Definições de Conformidade do Dispositivo para Windows 10/11 no Intune
Este artigo lista e descreve as diferentes definições de compatibilidade que pode configurar em dispositivos Windows no Intune. Como parte da sua solução de gestão de dispositivos móveis (MDM), utilize estas definições para exigir o BitLocker, definir um sistema operativo mínimo e máximo, definir um nível de risco com Microsoft Defender para Ponto de Extremidade e muito mais.
Esse recurso aplica-se a:
- Windows 10/11
- Windows Holographic for Business
- Surface Hub
Como administrador Intune, utilize estas definições de conformidade para ajudar a proteger os recursos organizacionais. Para saber mais sobre as políticas de conformidade e o que fazem, veja Introdução à conformidade do dispositivo.
Antes de começar
Crie uma política de conformidade. Em Plataforma, selecione Windows 10 e posteriores.
Integridade do dispositivo
Para garantir que os dispositivos arrancam num estado fidedigno, Intune utiliza os serviços de atestado de dispositivos da Microsoft. Os dispositivos em Intune serviços comerciais, us government GCC High e DoD em execução Windows 10 utilizar o serviço Atestado de Estado de Funcionamento do Dispositivo (DHA).
Para saber mais, confira:
Regras de avaliação do Serviço de Atestado de Estado de Funcionamento do Windows
Exigir BitLocker:
A Encriptação de Unidade BitLocker do Windows encripta todos os dados armazenados no volume do sistema operativo Windows. O BitLocker utiliza o Trusted Platform Module (TPM) para ajudar a proteger o sistema operativo Windows e os dados do utilizador. Também ajuda a confirmar que um computador não é adulterado, mesmo que seja deixado sem vigilância, perdido ou roubado. Se o computador estiver equipado com um TPM compatível, o BitLocker utiliza o TPM para bloquear as chaves de encriptação que protegem os dados. Como resultado, as chaves não podem ser acedidas até que o TPM verifique o estado do computador.- Não configurado (predefinição) – esta definição não é avaliada quanto à conformidade ou não conformidade.
- Exigir – o dispositivo pode proteger os dados armazenados na unidade contra acesso não autorizado quando o sistema está desligado ou hiberna.
Estado de Funcionamento do DispositivoAttestation CSP – BitLockerStatus
Observação
Se utilizar uma política de conformidade de dispositivos no Intune, tenha em atenção que o estado desta definição só é medido no momento do arranque. Por conseguinte, mesmo que a encriptação BitLocker possa ter sido concluída, será necessário reiniciar para que o dispositivo o detete e se torne compatível. Para obter mais informações, consulte o seguinte blogue de suporte da Microsoft sobre o Atestado de Estado de Funcionamento do Dispositivo.
Exigir que o Arranque Seguro seja ativado no dispositivo:
- Não configurado (predefinição) – esta definição não é avaliada quanto à conformidade ou não conformidade.
- Exigir – o sistema é forçado a arrancar para um estado fidedigno de fábrica. Os componentes principais que são utilizados para arrancar a máquina têm de ter assinaturas criptográficas corretas que sejam consideradas fidedignas pela organização que fabricou o dispositivo. O firmware UEFI verifica a assinatura antes de permitir o arranque do computador. Se algum ficheiro for adulterado, que quebra a assinatura, o sistema não arranca.
Observação
A definição Exigir Que o Arranque Seguro seja ativado no dispositivo é suportada em alguns dispositivos TPM 1.2 e 2.0. Para dispositivos que não suportam o TPM 2.0 ou posterior, a política status no Intune é apresentada como Não Conforme. Para obter mais informações sobre as versões suportadas, consulte Atestado de Estado de Funcionamento do Dispositivo.
Exigir integridade do código:
A integridade do código é uma funcionalidade que valida a integridade de um controlador ou ficheiro de sistema sempre que é carregado para a memória.- Não configurado (predefinição) – esta definição não é avaliada quanto à conformidade ou não conformidade.
- Exigir – requer integridade do código, que deteta se um ficheiro de sistema ou controlador não assinado está a ser carregado para o kernel. Também deteta se um ficheiro de sistema é alterado por software malicioso ou executado por uma conta de utilizador com privilégios de administrador.
Para saber mais, confira:
- Para obter detalhes sobre como funciona o serviço Atestado de Estado de Funcionamento, veja Health Attestation CSP (CSP do Atestado de Estado de Funcionamento).
- Sugestão de Suporte: utilizar as Definições de Atestado de Estado de Funcionamento do Dispositivo como Parte da Política de Conformidade do Intune.
Propriedades do Dispositivo
Versão do Sistema Operativo
Para descobrir versões de compilação para todos os Windows 10/11 Atualizações de Funcionalidades e Atualizações Cumulativos (a utilizar em alguns dos campos abaixo), consulte Informações de versão do Windows. Certifique-se de que inclui o prefixo de versão adequado antes dos números de criação, como 10,0 para Windows 10, como ilustram os exemplos seguintes.
Versão mínima do SO:
Introduza a versão mínima permitida no formato de número major.minor.build.revision . Para obter o valor correto, abra uma linha de comandos e escrevaver
. Over
comando devolve a versão no seguinte formato:Microsoft Windows [Version 10.0.17134.1]
Quando um dispositivo tem uma versão anterior à versão do SO introduzida, é comunicado como não conforme. É apresentada uma ligação com informações sobre como atualizar. O utilizador final pode optar por atualizar o respetivo dispositivo. Após a atualização, podem aceder aos recursos da empresa.
Versão máxima do SO:
Introduza a versão máxima permitida no formato de número major.minor.build.revision . Para obter o valor correto, abra uma linha de comandos e escrevaver
. Over
comando devolve a versão no seguinte formato:Microsoft Windows [Version 10.0.17134.1]
Quando um dispositivo está a utilizar uma versão do SO posterior à versão introduzida, o acesso aos recursos da organização é bloqueado. É pedido ao utilizador final que contacte o administrador de TI. O dispositivo não pode aceder aos recursos da organização até que a regra seja alterada para permitir a versão do SO.
SO mínimo necessário para dispositivos móveis:
Introduza a versão mínima permitida no formato de número major.minor.build.Quando um dispositivo tem uma versão anterior da versão do SO introduzida, é comunicado como não conforme. É apresentada uma ligação com informações sobre como atualizar. O utilizador final pode optar por atualizar o respetivo dispositivo. Após a atualização, podem aceder aos recursos da empresa.
SO máximo necessário para dispositivos móveis:
Introduza a versão máxima permitida, no número major.minor.build.Quando um dispositivo está a utilizar uma versão do SO posterior à versão introduzida, o acesso aos recursos da organização é bloqueado. É pedido ao utilizador final que contacte o administrador de TI. O dispositivo não pode aceder aos recursos da organização até que a regra seja alterada para permitir a versão do SO.
Compilações válidas do sistema operativo:
Especifique uma lista de compilações mínimas e máximas do sistema operativo. As compilações válidas do sistema operativo proporcionam flexibilidade adicional quando comparadas com as versões mínimas e máximas do SO. Considere um cenário em que a versão mínima do SO está definida como 10.0.18362.xxx (Windows 10 1903) e a versão máxima do SO está definida como 10.0.18363.xxx (Windows 10 1909). Esta configuração pode permitir que um dispositivo Windows 10 1903 que não tenha atualizações cumulativas recentes instaladas seja identificado como conforme. As versões mínimas e máximas do SO poderão ser adequadas se tiver padronizado numa única versão de Windows 10, mas poderá não cumprir os seus requisitos se precisar de utilizar várias compilações, cada uma com níveis de patch específicos. Nesse caso, considere tirar partido de compilações válidas do sistema operativo, o que permite especificar várias compilações de acordo com o exemplo seguinte.O maior valor suportado para cada uma das versões, principais, secundárias e campos de compilação é 65535. Por exemplo, o maior valor que pode introduzir é 65535.65535.65535.65535.
Exemplo:
A tabela seguinte é um exemplo de um intervalo para as versões aceitáveis dos sistemas operativos para versões de Windows 10 diferentes. Neste exemplo, foram permitidas três Atualizações de Funcionalidades diferentes (1809, 1909 e 2004). Especificamente, apenas as versões do Windows e que tenham aplicado atualizações cumulativas de junho a setembro de 2020 serão consideradas conformes. Trata-se apenas de dados de exemplo. A tabela inclui uma primeira coluna que inclui qualquer texto que pretenda descrever a entrada, seguido da versão mínima e máxima do SO dessa entrada. A segunda e terceira colunas têm de cumprir versões de compilação válidas do SO no formato de número major.minor.build.revision . Depois de definir uma ou mais entradas, pode Exportar a lista como um ficheiro de valores separados por vírgulas (CSV).Descrição Versão mínima do sistema operacional Versão máxima do sistema operacional Vitória 10 2004 (jun-setembro de 2020) 10.0.19041.329 10.0.19041.508 Vitória 10 1909 (jun-setembro de 2020) 10.0.18363.900 10.0.18363.1110 Vitória 10 1809 (jun-setembro de 2020) 10.0.17763.1282 10.0.17763.1490 Observação
Se especificar vários intervalos de compilações de versões do SO na sua política e um dispositivo tiver uma compilação fora dos intervalos em conformidade, Portal da Empresa notificará o utilizador do dispositivo de que o dispositivo não está em conformidade com esta definição. No entanto, tenha em atenção que, devido a limitações técnicas, a mensagem de remediação de compatibilidade só mostra o primeiro intervalo de versões do SO especificado na política. Recomendamos que documente os intervalos de versões do SO aceitáveis para dispositivos geridos na sua organização.
Conformidade do Configuration Manager
Aplica-se apenas a dispositivos cogeridos com Windows 10/11. Intune dispositivos apenas devolvem uma status não disponível.
-
Exigir a conformidade do dispositivo do Configuration Manager:
- Não configurado (predefinição) – Intune não marcar para nenhuma das definições de Configuration Manager de conformidade.
- Exigir – exigir que todas as definições (itens de configuração) no Configuration Manager estejam em conformidade.
Segurança do Sistema
Senha
Exigir uma palavra-passe para desbloquear dispositivos móveis:
- Não configurado (predefinição) – esta definição não é avaliada quanto à conformidade ou não conformidade.
- Exigir – os utilizadores têm de introduzir uma palavra-passe antes de poderem aceder ao respetivo dispositivo.
Palavras-passe simples:
- Não configurado (predefinição) – os utilizadores podem criar palavras-passe simples, como 1234 ou 1111.
- Bloquear – os utilizadores não podem criar palavras-passe simples, como 1234 ou 1111.
Tipo de palavra-passe:
Escolha o tipo de palavra-passe ou PIN necessário. Suas opções:- Predefinição do dispositivo (predefinição) – exigir uma palavra-passe, PIN numérico ou PIN alfanumérico
- Numérico – Exigir uma palavra-passe ou UM PIN numérico
- Alfanumérico – exigir uma palavra-passe ou PIN alfanumérico.
Quando definido como Alfanumérico, estão disponíveis as seguintes definições:
Complexidade da palavra-passe:
Suas opções:- Exigir dígitos e letras minúsculas (predefinição)
- Exigir dígitos, letras minúsculas e letras maiúsculas
- Exigir dígitos, letras minúsculas, letras maiúsculas e carateres especiais
Dica
As políticas de palavras-passe alfanuméricas podem ser complexas. Incentivamos os administradores a ler os CSPs para obter mais informações:
Comprimento mínimo da palavra-passe:
Introduza o número mínimo de dígitos ou carateres que a palavra-passe tem de ter.Máximo de minutos de inatividade antes de a palavra-passe ser necessária:
Introduza o tempo de inatividade antes de o utilizador ter de reintroduzir a palavra-passe.Expiração da palavra-passe (dias):
Introduza o número de dias antes de a palavra-passe expirar e esta tem de criar uma nova, de 1 a 730.Número de palavras-passe anteriores para impedir a reutilização:
Introduza o número de palavras-passe utilizadas anteriormente que não podem ser utilizadas.Exigir palavra-passe quando o dispositivo regressa do estado inativo (Móvel e Holográfico):
- Não configurado (predefinição)
- Exigir – exigir que os utilizadores do dispositivo introduzam a palavra-passe sempre que o dispositivo regressa de um estado inativo.
Importante
Quando o requisito de palavra-passe é alterado num ambiente de trabalho do Windows, os utilizadores são afetados da próxima vez que iniciarem sessão, pois é quando o dispositivo passa de inativo para ativo. Os utilizadores com palavras-passe que cumpram os requisitos continuam a ser solicitados a alterar as respetivas palavras-passe.
Criptografia
Encriptação do armazenamento de dados num dispositivo:
Esta definição aplica-se a todas as unidades num dispositivo.- Não configurado (predefinição)
- Exigir – utilize Exigir para encriptar o armazenamento de dados nos seus dispositivos.
DeviceStatus CSP – DeviceStatus/Compliance/EncryptionCompliance
Observação
A definição Encriptação do armazenamento de dados num dispositivo verifica genericamente a presença de encriptação no dispositivo, mais especificamente ao nível da unidade do SO. Atualmente, Intune suporta apenas a encriptação marcar com o BitLocker. Para uma definição de encriptação mais robusta, considere utilizar Exigir BitLocker, que tira partido do Atestado de Estado de Funcionamento do Dispositivo Windows para validar o BitLocker status ao nível do TPM. No entanto, ao tirar partido desta definição, tenha em atenção que pode ser necessário reiniciar antes de o dispositivo ser refletido como conforme.
Segurança do Dispositivo
Firewall:
- Não configurado (predefinição) – Intune não controla a Firewall do Windows nem altera as definições existentes.
- Exigir – ative a Firewall do Windows e impeça os utilizadores de a desativar.
Observação
Se o dispositivo sincronizar imediatamente após um reinício ou sincronizar imediatamente a partir do modo de suspensão, esta definição poderá comunicar como um Erro. Este cenário pode não afetar a status de conformidade geral do dispositivo. Para reavaliar o status de conformidade, sincronize manualmente o dispositivo.
Se for aplicada uma configuração (por exemplo, através de uma política de grupo) a um dispositivo que configure a Firewall do Windows para permitir todo o tráfego de entrada ou desative a firewall, definir Firewall como Exigir devolverá Não conforme, mesmo que Intune política de configuração do dispositivo ative a Firewall. Isto deve-se ao facto de o objeto de política de grupo substituir a política de Intune. Para corrigir este problema, recomendamos que remova quaisquer definições de política de grupo em conflito ou que migre as definições de política de grupo relacionadas com a Firewall para Intune política de configuração do dispositivo. Em geral, recomendamos que mantenha as predefinições, incluindo o bloqueio de ligações de entrada. Para obter mais informações, veja Melhores práticas para configurar a Firewall do Windows.
Trusted Platform Module (TPM):
- Não configurado (predefinição) – Intune não marcar o dispositivo para uma versão do chip TPM.
- Exigir - Intune verifica a compatibilidade da versão do chip do TPM. O dispositivo está em conformidade se a versão do chip do TPM for superior a 0 (zero). O dispositivo não está em conformidade se não existir uma versão TPM no dispositivo.
Antivírus:
- Não configurado (predefinição) – Intune não marcar para quaisquer soluções antivírus instaladas no dispositivo.
- Exigir – verifique a compatibilidade com soluções antivírus registadas no Segurança do Windows Center, como a Symantec e a Microsoft Defender. Quando definido como Exigir, um dispositivo com o respetivo software Antivírus desativado ou desatualizado não está em conformidade.
Antisspyware:
- Não configurado (predefinição) – Intune não marcar para quaisquer soluções antisspyware instaladas no dispositivo.
- Exigir – verifique a conformidade com soluções antisspyware registadas no Segurança do Windows Center, como a Symantec e a Microsoft Defender. Quando definido como Exigir, um dispositivo com o software antimalware desativado ou desatualizado não está em conformidade.
Defender
As seguintes definições de compatibilidade são suportadas com o ambiente de trabalho Windows 10/11.
Microsoft Defender Antimalware:
- Não configurado (predefinição) – Intune não controla o serviço nem altera as definições existentes.
- Exigir – ative o Microsoft Defender serviço antimalware e impeça os utilizadores de o desativar.
Microsoft Defender versão mínima do Antimalware:
Introduza a versão mínima permitida do Microsoft Defender serviço antimalware. Por exemplo, digite4.11.0.0
. Quando deixada em branco, qualquer versão do serviço antimalware Microsoft Defender pode ser utilizada.Por predefinição, não está configurada nenhuma versão.
Microsoft Defender informações de segurança antimalware atualizadas:
Controla a Segurança do Windows atualizações de proteção contra vírus e ameaças nos dispositivos.- Não configurado (predefinição) – Intune não impõe quaisquer requisitos.
- Exigir – forçar a Microsoft Defender informações de segurança a estarem atualizadas.
Defender CSP – Defender/Estado de Funcionamento/SignatureOutOfDate CSP
Para obter mais informações, consulte Atualizações de informações de segurança para Microsoft Defender Antivírus e outros antimalware da Microsoft.
Proteção em tempo real:
- Não configurado (predefinição) – Intune não controla esta funcionalidade nem altera as definições existentes.
- Exigir – ative a proteção em tempo real, que procura software maligno, spyware e outro software indesejável.
Microsoft Defender para Ponto de Extremidade
regras de Microsoft Defender para Ponto de Extremidade
Para obter informações adicionais sobre Microsoft Defender para Ponto de Extremidade integração em cenários de acesso condicional, veja Configurar o Acesso Condicional no Microsoft Defender para Ponto de Extremidade.
Exigir que o dispositivo esteja na classificação de risco do computador ou abaixo:
Utilize esta definição para assumir a avaliação de riscos dos seus serviços de defesa contra ameaças como uma condição de conformidade. Escolha o nível máximo de ameaça permitido:- Não configurado (predefinição)
- Limpar – esta opção é a mais segura, uma vez que o dispositivo não pode ter ameaças. Se o dispositivo for detetado como tendo qualquer nível de ameaças, será avaliado como não conforme.
- Baixo – o dispositivo é avaliado como conforme se só estiverem presentes ameaças de baixo nível. Qualquer valor superior coloca o dispositivo num status não conforme.
- Médio – o dispositivo é avaliado como conforme se as ameaças existentes no dispositivo forem de nível baixo ou médio. Se for detetado que o dispositivo tem ameaças de alto nível, é determinado que não está em conformidade.
- Alta – esta opção é a menos segura e permite todos os níveis de ameaça. Pode ser útil se estiver a utilizar esta solução apenas para fins de relatórios.
Para configurar Microsoft Defender para Ponto de Extremidade como o seu serviço de defesa contra ameaças, veja Ativar Microsoft Defender para Ponto de Extremidade com Acesso Condicional.
Subsistema do Windows para Linux
As definições nesta secção requerem o plug-in Subsistema do Windows para Linux (WSL). Para obter mais informações, veja Avaliar a compatibilidade do Subsistema do Windows para Linux.
Para distribuições e versões do Linux permitidas, introduza pelo menos um nome de distribuição do Linux. Opcionalmente, introduza uma versão mínima ou máxima do SO.
Observação
Os nomes e versões de distribuição introduzidos afetam a política de conformidade das seguintes formas:
- Se não for fornecida nenhuma distribuição, todas as distribuições são permitidas. Esse é o comportamento padrão.
- Se só forem fornecidos nomes de distribuição, todas as versões instaladas dessa distribuição são permitidas.
- Se for fornecido um nome de distribuição e uma versão mínima do SO, todas as distribuições instaladas com o nome fornecido e a versão mínima ou posterior são permitidas.
- Se for fornecido um nome de distribuição e uma versão máxima do SO, todas as distribuições instaladas com o nome fornecido e a versão máxima ou anterior são permitidas.
- Se for fornecido um nome de distribuição, uma versão mínima do SO e uma versão máxima do SO, todas as distribuições instaladas e versões do SO dentro do intervalo fornecido são permitidas.
Windows Holographic for Business
Windows Holographic for Business utiliza a plataforma Windows 10 e posterior. Windows Holographic for Business suporta a seguinte definição:
- Segurança> do SistemaEncriptação>Encriptação do armazenamento de dados no dispositivo.
Para verificar a encriptação de dispositivos no Microsoft HoloLens, veja Verificar a encriptação do dispositivo.
Surface Hub
O Surface Hub utiliza a plataforma Windows 10 e posterior. Os Surface Hubs são suportados para conformidade e Acesso Condicional. Para ativar estas funcionalidades nos Surface Hubs, recomendamos que ative a inscrição automática do Windows no Intune (requer Microsoft Entra ID) e direcione os dispositivos Surface Hub como grupos de dispositivos. Os Surface Hubs têm de estar Microsoft Entra associados para que a conformidade e o Acesso Condicional funcionem.
Para obter orientações, consulte Configurar a inscrição para dispositivos Windows.
Consideração especial para Os Surface Hubs em execução Windows 10/11 Team OS:
Os Surface Hubs que executam Windows 10/11 Team OS não suportam as políticas de conformidade de Microsoft Defender para Ponto de Extremidade e Palavra-passe neste momento. Por conseguinte, para os Surface Hubs que executam Windows 10/11 Team OS, defina as duas seguintes definições como a predefinição Não configurado:
Na categoria Palavra-passe, defina Exigir uma palavra-passe para desbloquear dispositivos móveis para a predefinição Não configurado.
Na categoria Microsoft Defender para Ponto de Extremidade, defina Exigir que o dispositivo esteja na classificação de risco do computador ou abaixo da predefinição Não configurado.