Saiba mais sobre como implementar regras de segurança

Concluído

Use o nó Segurança do ponto de extremidade do Microsoft Intune para configurar a segurança do dispositivo e gerenciar tarefas de segurança para os dispositivos quando eles estiverem em risco. As políticas de segurança de ponto de extremidade são projetadas para ajudar você a se concentrar na segurança de seus dispositivos e mitigar o risco. As tarefas disponíveis ajudam a identificar os dispositivos que estão em risco, corrigir esses dispositivos e restaurá-los para um estado em conformidade ou mais seguro.

Captura de tela da carga de trabalho Segurança do Ponto de Extremidade no Microsoft Intune.

O nó Segurança do ponto de extremidade agrupa as ferramentas disponíveis por meio do Intune que você usa para manter os dispositivos seguros:

  • Examine o status de todos os seus dispositivos gerenciados: Veja a conformidade do dispositivo de um alto nível e analise os dispositivos específicos para entender quais políticas de conformidade não estão sendo atendidas e resolvê-las.
  • Implante linhas de base de segurança que estabeleçam configurações de segurança de melhores práticas para dispositivos: o Intune inclui linhas de base de segurança para dispositivos Windows e uma lista cada vez maior de aplicativos, como o Microsoft Defender para Ponto de Extremidade e o Microsoft Edge. Linhas de base de segurança são grupos pré-configurados de configurações do Windows que ajudam você a aplicar um grupo conhecido de configurações e valores padrão recomendados pelas equipes de segurança relevantes. Você pode usar linhas de base de segurança para implantar rapidamente uma melhor prática ao configurar dispositivos e aplicativos para proteger seus usuários e dispositivos. As linhas de base de segurança são compatíveis com dispositivos que executam o Windows 10 versão 1809 e posterior.
  • Gerencie as configurações de segurança dos dispositivos por meio de políticas rígidas: cada política de segurança de ponto de extremidade está voltada para aspectos da segurança de dispositivos, como antivírus, criptografia de disco, firewalls e várias áreas disponibilizadas por meio da integração ao Microsoft Defender para Ponto de Extremidade.
  • Estabeleça requisitos de dispositivo e usuário por meio da política de conformidade: com as políticas de conformidade, você define as regras que os dispositivos e os usuários precisam atender para serem considerados em conformidade. As regras podem incluir versões do sistema operacional, requisitos de senha, níveis de ameaça do dispositivo, entre outros. Ao fazer a integração às políticas de acesso condicional do Microsoft Entra para impor políticas de conformidade, você pode controlar o acesso a recursos corporativos em dispositivos gerenciados e dispositivos que ainda não são gerenciados. As políticas de segurança de ponto de extremidade são um dos vários métodos no Intune para definir configurações em dispositivos. Para evitar conflitos é importante que, ao gerenciar configurações, você saiba quais outros métodos em uso no ambiente têm a capacidade configurar seus dispositivos e evitar conflitos.
  • Integre o Intune ao Microsoft Defender para Ponto de Extremidade: integrando-se ao Microsoft Defender para Ponto de Extremidade, você obtém acesso a tarefas de segurança. As tarefas de segurança vinculam estreitamente o Microsoft Defender for Endpoint e o Intune. Elas ajudam sua equipe de segurança a identificar dispositivos em risco e a entregar etapas de correção detalhadas aos administradores do Intune, que podem agir.
  • Integre o Configuration Manager ao Microsoft Defender para Ponto de Extremidade: Usando a anexação de locatário em um cenário de gerenciamento de ponto de extremidade cogerenciado, você pode integrar o Configuration Manager ao Microsoft Defender para Ponto de Extremidade. Você obtém acesso a tarefas de segurança que ajudam as empresas a detectar, investigar e responder a ataques avançados em suas redes.