Resumo
Neste módulo, você aprendeu a proteger o ambiente do ponto de extremidade com o Microsoft Intune. Aqui estão alguns pontos abordados:
- Você usa o Centro de administração do Microsoft Intune para definir as configurações que serão aplicadas com base nos dispositivos, nos aplicativos e nos usuários da sua organização.
- As configurações atribuídas estão contidas nas políticas que você cria.
- Você atribui as políticas aos grupos definidos.
- Você pode criar e aplicar políticas de dispositivo como parte dos seus esforços para proteger os pontos de extremidade.
- Há suporte para as funcionalidades de MAM (gerenciamento de aplicativo móvel) do Intune, independentemente de você optar por registrar o dispositivo ou não.
- Usando o Intune, você pode evitar vazamentos de dados e impedir o acesso não autorizado.
- O gerenciamento de pontos de extremidade inclui pontos de extremidade de nuvem, pontos de extremidades locais, pontos de extremidade locais e de nuvem e pontos de extremidade de cogerenciamento.
- As plataformas são os tipos de dispositivos e os sistemas operacionais compatíveis. O Intune dá suporte a várias plataformas da Apple, da Google e da Microsoft.
Próximas etapas
Confira o próximo módulo de aprendizagem desta série para continuar aprendendo sobre o Microsoft Intune:
Continue com a avaliação gratuita para avaliar o Microsoft Intune e as tecnologias da Microsoft disponíveis com o EMS (Enterprise Mobility + Security) da Microsoft:
Continue aprendendo mais sobre o FastTrack e obtenha diretrizes de especialistas para ajudar a planejar, implantar e migrar sua organização para o Microsoft Intune:
Saiba mais
Para obter mais informações sobre o Microsoft Intune, confira os seguintes recursos:
- Documentação do Microsoft Intune
- Proteger dados e dispositivos com o Microsoft Intune
- Proteger dados e infraestrutura com o Configuration Manager
- Visão geral das políticas de proteção de aplicativos