgos de la cadena de suministro según corresponda, crea operaciones que toleran errores en la cadena de suministro e incorpora procedimientos recomendados. |
Acceso Condicional de Microsoft Entra Configure las directivas de acceso condicional para requerir dispositivos compatibles administrados por Intune o por asociados de integración compatibles con la administración de dispositivos móviles (MDM). Este control garantiza una visión de los activos en tiempo real o casi real. - Otorgar controles en la política, exigir dispositivos compatibles - socios de cumplimiento de dispositivos de terceros en Intune Intune, Microsoft Defender para Endpoint Habilitar Defender para Endpoint e Intune para establecer una conexión de servicio a servicio. Incorpora dispositivos para administrarlos con Intune y Defender para Endpoint. La incorporación habilita una vista de recursos en tiempo real o casi real. El análisis de amenazas en Defender para punto de conexión proporciona inteligencia sobre amenazas de los investigadores de seguridad de Microsoft. Los equipos de seguridad lo usan para admitir la administración automatizada de riesgos, incluido el riesgo de la cadena de suministro. - Configurar Defender for Endpoint en Intune - Abordar amenazas emergentes con Defender for Endpoint Defender for IoT Defender for IoT identifica dispositivos de Internet de las cosas (IoT), tecnología operativa (OT), vulnerabilidades y amenazas. Use Defender para IoT para proteger los entornos de IoT y OT, incluidos los dispositivos sin agentes de seguridad. Defender para IoT Administración de Superficies Externas de Ataque de Microsoft Defender Defender EASM detecta y asigna continuamente superficies de ataque digitales con un panorama externo de la infraestructura en línea. Los equipos de seguridad e TI identifican desconocidos, priorizan los riesgos, mitigan las amenazas, amplían también el control de vulnerabilidades y exposición más allá del firewall. La Información sobre la Superficie de Ataque se genera con los datos de vulnerabilidad e infraestructura. Descubra áreas clave de preocupación. Defender EASM |
2.3 Función: acceso a recursos
Descripción de etapa CISA ZTMM | guía y recomendaciones de Microsoft |
---|---|
Estado de madurez inicial Enterprise requiere algunos dispositivos o recursos virtuales para notificar características y, a continuación, usar esta información para aprobar el acceso a los recursos. |
Microsoft Entra ID Registrar dispositivos de usuario final con Microsoft Entra ID. Administrar identidades de dispositivo desde el Centro de administración de Microsoft Entra. - Dispositivos unidos a Microsoft Entra - Dispositivos híbridos unidos - Dispositivos registrados Microsoft Entra Acceso Condicional Use señales de dispositivos, como la ubicación, en políticas de Acceso Condicional para decisiones de seguridad. Use filtros basados en atributos de dispositivo para incluir y excluir directivas. - Condiciones - Filtro para dispositivos |
Estado de Madurez Avanzada El acceso inicial de recursos de la Empresa tiene en cuenta la información de dispositivos comprobados o activos virtuales. |
Microsoft Intune, Microsoft Defender para punto de conexión Administrar dispositivos con Intune, implementar Defender para punto de conexión y configurar la directiva de cumplimiento de dispositivos. Consulte sección 2.1 Función: Aplicación de políticas y cumplimiento; Estado de madurez avanzada. Acceso Condicional Crear directivas de acceso condicional que requieran un dispositivo híbrido o compatible. Incluya información sobre el dispositivo o los recursos virtuales en las decisiones de acceso a los recursos. Consulte sección 2.1 Función: Cumplimiento y cumplimiento de directivas. aplicaciones de Microsoft Entra Integrar aplicaciones y controlar el acceso de los usuarios con el identificador de Microsoft Entra. Consulte sección 1.1 Función: Autenticación. proxy de aplicación de Microsoft Entra Implementar proxy de aplicación o una solución de asociado de acceso híbrido seguro (SHA) para habilitar el acceso condicional para aplicaciones locales y heredadas a través del acceso de red de confianza cero (ZTNA). SHA con Microsoft Entra |
Estado de madurez óptimo El acceso a los recursos empresariales tiene en cuenta el análisis de riesgos en tiempo real de los dispositivos y activos virtuales. |
Microsoft Entra ID Protection Configura Microsoft Entra ID Protection para la detección de riesgos, incluidos los riesgos de dispositivo, con el fin de identificar usuarios potencialmente inseguros y eventos de inicio de sesión riesgosos. Use las condiciones de riesgo de inicio de sesión y de usuario para alinear directivas con niveles de riesgo. Requerir autenticación multifactor (MFA) para inicios de sesión de riesgo. - ID Protection - Deploy ID Protection Microsoft Intune, Microsoft Defender para punto de conexión Habilitar Defender para punto de conexión e Intune para establecer una conexión de servicio a servicio. Incorpore dispositivos administrados con Intune a Defender para Endpoint para vistas de activos en tiempo real o casi en tiempo real. Con Defender para Endpoint, use indicadores de riesgo de amenazas para bloquear el acceso a los dispositivos, según la puntuación de riesgo. Microsoft recomienda permitir el acceso a dispositivos con una puntuación de riesgo medio o inferior. - Configurar Defender para Endpoint en Intune - Defender Vulnerability Management - Supervisar el riesgo y el cumplimiento de dispositivos Acceso Condicional Crear directiva de dispositivo de conformidad en Acceso Condicional. Use análisis de riesgos en tiempo real en dispositivos y recursos virtuales para tomar decisiones de acceso a recursos. Consulte sección 2.1 Función: Aplicación de políticas y cumplimiento |
2.4 Función: Detección de amenazas del dispositivo
Descripción de etapa CISA ZTMM | guía y recomendaciones de Microsoft |
---|---|
Estado de madurez inicial Enterprise tiene algunos procesos automatizados para implementar y actualizar funcionalidades de protección contra amenazas en dispositivos y recursos virtuales con integración limitada de cumplimiento y cumplimiento de directivas. |
Microsoft Defender para punto de conexión Implementar Defender para punto de conexión para dispositivos de usuario final. Implementar Defender para punto de conexión Defender for Cloud Para automatizar procesos que implementan y actualizan las funcionalidades de protección contra amenazas en recursos virtuales de Azure, integre Defender para punto de conexión con Defender for Cloud. integración de Defender para punto de conexión |
Estado de madurez avanzado Enterprise comienza a consolidar las funcionalidades de protección contra amenazas a soluciones centralizadas para dispositivos y recursos virtuales e integra la mayoría de estas funcionalidades con la aplicación de directivas y la supervisión del cumplimiento. |
Microsoft Intune Configurar Intune para las políticas de cumplimiento de dispositivos. Incluir la puntuación de riesgo de dispositivos de Defender para Endpoint para el cumplimiento de directivas. directiva de cumplimiento de dispositivos de Intune Integrar Defender para Endpoint con Intune como solución de Mobile Threat Defense (MTD). Para dispositivos heredados administrados por Microsoft Configuration Manager, configure la conexión a la nube. - Defender para Endpoints en Intune - Configurar Defender para Endpoints en Intune - Vinculación a la nube Defender XDR Pilotar y, después, implementar los componentes y servicios de XDR de Defender. XDR de Defender Configurar las integraciones de los componentes XDR de Microsoft Defender ya implementados. - Defender para punto de conexión con Defender para Cloud Apps - Defender para Identity y Defender for Cloud Apps - Purview Information Protection y Defender for Cloud Apps Azure Arc Usar servidores habilitados para Azure Arc para administrar y proteger servidores físicos de Windows y Linux. Proteja también máquinas virtuales (VM) fuera de Azure. Implemente Azure Arc para servidores hospedados fuera de Azure. Incorpore servidores habilitados para Arc en una suscripción protegida por Defender for Server. - servidores habilitados para Azure Arc - agente de Azure Connected Machine Defender for Cloud Habilitar Defender para servidores para suscripciones con máquinas virtuales en Azure. Los planes de Defender for Server incluyen Defender for Cloud para servidores. Defender para servidores |
estado de madurez óptimo Enterprise tiene implementadas soluciones de seguridad de protección contra amenazas centralizadas con funcionalidades avanzadas para todos los dispositivos y recursos virtuales y un enfoque unificado para la protección contra amenazas del dispositivo, el cumplimiento de directivas y la supervisión del cumplimiento. |
XDR de Defender Para habilitar funcionalidades avanzadas para dispositivos y recursos virtuales, integre XDR de Defender en estrategias de operaciones de seguridad. - XDR de Defender y operaciones de seguridad - Búsqueda Avanzada En Defender XDR, las alertas son señales de orígenes que resultan de las actividades de detección de amenazas. Las señales indican eventos malintencionados o sospechosos en un entorno. Las alertas pueden indicar un ataque más amplio y complejo. Las alertas relacionadas se agregan y correlacionan para formar un incidente, que representa un ataque. Alertas, incidentes y correlación en XDR de Defender Microsoft Sentinel Configurar conectores de datos de Sentinel para XDR de Defender. Habilite las reglas de análisis. - Descubrir y administrar Sentinel - Conectar Defender XDR a Sentinel - Sentinel y Defender XDR para Zero Trust Inteligencia sobre amenazas de Microsoft Defender Defender TI agrega y enriquece los orígenes de datos críticos vistos en una interfaz fácil de usar. Correlacionar indicadores de riesgo (IoC) con artículos relacionados, perfiles de actor y vulnerabilidades. Los analistas usan Defender TI para colaborar con otros analistas. Defender TI |
2.5 Función: Visibilidad y análisis
Descripción de etapa CISA ZTMM | guía y recomendaciones de Microsoft |
---|---|
Estado de madurez inicial Enterprise usa identificadores digitales (por ejemplo, direcciones de interfaz, etiquetas digitales) junto con un inventario manual y la supervisión de puntos de conexión de los dispositivos cuando están disponibles. Algunos dispositivos empresariales y recursos virtuales están en análisis automatizados (por ejemplo, análisis basado en software) para la detección de anomalías en función del riesgo. |
Microsoft Intune, Microsoft Defender para punto de conexión Cada dispositivo tiene un identificador digital. Una empresa puede realizar pruebas piloto, con algunos dispositivos y recursos virtuales, análisis automatizados para la detección de anomalías, en función del riesgo. Consulte sección 2.1 Función: Aplicación de políticas y cumplimiento. |
Estado de madurez avanzado Enterprise automatiza la recopilación de inventario (incluida la supervisión de puntos de conexión en todos los dispositivos de usuario estándar, por ejemplo, equipos de escritorio y portátiles, teléfonos móviles, tabletas y sus recursos virtuales) y la detección de anomalías para detectar dispositivos no autorizados. |
Defender para punto de conexión Para detectar dispositivos no autorizados, automatice la recopilación de inventario y la detección de anomalías. Detección de dispositivos Intune Para ver detalles sobre los dispositivos administrados, use el inventario de dispositivos de Intune. |
Estado de Madurez Óptima Enterprise automatiza la recopilación de estados de todos los dispositivos conectados a la red y los recursos virtuales, correlacionando con identidades, supervisando los terminales y detectando anomalías para informar sobre el acceso a los recursos. Enterprise realiza un seguimiento de los patrones de aprovisionamiento o desaprovisionamiento de recursos virtuales para detectar anomalías. |
Microsoft Entra Acceso Condicional Configurar directivas de acceso condicional para requerir cumplimiento con los dispositivos conectados a la red. Intune gestiona los dispositivos o un socio de integración de gestión de dispositivos móviles (MDM) compatible los gestiona. Este control requiere que los dispositivos estén inscritos en Intune, que automatiza la recopilación de estados, la supervisión de puntos de conexión y la detección de anomalías para informar al acceso a los recursos. - Otorgar controles en el acceso condicional, exigir dispositivos compatibles - compatibilidad con socios de cumplimiento de dispositivos de terceros en Intune Microsoft Defender XDR Para detectar anomalías de usuarios, dispositivos y aplicaciones, implementar e integrar componentes en Microsoft Defender XDR. - XDR de Defender - Implementar dispositivos compatibles - Confianza cero con XDR de Defender Protección de ID de Microsoft Entra La detección de anomalías de Protección de ID se mejora mediante la integración con otros componentes de XDR de Defender. Riesgos en la Protección de Identificación Acceso Condicional Configurar directivas de Acceso Condicional basadas en riesgos, informadas por el riesgo de identificación, para el riesgo de usuario e inicio de sesión, incluida la detección de anomalías. Requerir autenticación multifactor resistente a la suplantación de identidad (MFA) para inicios de sesión de riesgo. Para supervisar los efectos, cree una directiva para bloquear a los usuarios de alto riesgo en modo de solo informe. directiva de acceso basada en riesgos Fusion en Microsoft Sentinel Conectar los orígenes de datos necesarios a Sentinel y habilitar la detección avanzada de ataques de varias fases. - Conectar orígenes de datos a Sentinel - Detección avanzada de ataques de varias fases |
2.6 Función: Automatización y orquestación
Descripción de etapa CISA ZTMM | guía y recomendaciones de Microsoft |
---|---|
estado de madurez inicial Enterprise comienza a usar herramientas y scripts para automatizar el proceso de aprovisionamiento, configuración, registro o desaprovisionamiento para dispositivos y recursos virtuales |
Microsoft Intune Comenzar la automatización para aprovisionar, configurar y desaprovisionar dispositivos. Intune id. de Microsoft Entra Implementar el id. de Microsoft Entra para simplificar el registro de dispositivos. Automatizar el registro de dispositivos Microsoft Defender para punto de conexión Aplicar configuraciones de seguridad básicas para administrar la protección de dispositivos. Defender para punto de conexión Microsoft Sentinel Usar Sentinel para supervisar el estado del dispositivo. Sentinel |
Estado de madurez avanzada Enterprise ha implementado mecanismos de supervisión y cumplimiento para identificar y desconectar manualmente o aislar dispositivos y recursos virtuales no conformes (certificado vulnerable, no comprobado; dirección mac no registrada). |
es-ES: Intune Aplicar directivas de cumplimiento y administrar configuraciones de dispositivos. Directiva de cumplimiento en Intune Defender para Endpoint Detectar y responder a vulnerabilidades y problemas de cumplimiento con la protección avanzada contra amenazas. Detección y respuesta a amenazas en Defender para Endpoint Sentinel Usar Sentinel para la recopilación, el análisis y las alertas avanzadas para apoyar la supervisión y la ejecución. Supervisión avanzada con Sentinel |
estado de madurez óptimo Enterprise tiene procesos totalmente automatizados para aprovisionar, registrar, supervisar, aislar, corregir y desaprovisionar dispositivos y recursos virtuales. |
Intune Automatizar los ciclos de vida de los dispositivos: aprovisionamiento, registro, supervisión y desaprovisionamiento. Automatizar los ciclos de vida de los dispositivos en Intune Microsoft Entra ID Para un enfoque unificado, integre la administración de dispositivos con el control de identidades y acceso. Integrar la administración de dispositivos con Microsoft Entra XDR de Microsoft Defender Usar XDR de Defender para la detección y respuesta avanzadas y automatizadas de amenazas. detección de amenazas avanzada con Defender XDR Sentinel Emplear Sentinel para automatizar la supervisión, el cumplimiento normativo y la respuesta a incidentes. Automatizar con Sentinel |
2.7 Función: Gobernanza
Descripción de etapa CISA ZTMM | guía y recomendaciones de Microsoft |
---|---|
Estado de madurez inicial Enterprise establece y aplica directivas para la adquisición de nuevos dispositivos, el ciclo de vida de los dispositivos informáticos no tradicionales y los recursos virtuales, y para llevar a cabo regularmente la supervisión y el examen de los dispositivos. |
Microsoft Intune Crear directivas para la adquisición y los ciclos de vida de los dispositivos nuevos. Asegúrese de la configuración y administración básicas. Intune Microsoft Defender para punto de conexión supervisar y examinar periódicamente dispositivos para identificar vulnerabilidades y problemas de cumplimiento. Defender para punto de conexión Sentinel Implementación de procedimientos de supervisión y examen para ver el estado del dispositivo y posibles problemas. Sentinel |
Estado de madurez avanzado Enterprise establece directivas de toda la empresa para el ciclo de vida de los dispositivos y los recursos virtuales, incluida su enumeración y responsabilidad, con algunos mecanismos de cumplimiento automatizados. Responsabilidad, con algunos mecanismos de cumplimiento automatizados. |
Intune Definir y aplicar directivas completas de administración del ciclo de vida para dispositivos y recursos virtuales. directiva de cumplimiento en Intune Defender para punto de conexión Mejorar la seguridad y el cumplimiento con mecanismos de cumplimiento automatizados y supervisión avanzada. Detección y respuesta de amenazas Sentinel Uso de Sentinel para la enumeración detallada de dispositivos y la responsabilidad. Integrar con el cumplimiento automatizado siempre que sea posible. Monitoreo avanzado |
Estado de Madurez Óptimo Enterprise automatiza las políticas para el ciclo de vida de todos los dispositivos conectados a la red y los activos virtuales de toda la empresa. |
Intune Automatizar la administración del ciclo de vida de dispositivos y recursos virtuales: adquirir, configurar, supervisar y desaprovisionar. Automatizar los ciclos de vida de los dispositivos con Intune Microsoft Entra ID Para obtener un enfoque sin problemas para la administración de dispositivos y recursos, integre las directivas de ciclo de vida con la administración de identidades y acceso. Integrar la administración de dispositivos XDR de Microsoft Defender Usar XDR de Defender para la detección, respuesta y aplicación de amenazas automatizadas y avanzadas en todos los dispositivos y recursos. detección de amenazas avanzada Sentinel Sentinel automatiza la supervisión, el cumplimiento y la administración del ciclo de vida de toda la empresa. Automatizar con Sentinel |
Pasos siguientes
Configurar los Servicios en la Nube de Microsoft para el Modelo de Madurez de Confianza Cero de CISA.
- Introducción
- Identidad
- Dispositivos
- Redes
- aplicaciones y cargas de trabajo
- Datos