Etapa 6. Monitorizar o risco e a conformidade do dispositivo para linhas de base de segurança
Depois de a sua organização implementar Microsoft Defender para Ponto de Extremidade, pode obter mais informações e proteção dos seus dispositivos ao integrar Microsoft Intune com o Defender para Endpoint. Quanto aos dispositivos móveis, isso inclui a capacidade de monitorar o risco do dispositivo como uma condição de acesso. Quanto ao Windows, você pode monitorar a conformidade desses dispositivos com as linhas de base de segurança.
A implantação do Microsoft Defender para Ponto de Extremidade inclui pontos de extremidade de integração. Se utilizou Intune para integrar pontos finais (recomendado), terá ligado Intune ao Defender para Endpoint. Se utilizou um método diferente para integrar pontos finais no Defender para Endpoint, veja Configurar Microsoft Defender para Ponto de Extremidade no Intune para garantir que configura a ligação serviço a serviço entre o Intune e o Defender para Endpoint.
Nesta ilustração:
- Microsoft Defender para Ponto de Extremidade aumenta muito a sofisticação da proteção contra ameaças para dispositivos.
- Microsoft Intune permite-lhe definir políticas de proteção de aplicações e gerir dispositivos (incluindo alterações de configuração). O Defender para Endpoint monitoriza continuamente os seus dispositivos quanto a ameaças e pode tomar medidas automatizadas para remediar ataques.
- Pode utilizar Intune para integrar dispositivos no Defender para Endpoint, o que permite que estes dispositivos funcionem com a Prevenção de Perda de Dados (DLP) do Ponto Final do Microsoft Purview.
Este artigo inclui estas etapas:
- Monitorar o risco do dispositivo
- Monitorizar a conformidade das linhas de base de segurança
Se o Defender para Ponto de Extremidade ainda não tiver sido configurado, trabalhe com seu administrador de proteção contra ameaças para configurar a avaliação e o ambiente piloto. Você pode trabalhar com o grupo piloto para experimentar os recursos neste artigo.
Monitorar o risco do dispositivo como condição de acesso
Com o Microsoft Defender para Ponto de Extremidade implantado, você pode tirar proveito dos sinais do risco de ameaças. Isso permite que você bloqueie o acesso aos dispositivos com base na sua pontuação de risco. A Microsoft recomenda permitir o acesso a dispositivos com uma classificação de risco média ou inferior.
Para Android e iOS/iPadOS, os sinais de ameaça podem ser utilizados nas políticas de proteção de aplicações. Para obter mais informações, veja Criar e atribuir uma política de proteção de aplicações para definir o nível de risco do dispositivo.
Quanto às plataformas, você pode definir o nível de risco nas políticas de conformidade dos dispositivos existentes. Para obter mais informações, confira Criar uma política de Acesso Condicional.
Implementar linhas de base de segurança e monitorizar a conformidade destas definições
Aplica-se a: Windows 10, Windows 11
O Passo 5. O artigo Implementar perfis de configuração recomenda a introdução aos perfis de configuração com as linhas de base de segurança Intune disponíveis para Windows 10 e Windows 11. Intune também inclui linhas de base de segurança para Microsoft Defender para Ponto de Extremidade que fornecem definições para otimizar todos os controlos de segurança na pilha do Defender para Endpoint, incluindo definições para deteção e resposta de pontos finais (EDR).
Idealmente, os dispositivos integrados no Defender para Endpoint receberiam ambas as linhas de base: a linha de base de segurança do Windows para proteger inicialmente o Windows e, em seguida, a linha de base de segurança do Defender para Endpoint em camadas superior para configurar de forma ideal os controlos de segurança do Defender para Endpoint.
Para beneficiar dos dados mais recentes sobre riscos e ameaças e minimizar conflitos à medida que as linhas de base evoluem, aplique sempre as versões mais recentes das linhas de base em todos os produtos assim que forem lançados.
Com o Defender para Endpoint, pode monitorizar a conformidade destas linhas de base.
Para implementar linhas de base de segurança e monitorizar a conformidade destas definições, utilize os passos nesta tabela.
Etapa | Descrição |
---|---|
1 | Reveja os principais conceitos e compare o Microsoft Defender para Ponto de Extremidade e as linhas de base de segurança do Windows no Intune. Para saber mais sobre as recomendações do Defender para Endpoint, veja Aumentar a conformidade com a linha de base de segurança Microsoft Defender para Ponto de Extremidade. Para rever a lista de linhas de base de segurança disponíveis com Intune e como evitar conflitos, veja Utilizar linhas de base de segurança para configurar dispositivos Windows no Intune. |
2 | Utilize Intune para implementar a linha de base de segurança para as definições do Windows. Para obter mais informações, veja as orientações relacionadas no Passo 5. Implementar perfis de dispositivo. |
3 | Utilize Intune para implementar as definições de linha de base do Defender para Endpoint. Para criar o perfil e escolher a linha de base correta, veja Gerir perfis de linha de base de segurança no Microsoft Intune. Também pode seguir as instruções como Rever e atribuir a linha de base de segurança Microsoft Defender para Ponto de Extremidade na documentação do Defender para Endpoint. |
4 | Na documentação do Defender para Endpoint, veja Garantir que os seus dispositivos estão configurados corretamente e a Linha de base de segurança card na gestão da configuração do dispositivo. |
Próxima etapa
Acesse Etapa 7. Implementar o DLP com os recursos de proteção das informações nos pontos de extremidade.