Dispositivos de bloqueio em risco

Concluído

Contenha uma ameaça não permitindo que dispositivos arriscados acessem seus recursos corporativos por meio do acesso condicional.

Você precisará de um ambiente do Microsoft Intune, com dispositivos Windows 10 ou superior gerenciados pelo Intune e ingressados no Entra ID.

As funções necessárias para acessar esses portais e implementar o acesso condicional:

  • Portal do Microsoft Defender: você precisará entrar no portal com uma função de administrador global para ativar a integração.

  • Intune – você precisará entrar no portal com direitos de administrador de segurança com permissões de gerenciamento.

  • Portal do Entra ID - Você precisará entrar como administrador global, administrador de segurança ou administrador de Acesso Condicional.

Execute as seguintes etapas para habilitar o acesso condicional:

  1. Ativar a conexão do Microsoft Intune no Microsoft Defender XDR.

  2. Ativar a integração do Defender para Ponto de Extremidade Endpoint Manager

  3. Criar política de conformidade no Intune

  4. Atribuir a política

  5. Criar uma política de acesso condicional do Entra ID

Ativar a conexão do Microsoft Intune

  1. No painel de navegação do Microsoft Defender XDR, selecione Configurações > Pontos de Extremidade e, na seção Geral, escolha Recursos avançados.

  2. Alterne a configuração do Microsoft Intune para Ativado.

  3. Selecione Salvar preferências.

Ativar a integração do Defender para Ponto de Extremidade no centro de administração do Intune

  1. Entre no centro de administração do Microsoft Intune https://intune.microsoft.com.

  2. Selecione Segurança de ponto de extremidade > Microsoft Defender para Ponto de Extremidade.

  3. Defina Permitir que o Microsoft Defender para Ponto de Extremidade imponha Configurações de segurança de Ponto de extremidade como Ativado.

  4. Selecione Salvar.

Criar a política de conformidade no centro de administração do Intune

  1. No centro de administração do Microsoft Intune, selecione Dashboard e selecione Políticas de conformidade.

  2. Selecione + Criar política.

  3. Em Plataforma, selecione Windows 10 e posterior e Criar.

  4. Insira um Nome, uma Descrição e selecione Próximo.

  5. Na guia Configurações de conformidade, expanda Regras do Microsoft Defender para Ponto de Extremidade, defina Exigir que o dispositivo esteja no nível de risco do computador ou abaixo dele para o nível preferencial:

    • Limpar: Este nível é o mais seguro. O dispositivo não pode ter ameaças existentes e ainda acessar os recursos da empresa. Se nenhuma ameaça for encontrada, o dispositivo será avaliado como não compatível.
    • Baixa: o dispositivo estará em conformidade se apenas ameaças de nível baixo existirem. Dispositivos com níveis de ameaça média ou alta não são compatíveis.
    • Média: o dispositivo estará em conformidade se as ameaças encontradas no dispositivo forem de nível baixo ou médio. Se ameaças de nível alto forem detectadas, o dispositivo será determinado como não compatível.
    • Alta: este nível é o menos seguro e permite todos os níveis de ameaças. Portanto, os dispositivos com níveis de ameaça alta, média ou baixa são considerados compatíveis.
  6. Selecione Avançar até a opção Criar e aparecer e escolha Criar para salvar suas alterações (e criar a política).

Atribuir a política no Endpoint Manager

  1. No centro de administração do Microsoft Endpoint Manager, abra a política que você criou na etapa anterior e selecione Propriedades.

  2. Na seção Atribuições, selecione Editar.

  3. Selecione Atribuições.

  4. Incluir ou excluir seus grupos do Entra ID para atribuir a política a eles.

  5. Para implantar a política para os grupos, selecione Examinar + Salvar e Salvar. Os dispositivos de usuário direcionados pela política são avaliados quanto à conformidade.

Criar uma política de acesso condicional do Entra ID

  1. No portal do Azure, selecione Acesso Condicional do Entra ID no menu Serviços, selecione a lista suspensa + Nova política e, em seguida, selecione Criar política.

  2. Nomeie a política e selecione Usuários ou entidades de carga de trabalho. Use as opções Incluir ou Excluir para adicionar seus grupos à política.

  3. Na área Aplicativos ou ações na nuvem, escolha quais aplicativos proteger. Por exemplo, escolha Selecionar aplicativos e selecione Office 365 SharePoint Online e Exchange Online do Office 365.

  4. Na área Condições, selecione aplicar a política aos navegadores e aplicativos clientes. Ao concluir, selecione Concluir.

  5. Na área Concessão, aplique o Acesso Condicional com base na conformidade do dispositivo. Por exemplo, selecione Conceder acesso > Exigir que o dispositivo seja marcado como em conformidade. Marque Selecionar para salvar suas alterações.

  6. Selecione a opção Habilitar política e Criar para salvar suas alterações.

Para obter mais informações, confira Usar o Defender para Ponto de Extremidade para impor a conformidade do dispositivo com o Microsoft Intune