Compartir a través de


Modelo de madurez de confianza cero de CISA para el pilar de dispositivos

Esta sección contiene orientación y recomendaciones de Microsoft para el Modelo de madurez de Confianza Cero de CISA en el pilar de los dispositivos.

2 Dispositivos

CISA identifica un dispositivo como un recurso que se conecta a una red, incluidos servidores, equipos de escritorio y portátiles, impresoras, teléfonos móviles, dispositivos de Internet de las cosas (IoT), equipos de red, etc. Los recursos incluyen software de hardware, firmware, etc. Para obtener más información, consulte Protección de puntos de conexión con Zero Trust.

Use los vínculos siguientes para ir a las secciones de la guía.

2.1 Función: cumplimiento de directivas y supervisión del cumplimiento

Descripción de etapa CISA ZTMM guía y recomendaciones de Microsoft
Estado de madurez inicial

La empresa recibe características de dispositivo autoinformadas (por ejemplo, claves, tokens, usuarios, etc. en el dispositivo), pero tiene los mecanismos de cumplimiento limitados. Enterprise tiene un proceso preliminar y básico para aprobar el uso de software, así como para impulsar actualizaciones y realizar cambios de configuración en los dispositivos.
Microsoft Intune, Microsoft Configuration Manager
La familia de productos de Microsoft Intune es una solución integrada para administrar dispositivos. Use el inventario de dispositivos de Intune, el cambio de configuración de dispositivos y las funcionalidades de actualización de software.
Con Microsoft Configuration Manager, habilite la conexión a la nube para modernizar y simplificar la administración de dispositivos.
El uso de soluciones de administración de dispositivos móviles (MDM) de terceros puede consolidar la administración de dispositivos con Intune.
- Administrador
- de configuración de Intune
- Cloud attach
- Guía de migración de Intune
- sistemas operativos y exploradores compatibles con Intune

Estado de madurez avanzada

Enterprise ha comprobado información (es decir, un administrador puede inspeccionar y comprobar los datos en el dispositivo) en el acceso inicial al dispositivo y exige el cumplimiento de la mayoría de los dispositivos y los recursos virtuales. Enterprise usa métodos automatizados para administrar dispositivos y recursos virtuales, aprobar software e identificar vulnerabilidades e instalar revisiones.
Intune
Configurar directivas para evaluar los dispositivos según los requisitos de cumplimiento y configuración. Los administradores revisan la información y comprueban los datos de los dispositivos administrados en el Centro de administración de Intune y con los informes de cumplimiento de dispositivos.
- Centro de administración de Intune
- Perfiles de dispositivo en Intune

Configurar la inscripción automática para el acceso inicial a los dispositivos. Garantizar el cumplimiento con Intune.
- Inscripción de dispositivos en Intune
- Inscripción automática

Para administrar el software aprobado, configure las directivas de Control de aplicaciones de Windows Defender con Intune.
- WDAC y AppLocker
- Implementar directivas WDAC

Para controlar el acceso a datos y cómo se comparten las aplicaciones en dispositivos móviles, configure directivas de protección de aplicaciones.
- directivas de protección de aplicaciones
- Crear e implementar directivas de protección de aplicaciones
- Administración de aplicaciones móviles y protección de aplicaciones
- Windows Autopilot

Microsoft Defender para punto de conexión
Integrar Defender para punto de conexión con Intune para identificar vulnerabilidades y corregir dispositivos administrados de Intune.
Configurar Defender para punto de conexión en Intune

Microsoft Defender for Cloud
Proteger y administrar recursos virtuales de Azure con Defender for Cloud, una plataforma de protección de aplicaciones nativa de nube (CNAPP). Use medidas y prácticas de seguridad para proteger las aplicaciones basadas en la nube frente a amenazas cibernéticas y vulnerabilidades.
Defender for Cloud

Defender for Cloud, Azure Arc
Para administrar configuraciones, conecte recursos no Azure, incluidos los virtuales, a Defender for Cloud con Azure Arc.
- Conectar servidores habilitados para Azure Arc a Defender for Cloud
- Conectar servidores habilitados para Azure Arc a Defender for Cloud

Defender for IoT
Defender for IoT es una solución de seguridad unificada para identificar dispositivos de IoT y tecnología operativa (OT), vulnerabilidades y amenazas. Use Defender para IoT para proteger entornos de IoT y OT, además de dispositivos sin agentes de seguridad ni sistemas operativos completos.
Defender para IoT

modelo de madurez óptimo

Enterprise comprueba continuamente la información y aplica el cumplimiento durante toda la vigencia de los dispositivos y los recursos virtuales. Enterprise integra la administración de dispositivos, software, configuración y vulnerabilidades en todos los entornos empresariales, incluidos los recursos virtuales.
Acceso Condicional de Microsoft Entra
Configurar Acceso Condicional para aplicar continuamente el acceso a aplicaciones y datos, en función del estado de cumplimiento del dispositivo. Las configuraciones se aplican durante toda la duración del dispositivo. Requerir que solo los dispositivos compatibles accedan a los recursos.
- acceso condicional
- Conceder controles en la directiva y requerir dispositivos compatibles

Administración de vulnerabilidades de Microsoft Defender
Usar administración de vulnerabilidades de Defender para supervisar y obtener recomendaciones continuamente. Habilite la priorización basada en riesgos con puntuación de seguridad y puntuación de exposición. DVM tiene un inventario continuo de software instalado (aplicaciones), certificados digitales, hardware, firmware, también extensiones del explorador.
- Administración de vulnerabilidades de Defender
- Supervisar el riesgo y el cumplimiento de dispositivos

Microsoft Defender for Cloud, Defender para servidores
Defender para servidores en Defender for Cloud aporta detección de amenazas y defensas avanzadas a equipos Windows y Linux que se ejecutan en Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) y entornos locales.
Defender para servidores

2.2 Función: Administración de riesgos de la cadena de suministro y activos

Descripción de etapa CISA ZTMM guía y recomendaciones de Microsoft
Estado de madurez inicial

Enterprise realiza un seguimiento de todos los recursos físicos y algunos recursos virtuales y administra los riesgos de la cadena de suministro mediante el establecimiento de directivas y líneas base de control según las recomendaciones federales mediante un marco sólido (por ejemplo, NIST SCRM).
Microsoft Intune
Usar Intune para ver información sobre los dispositivos administrados: especificaciones de hardware, aplicaciones instaladas y estado de cumplimiento. La vista centralizada ayuda a supervisar el estado del dispositivo, garantizar el cumplimiento de las directivas corporativas y administrar las configuraciones de dispositivos.
Intune

Defender para punto de conexión
Defender para punto de conexión complementa Intune con dispositivos inventariados protegidos por Defender para punto de conexión. Integre Intune y Defender para Endpoint para rastrear los activos físicos y virtuales.
Inventario de dispositivos

Adoptar software de Microsoft y servicios en la nube con políticas de cadena de suministro para ayudar a controlar las líneas base según las recomendaciones federales. Esta acción admite el abastecimiento responsable y la integridad de la cadena de suministro.


Estado de madurez avanzada

Enterprise comienza a desarrollar una visión empresarial completa de los recursos físicos y virtuales a través de procesos automatizados que pueden funcionar entre varios proveedores para comprobar las adquisiciones, realizar un seguimiento de los ciclos de desarrollo y proporcionar evaluaciones de terceros.
Microsoft Intune
Usar Intune para inscribir y administrar dispositivos en sistemas operativos como Windows, macOS, iOS, Android, etc. La inscripción crea un inventario centralizado de dispositivos, incluidas las especificaciones de hardware, las aplicaciones instaladas y el estado de cumplimiento. Para simplificar la incorporación de dispositivos, implemente la inscripción de dispositivos automatizada, como Windows Autopilot y el Programa de inscripción de dispositivos de Apple (DEP).
- Mover a Intune
- Inscribir dispositivos en Intune

Microsoft Defender para Endpoint
Implementar Defender para Endpoint para obtener una visión completa de los recursos físicos y virtuales de la empresa, incluyendo el software instalado, con automatización. Revise la información sobre los dispositivos que generan alertas de seguridad, incluidos el dominio, el nivel de riesgo y el sistema operativo. Use la funcionalidad de detección para buscar dispositivos no administrados en la red. La detección de dispositivos usa puntos de conexión de red incorporados para recopilar, sondear o buscar dispositivos no administrados.
Usar la página de puntos débiles de Administración de vulnerabilidades de Microsoft Defender para detectar vulnerabilidades y exposiciones comunes conocidas (CVE), incluidas las evaluaciones de terceros, por identificador CVE.
- Defender Vulnerability Management, inventario de software
- Vulnerabilidades en mi organización

Estado de madurez óptimo

Enterprise tiene una vista completa, casi en tiempo real de todos los recursos de todos los proveedores y proveedores de servicios, automatiza su administración de riesgos de la cadena de suministro según corresponda, crea operaciones que toleran errores en la cadena de suministro e incorpora procedimientos recomendados.
Acceso Condicional de Microsoft Entra
Configure las directivas de acceso condicional para requerir dispositivos compatibles administrados por Intune o por asociados de integración compatibles con la administración de dispositivos móviles (MDM). Este control garantiza una visión de los activos en tiempo real o casi real.
- Otorgar controles en la política, exigir dispositivos compatibles
- socios de cumplimiento de dispositivos de terceros en Intune

Intune, Microsoft Defender para Endpoint
Habilitar Defender para Endpoint e Intune para establecer una conexión de servicio a servicio. Incorpora dispositivos para administrarlos con Intune y Defender para Endpoint. La incorporación habilita una vista de recursos en tiempo real o casi real. El análisis de amenazas en Defender para punto de conexión proporciona inteligencia sobre amenazas de los investigadores de seguridad de Microsoft. Los equipos de seguridad lo usan para admitir la administración automatizada de riesgos, incluido el riesgo de la cadena de suministro.
- Configurar Defender for Endpoint en Intune
- Abordar amenazas emergentes con Defender for Endpoint

Defender for IoT
Defender for IoT identifica dispositivos de Internet de las cosas (IoT), tecnología operativa (OT), vulnerabilidades y amenazas. Use Defender para IoT para proteger los entornos de IoT y OT, incluidos los dispositivos sin agentes de seguridad.
Defender para IoT

Administración de Superficies Externas de Ataque de Microsoft Defender
Defender EASM detecta y asigna continuamente superficies de ataque digitales con un panorama externo de la infraestructura en línea. Los equipos de seguridad e TI identifican desconocidos, priorizan los riesgos, mitigan las amenazas, amplían también el control de vulnerabilidades y exposición más allá del firewall. La Información sobre la Superficie de Ataque se genera con los datos de vulnerabilidad e infraestructura. Descubra áreas clave de preocupación.
Defender EASM

2.3 Función: acceso a recursos

Descripción de etapa CISA ZTMM guía y recomendaciones de Microsoft
Estado de madurez inicial

Enterprise requiere algunos dispositivos o recursos virtuales para notificar características y, a continuación, usar esta información para aprobar el acceso a los recursos.
Microsoft Entra ID
Registrar dispositivos de usuario final con Microsoft Entra ID. Administrar identidades de dispositivo desde el Centro de administración de Microsoft Entra.
- Dispositivos unidos a Microsoft Entra
- Dispositivos híbridos unidos
- Dispositivos registrados

Microsoft Entra Acceso Condicional
Use señales de dispositivos, como la ubicación, en políticas de Acceso Condicional para decisiones de seguridad. Use filtros basados en atributos de dispositivo para incluir y excluir directivas.
- Condiciones
- Filtro para dispositivos

Estado de Madurez Avanzada

El acceso inicial de recursos de la Empresa tiene en cuenta la información de dispositivos comprobados o activos virtuales.
Microsoft Intune, Microsoft Defender para punto de conexión
Administrar dispositivos con Intune, implementar Defender para punto de conexión y configurar la directiva de cumplimiento de dispositivos.
Consulte sección 2.1 Función: Aplicación de políticas y cumplimiento; Estado de madurez avanzada.

Acceso Condicional
Crear directivas de acceso condicional que requieran un dispositivo híbrido o compatible. Incluya información sobre el dispositivo o los recursos virtuales en las decisiones de acceso a los recursos.
Consulte sección 2.1 Función: Cumplimiento y cumplimiento de directivas.

aplicaciones de Microsoft Entra
Integrar aplicaciones y controlar el acceso de los usuarios con el identificador de Microsoft Entra.
Consulte sección 1.1 Función: Autenticación.

proxy de aplicación de Microsoft Entra
Implementar proxy de aplicación o una solución de asociado de acceso híbrido seguro (SHA) para habilitar el acceso condicional para aplicaciones locales y heredadas a través del acceso de red de confianza cero (ZTNA).
SHA con Microsoft Entra

Estado de madurez óptimo

El acceso a los recursos empresariales tiene en cuenta el análisis de riesgos en tiempo real de los dispositivos y activos virtuales.
Microsoft Entra ID Protection
Configura Microsoft Entra ID Protection para la detección de riesgos, incluidos los riesgos de dispositivo, con el fin de identificar usuarios potencialmente inseguros y eventos de inicio de sesión riesgosos. Use las condiciones de riesgo de inicio de sesión y de usuario para alinear directivas con niveles de riesgo. Requerir autenticación multifactor (MFA) para inicios de sesión de riesgo.
- ID Protection
- Deploy ID Protection

Microsoft Intune, Microsoft Defender para punto de conexión
Habilitar Defender para punto de conexión e Intune para establecer una conexión de servicio a servicio. Incorpore dispositivos administrados con Intune a Defender para Endpoint para vistas de activos en tiempo real o casi en tiempo real. Con Defender para Endpoint, use indicadores de riesgo de amenazas para bloquear el acceso a los dispositivos, según la puntuación de riesgo. Microsoft recomienda permitir el acceso a dispositivos con una puntuación de riesgo medio o inferior.
- Configurar Defender para Endpoint en Intune
- Defender Vulnerability Management
- Supervisar el riesgo y el cumplimiento de dispositivos

Acceso Condicional
Crear directiva de dispositivo de conformidad en Acceso Condicional. Use análisis de riesgos en tiempo real en dispositivos y recursos virtuales para tomar decisiones de acceso a recursos.
Consulte sección 2.1 Función: Aplicación de políticas y cumplimiento

2.4 Función: Detección de amenazas del dispositivo

Descripción de etapa CISA ZTMM guía y recomendaciones de Microsoft
Estado de madurez inicial

Enterprise tiene algunos procesos automatizados para implementar y actualizar funcionalidades de protección contra amenazas en dispositivos y recursos virtuales con integración limitada de cumplimiento y cumplimiento de directivas.
Microsoft Defender para punto de conexión
Implementar Defender para punto de conexión para dispositivos de usuario final.
Implementar Defender para punto de conexión

Defender for Cloud
Para automatizar procesos que implementan y actualizan las funcionalidades de protección contra amenazas en recursos virtuales de Azure, integre Defender para punto de conexión con Defender for Cloud.
integración de Defender para punto de conexión

Estado de madurez avanzado

Enterprise comienza a consolidar las funcionalidades de protección contra amenazas a soluciones centralizadas para dispositivos y recursos virtuales e integra la mayoría de estas funcionalidades con la aplicación de directivas y la supervisión del cumplimiento.
Microsoft Intune
Configurar Intune para las políticas de cumplimiento de dispositivos. Incluir la puntuación de riesgo de dispositivos de Defender para Endpoint para el cumplimiento de directivas.
directiva de cumplimiento de dispositivos de Intune

Integrar Defender para Endpoint con Intune como solución de Mobile Threat Defense (MTD). Para dispositivos heredados administrados por Microsoft Configuration Manager, configure la conexión a la nube.
- Defender para Endpoints en Intune
- Configurar Defender para Endpoints en Intune
- Vinculación a la nube

Defender XDR
Pilotar y, después, implementar los componentes y servicios de XDR de Defender.
XDR de Defender

Configurar las integraciones de los componentes XDR de Microsoft Defender ya implementados.
- Defender para punto de conexión con Defender para Cloud Apps
- Defender para Identity y Defender for Cloud Apps
- Purview Information Protection y Defender for Cloud Apps

Azure Arc
Usar servidores habilitados para Azure Arc para administrar y proteger servidores físicos de Windows y Linux. Proteja también máquinas virtuales (VM) fuera de Azure. Implemente Azure Arc para servidores hospedados fuera de Azure. Incorpore servidores habilitados para Arc en una suscripción protegida por Defender for Server.
- servidores habilitados para Azure Arc
- agente de Azure Connected Machine

Defender for Cloud
Habilitar Defender para servidores para suscripciones con máquinas virtuales en Azure. Los planes de Defender for Server incluyen Defender for Cloud para servidores.
Defender para servidores

estado de madurez óptimo
Enterprise tiene implementadas soluciones de seguridad de protección contra amenazas centralizadas con funcionalidades avanzadas para todos los dispositivos y recursos virtuales y un enfoque unificado para la protección contra amenazas del dispositivo, el cumplimiento de directivas y la supervisión del cumplimiento.
XDR de Defender
Para habilitar funcionalidades avanzadas para dispositivos y recursos virtuales, integre XDR de Defender en estrategias de operaciones de seguridad.
- XDR de Defender y operaciones de seguridad
- Búsqueda Avanzada

En Defender XDR, las alertas son señales de orígenes que resultan de las actividades de detección de amenazas. Las señales indican eventos malintencionados o sospechosos en un entorno. Las alertas pueden indicar un ataque más amplio y complejo. Las alertas relacionadas se agregan y correlacionan para formar un incidente, que representa un ataque.
Alertas, incidentes y correlación en XDR de Defender

Microsoft Sentinel
Configurar conectores de datos de Sentinel para XDR de Defender. Habilite las reglas de análisis.
- Descubrir y administrar Sentinel
- Conectar Defender XDR a Sentinel
- Sentinel y Defender XDR para Zero Trust

Inteligencia sobre amenazas de Microsoft Defender
Defender TI agrega y enriquece los orígenes de datos críticos vistos en una interfaz fácil de usar. Correlacionar indicadores de riesgo (IoC) con artículos relacionados, perfiles de actor y vulnerabilidades. Los analistas usan Defender TI para colaborar con otros analistas.
Defender TI

2.5 Función: Visibilidad y análisis

Descripción de etapa CISA ZTMM guía y recomendaciones de Microsoft
Estado de madurez inicial

Enterprise usa identificadores digitales (por ejemplo, direcciones de interfaz, etiquetas digitales) junto con un inventario manual y la supervisión de puntos de conexión de los dispositivos cuando están disponibles. Algunos dispositivos empresariales y recursos virtuales están en análisis automatizados (por ejemplo, análisis basado en software) para la detección de anomalías en función del riesgo.
Microsoft Intune, Microsoft Defender para punto de conexión
Cada dispositivo tiene un identificador digital. Una empresa puede realizar pruebas piloto, con algunos dispositivos y recursos virtuales, análisis automatizados para la detección de anomalías, en función del riesgo.
Consulte sección 2.1 Función: Aplicación de políticas y cumplimiento.

Estado de madurez avanzado

Enterprise automatiza la recopilación de inventario (incluida la supervisión de puntos de conexión en todos los dispositivos de usuario estándar, por ejemplo, equipos de escritorio y portátiles, teléfonos móviles, tabletas y sus recursos virtuales) y la detección de anomalías para detectar dispositivos no autorizados.
Defender para punto de conexión
Para detectar dispositivos no autorizados, automatice la recopilación de inventario y la detección de anomalías.
Detección de dispositivos

Intune
Para ver detalles sobre los dispositivos administrados, use el inventario de dispositivos de Intune.Detalles del dispositivo en IntuneSeguridad del punto de conexión en Intune: consulte la sección 2.1 Función: Aplicación de políticas y cumplimiento.
Estado de Madurez Óptima

Enterprise automatiza la recopilación de estados de todos los dispositivos conectados a la red y los recursos virtuales, correlacionando con identidades, supervisando los terminales y detectando anomalías para informar sobre el acceso a los recursos. Enterprise realiza un seguimiento de los patrones de aprovisionamiento o desaprovisionamiento de recursos virtuales para detectar anomalías.
Microsoft Entra Acceso Condicional
Configurar directivas de acceso condicional para requerir cumplimiento con los dispositivos conectados a la red. Intune gestiona los dispositivos o un socio de integración de gestión de dispositivos móviles (MDM) compatible los gestiona. Este control requiere que los dispositivos estén inscritos en Intune, que automatiza la recopilación de estados, la supervisión de puntos de conexión y la detección de anomalías para informar al acceso a los recursos.
- Otorgar controles en el acceso condicional, exigir dispositivos compatibles
- compatibilidad con socios de cumplimiento de dispositivos de terceros en Intune

Microsoft Defender XDR
Para detectar anomalías de usuarios, dispositivos y aplicaciones, implementar e integrar componentes en Microsoft Defender XDR.
- XDR de Defender
- Implementar dispositivos compatibles
- Confianza cero con XDR de Defender

Protección de ID de Microsoft Entra
La detección de anomalías de Protección de ID se mejora mediante la integración con otros componentes de XDR de Defender.
Riesgos en la Protección de Identificación

Acceso Condicional
Configurar directivas de Acceso Condicional basadas en riesgos, informadas por el riesgo de identificación, para el riesgo de usuario e inicio de sesión, incluida la detección de anomalías. Requerir autenticación multifactor resistente a la suplantación de identidad (MFA) para inicios de sesión de riesgo. Para supervisar los efectos, cree una directiva para bloquear a los usuarios de alto riesgo en modo de solo informe.
directiva de acceso basada en riesgos

Fusion en Microsoft Sentinel
Conectar los orígenes de datos necesarios a Sentinel y habilitar la detección avanzada de ataques de varias fases.
- Conectar orígenes de datos a Sentinel
- Detección avanzada de ataques de varias fases

2.6 Función: Automatización y orquestación

Descripción de etapa CISA ZTMM guía y recomendaciones de Microsoft
estado de madurez inicial

Enterprise comienza a usar herramientas y scripts para automatizar el proceso de aprovisionamiento, configuración, registro o desaprovisionamiento para dispositivos y recursos virtuales
Microsoft Intune
Comenzar la automatización para aprovisionar, configurar y desaprovisionar dispositivos.
Intune

id. de Microsoft Entra
Implementar el id. de Microsoft Entra para simplificar el registro de dispositivos.
Automatizar el registro de dispositivos

Microsoft Defender para punto de conexión
Aplicar configuraciones de seguridad básicas para administrar la protección de dispositivos.
Defender para punto de conexión

Microsoft Sentinel
Usar Sentinel para supervisar el estado del dispositivo.
Sentinel

Estado de madurez avanzada

Enterprise ha implementado mecanismos de supervisión y cumplimiento para identificar y desconectar manualmente o aislar dispositivos y recursos virtuales no conformes (certificado vulnerable, no comprobado; dirección mac no registrada).
es-ES: Intune
Aplicar directivas de cumplimiento y administrar configuraciones de dispositivos.
Directiva de cumplimiento en Intune

Defender para Endpoint
Detectar y responder a vulnerabilidades y problemas de cumplimiento con la protección avanzada contra amenazas.
Detección y respuesta a amenazas en Defender para Endpoint

Sentinel
Usar Sentinel para la recopilación, el análisis y las alertas avanzadas para apoyar la supervisión y la ejecución. Supervisión avanzada con Sentinel


estado de madurez óptimo

Enterprise tiene procesos totalmente automatizados para aprovisionar, registrar, supervisar, aislar, corregir y desaprovisionar dispositivos y recursos virtuales.
Intune
Automatizar los ciclos de vida de los dispositivos: aprovisionamiento, registro, supervisión y desaprovisionamiento.
Automatizar los ciclos de vida de los dispositivos en Intune

Microsoft Entra ID
Para un enfoque unificado, integre la administración de dispositivos con el control de identidades y acceso.
Integrar la administración de dispositivos con Microsoft Entra

XDR de Microsoft Defender
Usar XDR de Defender para la detección y respuesta avanzadas y automatizadas de amenazas.
detección de amenazas avanzada con Defender XDR

Sentinel
Emplear Sentinel para automatizar la supervisión, el cumplimiento normativo y la respuesta a incidentes.
Automatizar con Sentinel

2.7 Función: Gobernanza

Descripción de etapa CISA ZTMM guía y recomendaciones de Microsoft
Estado de madurez inicial

Enterprise establece y aplica directivas para la adquisición de nuevos dispositivos, el ciclo de vida de los dispositivos informáticos no tradicionales y los recursos virtuales, y para llevar a cabo regularmente la supervisión y el examen de los dispositivos.
Microsoft Intune
Crear directivas para la adquisición y los ciclos de vida de los dispositivos nuevos. Asegúrese de la configuración y administración básicas.
Intune

Microsoft Defender para punto de conexión
supervisar y examinar periódicamente dispositivos para identificar vulnerabilidades y problemas de cumplimiento.
Defender para punto de conexión

Sentinel
Implementación de procedimientos de supervisión y examen para ver el estado del dispositivo y posibles problemas.
Sentinel

Estado de madurez avanzado

Enterprise establece directivas de toda la empresa para el ciclo de vida de los dispositivos y los recursos virtuales, incluida su enumeración y responsabilidad, con algunos mecanismos de cumplimiento automatizados. Responsabilidad, con algunos mecanismos de cumplimiento automatizados.
Intune
Definir y aplicar directivas completas de administración del ciclo de vida para dispositivos y recursos virtuales.
directiva de cumplimiento en Intune

Defender para punto de conexión
Mejorar la seguridad y el cumplimiento con mecanismos de cumplimiento automatizados y supervisión avanzada.
Detección y respuesta de amenazas

Sentinel
Uso de Sentinel para la enumeración detallada de dispositivos y la responsabilidad. Integrar con el cumplimiento automatizado siempre que sea posible. Monitoreo avanzado


Estado de Madurez Óptimo

Enterprise automatiza las políticas para el ciclo de vida de todos los dispositivos conectados a la red y los activos virtuales de toda la empresa.
Intune
Automatizar la administración del ciclo de vida de dispositivos y recursos virtuales: adquirir, configurar, supervisar y desaprovisionar.
Automatizar los ciclos de vida de los dispositivos con Intune

Microsoft Entra ID
Para obtener un enfoque sin problemas para la administración de dispositivos y recursos, integre las directivas de ciclo de vida con la administración de identidades y acceso.
Integrar la administración de dispositivos

XDR de Microsoft Defender
Usar XDR de Defender para la detección, respuesta y aplicación de amenazas automatizadas y avanzadas en todos los dispositivos y recursos.
detección de amenazas avanzada

Sentinel
Sentinel automatiza la supervisión, el cumplimiento y la administración del ciclo de vida de toda la empresa.
Automatizar con Sentinel

Pasos siguientes

Configurar los Servicios en la Nube de Microsoft para el Modelo de Madurez de Confianza Cero de CISA.