Passo 6. Monitorizar o risco e a conformidade do dispositivo para linhas de base de segurança
Depois de a sua organização implementar Microsoft Defender para Endpoint, pode obter mais informações e proteção dos seus dispositivos ao integrar Microsoft Intune com o Defender para Endpoint. Para dispositivos móveis, isto inclui a capacidade de monitorizar o risco do dispositivo como uma condição de acesso. Para dispositivos Windows, pode monitorizar a conformidade destes dispositivos com linhas de base de segurança.
A implementação de Microsoft Defender para Endpoint inclui pontos finais de inclusão. Se utilizou Intune para integrar pontos finais (recomendado), terá ligado Microsoft Intune ao Defender para Endpoint. Se utilizou um método diferente para integrar pontos finais no Defender para Ponto Final, veja Configurar Microsoft Defender para Endpoint no Intune para garantir que configura a ligação serviço a serviço entre Intune e Microsoft Defender para Endpoint.
Nesta ilustração:
- Microsoft Defender para Endpoint aumenta consideravelmente a sofisticação da proteção contra ameaças para dispositivos.
- Microsoft Intune permite definir Políticas de Proteção de Aplicações e gerir dispositivos (incluindo alterações de configuração). O Defender para Endpoint monitoriza continuamente os seus dispositivos quanto a ameaças e pode tomar medidas automatizadas para remediar ataques.
- Pode utilizar Intune para integrar dispositivos no Defender para Endpoint, o que permite que estes dispositivos funcionem com a Prevenção de Perda de Dados (DLP) do Ponto Final do Microsoft Purview.
Este artigo inclui estes passos:
- Monitorizar o risco do dispositivo
- Monitorizar a conformidade das linhas de base de segurança
Se o Defender para Endpoint ainda não tiver sido configurado, trabalhe com o seu administrador de proteção contra ameaças para configurar o ambiente de avaliação e piloto. Pode trabalhar com o grupo piloto para experimentar as capacidades neste artigo.
Monitorizar o risco do dispositivo como uma condição de acesso
Com Microsoft Defender para Endpoint implementados, pode tirar partido dos sinais de risco de ameaça. Isto permite-lhe bloquear o acesso aos dispositivos com base na respetiva classificação de risco. A Microsoft recomenda permitir o acesso a dispositivos com uma classificação de risco média ou inferior.
Para Android e iOS/iPadOS, podem ser utilizados sinais de ameaça nas Políticas de Proteção de Aplicações (APP). Para obter mais informações, veja Criar e atribuir uma política de proteção de aplicações para definir o nível de risco do dispositivo.
Para todas as plataformas, pode definir o nível de risco nas políticas de conformidade de dispositivos existentes. Para obter mais informações, veja Criar uma política de Acesso Condicional.
Implementar linhas de base de segurança e monitorizar a conformidade destas definições
Aplica-se a: Windows 10, Windows 11
O Passo 5. O artigo Implementar perfis de configuração recomenda a introdução aos perfis de configuração através das linhas de base de segurança, disponíveis para Windows 10 e Windows 11. Microsoft Defender para Endpoint também inclui linhas de base de segurança que fornecem definições que otimizam todos os controlos de segurança na pilha do Defender para Endpoint, incluindo definições para deteção e resposta de pontos finais (EDR). Estes também são implementados com Microsoft Intune.
Idealmente, os dispositivos integrados no Defender para Endpoint são implementados em ambas as linhas de base: o Windows Intune linha de base de segurança para proteger inicialmente o Windows e, em seguida, a linha de base de segurança do Defender para Endpoint em camadas superior para configurar de forma ideal os controlos de segurança do Defender para Endpoint.
Para beneficiar dos dados mais recentes sobre riscos e ameaças e minimizar conflitos à medida que as linhas de base evoluem, aplique sempre as versões mais recentes das linhas de base em todos os produtos assim que forem lançados.
Com o Defender para Endpoint, pode monitorizar a conformidade destas linhas de base.
Para implementar linhas de base de segurança e monitorizar a conformidade destas definições, utilize os passos nesta tabela.
Passo | Descrição |
---|---|
1 | Reveja os principais conceitos e compare o Microsoft Defender para Endpoint e as linhas de base de segurança do Windows Intune. Veja Aumentar a conformidade com a linha de base de segurança Microsoft Defender para Endpoint para obter recomendações. Veja Utilizar linhas de base de segurança para configurar dispositivos Windows no Intune para rever a lista de linhas de base de segurança disponíveis e como evitar conflitos. |
2 | Implementar definições de linha de base de segurança do Windows para Intune. Se ainda não o fez, veja a documentação de orientação no Passo 5. Implementar perfis de configuração. |
3 | Implemente as definições de linha de base do Defender para Endpoint para Intune. Veja Gerir perfis de linha de base de segurança no Microsoft Intune para criar o perfil e escolher a versão de linha de base. Também pode seguir as instruções aqui: Rever e atribuir a linha de base de segurança Microsoft Defender para Endpoint. |
4 | No Defender para Endpoint, reveja o Cartão de linha de base de segurança na gestão da configuração do dispositivo. |
Passo seguinte
Vá para o Passo 7. Implemente o DLP com capacidades de proteção de informações em pontos finais.