Azure AD (Active Directory) e Azure AD Premium |
Fornecemos orientações remotas para a proteção de identidades na nuvem para os cenários a seguir.
Proteger a infraestrutura de base
- Configurar e habilitar uma autenticação forte para as identidades, incluindo a proteção com a autenticação multifator do Microsoft Azure (MFA) (somente na nuvem), do aplicativo Microsoft Authenticator e registro combinado para o Azure MFA e a redefinição de senha de autoatendimento (SSPR).
- Implantando FIDO2, Windows Hello para Empresas ou o aplicativo Microsoft Authenticator.
- Para clientes que não são do Azure AD Premium, a orientação é fornecida para proteger as identidades usando padrões de segurança.
- Para clientes do Azure AD Premium, a orientação é fornecida para proteger as identidades com o acesso condicional.
- Detectar e bloquear o uso de senhas fracas com o Azure Active Directory Identity Protection.
- Fornecer acesso remoto seguro a aplicativos locais com o Azure AD Application Proxy.
- Permitir a detecção e a correção baseadas em risco com o Azure AD Identity Protection.
- Habilitar uma tela de entrada personalizada, incluindo o logotipo, o texto e as imagens com identidade visual personalizada.
- Compartilhamento seguro de aplicativos e serviços com usuários convidados usando a B2B do Azure AD.
- Gerenciar o acesso dos administradores do Office 365 usando o controle de acesso baseado em função (RBAC), funções administrativas internas e reduzir o número de contas administrativas privilegiadas.
- Configurar o ingresso no Azure AD híbrido.
- Configurar o ingresso no Azure AD.
Métricas e relatórios
-
Habilitar o monitoramento remoto para AD FS, Azure AD Connect e controladores de domínio com o Azure Active Directory Connect Health.
Governança
-
Gerenciar o ciclo de vida do Azure AD Identity em escala com o gerenciamento de direitos do Azure AD.
-
Gerenciar associações de grupos do Azure AD, acesso a aplicativos corporativos e atribuições de funções com as revisões de acesso do Azure AD.
-
Revisar os termos de uso do Azure AD.
-
Gerenciar e controlar o acesso a contas de administrador com privilégios com Azure AD Privileged Identity Management.
Automação e eficiência
-
Habilitar o Azure AD SSPR.
- Permitir que os usuários criem e gerenciem seus próprios recursos de segurança na nuvem ou do Office 365 com o gerenciamento de grupos de autoatendimento do Azure AD.
- Gerenciar o acesso delegado a aplicativos empresariais com o gerenciamento de grupos delegados do Azure AD.
- Habilitar os grupos dinâmicos do Azure AD.
- Organizar aplicativos no portal Meus Aplicativos usando coleções.
|
O Active Directory local e seu ambiente foram preparados para o Azure AD Premium, incluindo a correção de problemas identificados que impedem a integração com o Azure AD e os recursos do Azure AD Premium. |
Proteção de Informações da Microsoft |
Para obter mais informações Proteção de Informações da Microsoft, consulte Proteção de Informações da Microsoft mais detalhadamente nesta tabela.
|
|
Descobrir & Responder |
Descoberta Eletrônica Avançada
Fornecemos orientações remotas para:
- Criando um novo caso.
- Colocando os custodiantes em espera.
- Executando pesquisas.
- Adicionar os resultados da pesquisa a um conjunto de revisão.
- Executando análises em um conjunto de revisão.
- Revisar e marcar documentos.
- Exportando dados do conjunto de revisão.
- Importando dados não Office 365 dados.
Auditoria Avançada (com suporte apenas no E5)
Fornecemos orientações remotas para:
- Habilitando a auditoria avançada.
- Executando uma interface do usuário do log de auditoria de pesquisa e comandos básicos de auditoria do PowerShell.
Gerenciador de Conformidade
Fornecemos orientações remotas para:
- Revisando tipos de função.
- Adicionar e configurar avaliações.
- Avaliar a conformidade implementando ações de melhoria e determinando como isso afeta sua pontuação de conformidade.
- Revisando o mapeamento de controle interno e a avaliação de controles.
- Gerando um relatório dentro de uma avaliação.
O seguinte está fora do escopo
- Script ou codificação personalizados.
- API de Descoberta Eletrônica.
- Conectores de dados.
- Limites de conformidade e filtros de segurança.
- Investigações de dados.
- Solicitações de entidade de dados.
- Design, arquiteto e revisão de documentos de terceiros.
- Conformidade com regulamentos e requisitos regionais e do setor.
- Implementação prática de ações de melhoria recomendadas para avaliações no Gerenciador de Conformidade.
|
Com exceção da parte Central de integração em Geral, não há requisitos mínimos do sistema. |
Gerenciamento de Risco Interno |
Fornecemos orientações remotas para:
- Criação de políticas e revisão de configurações.
- Acessando relatórios e alertas.
- Criar casos.
- Criando modelos de aviso.
- Diretrizes sobre como criar o conector de RH (recursos humanos).
Conformidade de comunicação
Fornecemos orientações remotas para:
- Criação de políticas e revisão de configurações.
- Acessando relatórios e alertas.
- Criando modelos de aviso.
Gerenciador de Conformidade
Fornecemos orientações remotas para:
- Revisando tipos de função.
- Adicionar e configurar avaliações.
- Avaliar a conformidade implementando ações de melhoria e determinando como isso afeta sua pontuação de conformidade.
- Revisando o mapeamento de controle interno e a avaliação de controles.
- Gerando um relatório dentro de uma avaliação.
O seguinte está fora do escopo
- Criando e gerenciando fluxos do Power Automate.
- Conectores de dados (além do conector de RH).
- Configurações de RegEx (expressão regular personalizada).
- Design, arquiteto e revisão de documentos de terceiros.
- Barreiras de informação.
- Gerenciamento de acesso privilegiado.
- Conformidade com regulamentos e requisitos regionais e do setor.
- Implementação prática de ações de melhoria recomendadas para avaliações no Gerenciador de Conformidade.
|
Com exceção da parte Central de integração em Geral, não há requisitos mínimos do sistema. |
Microsoft 365 Defender |
Microsoft 365 Defender é um pacote unificado de defesa empresarial pré e pós-violação que coordena nativamente a detecção, prevenção, investigação e resposta entre pontos de extremidade, identidades, email e aplicativos para fornecer proteção integrada contra ataques sofisticados. Fornecemos orientações remotas para:
- Fornecendo uma visão geral do Centro de segurança do Microsoft 365.
- Revisando incidentes entre produtos, incluindo o foco no que é crítico, garantindo o escopo completo do ataque, os ativos afetados e as ações de correção automatizadas agrupadas.
- Demonstrar como Microsoft 365 Defender pode orquestrar a investigação de ativos, usuários, dispositivos e caixas de correio que podem ter sido comprometidos por meio da autorrecuperação automatizada.
- Explicando e fornecendo exemplos de como os clientes podem buscar proativamente tentativas de invasão e atividades de violação que afetam seu email, dados, dispositivos e contas em vários conjuntos de dados.
- Mostrando aos clientes como eles podem examinar e melhorar sua postura de segurança holisticamente usando o Microsoft Secure Score.
O seguinte está fora do escopo
- Gerenciamento de projetos das atividades de correção do cliente.
- Gerenciamento contínuo, resposta a ameaças e correção.
- Diretrizes de implantação ou educação sobre:
- Como corrigir ou interpretar os vários tipos de alerta e atividades monitoradas.
- Como investigar um usuário, computador, caminho de movimento lateral ou entidade.
- Busca personalizada de ameaças.
- Suporte GCC-High ou GCC-DoD (Office 365 Governo dos EUA).
- Integração de SIEM (gerenciamento de eventos e informações de segurança) ou API.
|
Microsoft Defender for Cloud Apps |
Microsoft Defender para Aplicativos de Nuvem é um CASB (Agente de Segurança de Acesso à Nuvem) que fornece visibilidade avançada, controle sobre viagens de dados e análise sofisticada para identificar e combater ameaças cibernéticas em todos os serviços de nuvem da Microsoft e de terceiros. Fornecemos orientações remotas para:
- Configurando o portal, incluindo:
- Importando grupos de usuários.
- Gerenciando o acesso e as configurações do administrador.
- Escopo da implantação para selecionar determinados grupos de usuários a serem monitorados ou excluídos do monitoramento.
- Como configurar marcas e intervalos de IP.
- Personalizar a experiência do usuário final com seu logotipo e mensagens personalizadas.
- Integração de serviços de terceiros, incluindo:
- Microsoft Defender para Ponto de Extremidade.
- Microsoft Defender para Identidade.
- Azure AD Identity Protection.
- Proteção de Informações da Microsoft.
- Configurando a descoberta de nuvem usando:
- Microsoft Defender para Pontos de Extremidade.
- Zscaler.
- Iboss.
- Criando marcas e categorias de aplicativo.
- Personalizando as pontuações de risco do aplicativo com base nas prioridades da sua organização.
- Sancionando e cancelando a sanção de aplicativos.
- Revisando os painéis do Defender para Aplicativos de Nuvem e do Cloud Discovery.
- Habilitando o complemento de governança de aplicativos.
- Guie o cliente pela página de visão geral e crie até cinco (5) políticas de governança de aplicativos.
- Conectando aplicativos em destaque usando conectores de aplicativo.
- Proteger aplicativos com o Controle de Aplicativos de Acesso Condicional no Acesso Condicional nos portais do Azure AD e do Defender para Aplicativos na Nuvem.
- Implantando o Controle de Aplicativos de Acesso Condicional para aplicativos em destaque.
- Usando a atividade e os logs de arquivo.
- Gerenciando aplicativos OAuth.
- Revisão e configuração de modelos de política.
- Fornecendo assistência de configuração com os 20 principais casos de uso para CASBs (incluindo a criação ou atualização de até seis (6) políticas), exceto:
- Auditoria da configuração dos ambientes de IaaS (Internet como serviço) (nº 18).
- Monitoramento de atividades do usuário para proteger contra ameaças em seus ambientes de IaaS (nº 19).
- Noções básicas sobre correlação de incidentes Microsoft 365 Defender portal.
O seguinte está fora do escopo
- Gerenciamento de projetos das atividades de correção do cliente.
- Gerenciamento contínuo, resposta a ameaças e correção.
- Discussões que comparam o Defender para Aplicativos de Nuvem com outras ofertas casb.
- Configurar o Defender para Aplicativos de Nuvem para atender a requisitos regulatórios ou de conformidade específicos.
- Implantando o serviço em um ambiente de teste de não produção.
- Implantando o Cloud App Discovery como uma prova de conceito.
- Suporte GCC-High ou GCC-DoD (Office 365 Governo dos EUA).
- Configurando a infraestrutura, a instalação ou a implantação de uploads de log automáticos para relatórios contínuos usando o Docker ou um coletor de logs.
- Criando um relatório de instantâneo do Cloud Discovery.
- Bloqueando o uso do aplicativo usando scripts de bloco.
- Adicionar aplicativos personalizados ao Cloud Discovery.
- Conectando aplicativos personalizados com o Controle de Aplicativos de Acesso Condicional.
- Integração e implantação do Controle de Aplicativos de Acesso Condicional para qualquer aplicativo.
- Integração com provedores de identidade de terceiros (ISPs) e provedores de DLP (prevenção contra perda de dados).
- Treinamento ou orientação sobre a caça avançada.
- Investigação e correção automatizadas, incluindo guias estratégicos do Microsoft Power Automate.
- Informações de segurança e gerenciamento de eventos (SIEM) ou integração de API (incluindo o Azure Sentinel).
|
Microsoft Defender para Ponto de Extremidade |
Microsoft Defender para Ponto de Extremidade é uma plataforma projetada para ajudar as redes corporativas a prevenir, detectar, investigar e responder a ameaças avançadas.
Fornecemos orientações remotas para:
- Avaliar a versão do sistema operacional e o gerenciamento de dispositivos (incluindo Microsoft Endpoint Manager, Microsoft Endpoint Configuration Manager, GPOs (objetos Política de Grupo) e configurações de terceiros), bem como o status de seus serviços do Windows Defender AV ou outra segurança de ponto de extremidade Software.
- Integração Microsoft Defender para Ponto de Extremidade clientes P1 e P2 (incluindo aqueles com PC na nuvem do Windows 365).
- Fornecendo diretrizes de configuração recomendadas para o tráfego da Microsoft percorrer proxies e firewalls restringindo o tráfego de rede para dispositivos que não são capazes de se conectar diretamente à Internet.
- Habilitando o serviço Microsoft Defender para Ponto de Extremidade explicando como implantar um perfil de agente de EDR (detecção e resposta de ponto de extremidade) do Microsoft Defender para Ponto de Extremidade usando um dos métodos de gerenciamento com suporte.
- Diretrizes de implantação, assistência de configuração e treinamento em:
-
Gerenciamento de ameaças e vulnerabilidades.
-
Redução da superfície de ataque.*
-
Proteção da próxima geração.
-
EDR.
-
Investigação e correção automatizadas.
-
Classificação de segurança para dispositivos.
- Configuração do Microsoft Defender SmartScreen usando o Microsoft Endpoint Manager.
- Descoberta de dispositivo.**
- Fornecendo diretrizes PC na nuvem do Windows 365 linha de base de segurança específicas para:
- Regras de redução da superfície de ataque.
- Microsoft Defender.
- Microsoft Defender Antivírus.
- Exclusões do Microsoft Defender Antivírus.
- Microsoft Defender SmartScreen
- Analisar simulações e tutoriais (como cenários de prática, malware falso e investigações automatizadas).
- Visão geral dos recursos de relatório e análise de ameaças.
- Integrando Microsoft Defender para Office 365, Microsoft Defender para Identidade e Microsoft Defender para Aplicativos de Nuvem com Microsoft Defender para Ponto de Extremidade.
- Conduza instruções passo a passo do portal Microsoft 365 Defender aplicativo.
- Integração e configuração dos seguintes sistemas operacionais:
- Windows 10.
- Windows Server 2012 R2.***
-
Windows Server 2016.***
-
Windows Server 2019.***
-
Windows Server 2019 Core Edition.***
-
Windows Server Semi-Annual Channel (SAC) versão 1803.***
-
Versões do macOS com suporte (consulte Requisitos do sistema para obter mais detalhes).
- Dispositivos móveis (Android e iOS).****
*Há suporte apenas para regras de redução de superfície de ataque, acesso controlado a pastas e proteção de rede. Todos os outros recursos de redução da superfície de ataque não estão no escopo. Consulte a seção fora do escopo a seguir para obter mais detalhes.
**Há suporte apenas para a descoberta de dispositivos em alguns aspectos. Consulte a seção fora do escopo a seguir para obter mais detalhes.
Windows Server 2012 R2 e 2016 é limitado à integração e à configuração do agente unificado. Todas as versões do Windows devem ser gerenciadas pelo Configuration Manager ou pelo Microsoft Endpoint Configuration Manager 2017 (com as atualizações de hotfix mais recentes ou posteriores).
Quando gerenciado usando o Microsoft Endpoint Manager ou Intune.
O seguinte está fora do escopo
- Diretrizes de integração e habilitação para recursos de versão prévia.
- Gerenciamento de projetos das atividades de correção do cliente.
- Solução de problemas encontrados durante o compromisso (incluindo dispositivos que não são integrados).
- Gerenciamento de problemas de interrupção/correção.
- Suporte GCC-High ou GCC-DoD (Office 365 Governo dos EUA).
- Suporte Microsoft Defender para Empresas.
- Suporte no local.
- Gerenciamento contínuo e resposta a ameaças.
- Integração ou configuração para os seguintes Microsoft Defender para Ponto de Extremidade agentes:
-
Windows Server 2008.
-
Linux.
-
Dispositivos móveis (Android e iOS).
- Virtual Desktop Infrastructure (VDI) (persistente ou não persistente).
- Integração e configuração do servidor:
-
Configurar um servidor proxy para comunicações offline.
-
Configurar pacotes de implantação do Configuration Manager no nível inferior de instâncias e versões do Configuration Manager.
-
Integração de servidores ao Defender para Aplicativos de Nuvem.
-
Os servidores não são gerenciados pelo Configuration Manager.
- Integração e configuração do macOS:
-
Implantação baseada em JAMF.
-
Outra implantação baseada em produtos de gerenciamento de dispositivo móvel (MDM).
-
Implantação manual.
- Configuração dos seguintes recursos de redução da superfície de ataque:
-
Isolamento do navegador e do aplicativo baseado em hardware (incluindo o Application Guard).
-
Controle de aplicativo.
- Controle de dispositivo.
-
Explorar proteção.
-
Firewalls de rede e de ponto de extremidade.
- Configuração ou gerenciamento de recursos de proteção de conta como:
- Windows Hello.
- Credential Guard.
- Associação de grupo de usuários local.
- Configuração ou gerenciamento do BitLocker. Observação: para obter informações sobre a assistência do BitLocker com Windows 11, consulte Windows 11.
- Configuração ou gerenciamento da descoberta de dispositivo de rede.
- Configuração ou gerenciamento dos seguintes recursos de descoberta de dispositivo:
- Integração de dispositivos não gerenciados que não estão no escopo do FastTrack (como o Linux).
- Configurar ou corrigir dispositivos IoT (Internet das Coisas), incluindo avaliações de vulnerabilidade de dispositivos IoT por meio do Defender para IoT.
- Integração com ferramentas de terceiros.
- Exclusões para descoberta de dispositivo.
- Assistência preliminar de rede.
- Solução de problemas de rede.
- Dispositivos móveis, incluindo:
- Regras de redução da superfície de ataque.
- Detecção e resposta estendidas.
- Investigação e correção automatizadas (incluindo resposta dinâmica)
- Avaliação de configuração segura e Classificação de Segurança
- Filtragem de conteúdo da Web.
- Simulações de ataque (incluindo teste de penetração).
- Inscrição ou configuração dos Peritos em ameaças da Microsoft.
- Configuração ou treinamento revisando a API ou as conexões de informações de segurança e gerenciamento de eventos (SIEM).
- Treinamento ou orientação sobre a caça avançada.
- Treinamento ou diretrizes que abordam o uso do ou a criação de consultas Kusto.
- Treinamento ou diretrizes sobre a configuração do Microsoft Defender SmartScreen usando GPOs (objetos Política de Grupo), Segurança do Windows ou Microsoft Edge.
- Alguns Windows 365 recursos, incluindo:
- Solução de problemas de gerenciamento de projetos de implantação Windows 365 cliente.
- Configuração de PC na nuvem do Windows 365.
- Virtualização e implantação de aplicativos de terceiros.
- Imagens personalizadas.
- Todas as outras áreas não listadas como no escopo para Windows 365.
Consulte o seu Parceiro da Microsoft para obter assistência com esses serviços.
|
Os requisitos de integração Windows 365 incluem:
O Microsoft Endpoint Manager como uma ferramenta de gerenciamento implantada.
Todas as Microsoft Defender para Ponto de Extremidade atividades no escopo do FastTrack, incluindo:
- Gerenciamento de ameaças e vulnerabilidades.
- Redução da superfície do ataque.
- Proteção da próxima geração.
- EDR.
- Investigação e correção automatizadas.
|
Microsoft Defender para Identidade |
O Microsoft Defender para Identidade é uma solução de segurança baseada em nuvem que aproveita os sinais do Active Directory local para identificar, detectar e investigar ameaças avançadas, identidades comprometidas e ações internas mal-intencionadas direcionadas à sua organização. Fornecemos orientações remotas para:
- Executando a ferramenta de dimensionamento para planejamento de capacidade de recursos.
- Criando sua instância do Defender para Identidade.
- Conectando o Defender para Identidade ao Active Directory.
- Implantando o sensor para capturar e analisar o tráfego de rede e eventos do Windows diretamente de seus controladores de domínio, incluindo:
- Baixando o pacote do sensor.
- Configurando o sensor.
- Instalar o sensor em seu controlador de domínio silenciosamente.
- Implantando o sensor em seu ambiente de várias florestas.
- Configurando o Coletor de Eventos do Windows.
- Configurando o portal, incluindo:
- Integração do Defender para Identidade Microsoft Defender para Aplicativos de Nuvem (o licenciamento do Defender para Aplicativos na Nuvem não é necessário).
- Configurando marcas de entidade.
- Marcando contas confidenciais.
- Receber notificações por email para problemas de integridade e alertas de segurança.
- Configurando exclusões de alerta.
- Fornecendo diretrizes de implantação, assistência de configuração e educação sobre:
- Noções básicas sobre o relatório de Avaliação de Postura de Segurança de Identidade.
- Noções básicas sobre a pontuação de prioridade de investigação do usuário e o relatório de classificação de investigação de usuário.
- Noções básicas sobre o relatório de usuário inativo.
- Explicação das opções de correção em uma conta comprometida.
- Facilitando a migração do ATA (Advanced Threat Analytics) para o Defender para Identidade.
O seguinte está fora do escopo
- Gerenciamento de projetos das atividades de correção do cliente.
- Gerenciamento contínuo, resposta a ameaças e correção.
- Implantando o Defender para Identidade como uma prova de conceito.
- Suporte GCC-High ou GCC-DoD (Office 365 Governo dos EUA).
- Implantando ou executando as seguintes atividades do sensor do Defender para Identidade:
- Planejamento de capacidade manual.
- Executando a ferramenta auditoria.
- Implantando o sensor autônomo.
- Implantação em Serviços de Federação do Active Directory (AD FS) (AD FS).
- Implantando o sensor usando um adaptador de agrupamento de placa de interface de rede (NIC).
- Implantar o sensor por meio de uma ferramenta de terceiros.
- Conectando-se ao serviço de nuvem do Defender para Identidade por meio de uma conexão de proxy Web.
- Configurando a conta da Microsoft (MSA) no Active Directory.
- Criação e gerenciamento de honeytokens.
- Habilitando a NNR (Resolução de Nomes de Rede).
- Configuração do contêiner Objetos Excluídos.
- Diretrizes de implantação ou educação sobre:
- Corrigir ou interpretar vários tipos de alerta e atividades monitoradas.
- Investigando um usuário, computador, caminho de movimento lateral ou entidade.
- Ameaça ou busca avançada.
- Resposta a incidentes.
- Fornecendo um tutorial de laboratório de alerta de segurança para o Defender para Identidade.
- Fornecer notificação quando o Defender para Identidade detecta atividades suspeitas enviando alertas de segurança para o servidor syslog por meio de um sensor nomeado.
- Configurar o Defender para Identidade para executar consultas usando o protocolo SAMR (gerenciador de contas de segurança remoto) para identificar administradores locais em computadores específicos.
- Configurar soluções VPN para adicionar informações da conexão VPN à página de perfil de um usuário.
- Informações de segurança e gerenciamento de eventos (SIEM) ou integração de API (incluindo o Azure Sentinel).
|
- Alinhado com Microsoft Defender para Identidade pré-requisitos.
- Active Directory implantado.
- Os controladores de domínio nos quais você pretende instalar sensores do Defender para Identidade têm conectividade com a Internet para o serviço de nuvem do Defender para Identidade.
- O firewall e o proxy devem estar abertos para se comunicar com o serviço de nuvem do Defender para Identidade (*.atp.azure.com porta 443 deve estar aberta).
- Controladores de domínio em execução em um dos seguintes:
- Windows Server 2008 R2 SP1.
- Windows Server 2012.
- Windows Server 2012 R2.
- Windows Server 2016.
- Windows Server 2019 com KB4487044 (Build do sistema operacional 17763.316 ou posterior).
- Microsoft .NET Framework 4.7 ou posterior.
- É necessário um mínimo de cinco (5) GB de espaço em disco e recomenda-se 10 GB.
- Dois (2) núcleos e seis (6) GB de RAM instalados no controlador de domínio.
|
Obter o Microsoft Defender para Office 365 |
O Microsoft Defender para Office 365 protege sua organização contra ameaças maliciosas representadas por mensagens de email, links (URLs) e ferramentas de colaboração. O Defender para Office 365 inclui:
Fornecemos orientações remotas para:
- Revisando Defender para Office 365 ORCA (Analisador de Configuração Recomendado).
- Configurando o modo de avaliação.
- Habilitando links seguros (incluindo documentos seguros), anexos seguros, anti-phishing, segurança predefinido e políticas de quarentena.
- Noções básicas sobre relatórios e análise de ameaças.
- Revisando automação, investigação e resposta.
- Uso do Simulador de Ataques.
- Definindo configurações de mensagem relatadas pelo usuário.
- Noções básicas sobre correlação de incidentes Microsoft 365 Defender portal.
O seguinte está fora do escopo
- Gerenciamento de projetos das atividades de correção do cliente.
- Gerenciamento contínuo, resposta a ameaças e correção.
- Suporte GCC-High ou GCC-DoD (Office 365 Governo dos EUA).
- Discussões que comparam Defender para Office 365 com outras ofertas de segurança.
- Implantar Defender para Office 365 como uma prova de conceito.
- Conectando aplicativos personalizados.
- Entrega avançada e filtragem aprimorada.
- Treinamento ou orientação sobre a caça avançada.
- Integração com guias estratégicos do Microsoft Power Automate.
- Informações de segurança e gerenciamento de eventos (SIEM) ou integração de API (incluindo o Azure Sentinel).
|
Com exceção da parte Central de integração em Geral, não há requisitos mínimos do sistema. |
Governança de informações da Microsoft |
Fornecemos orientações remotas para:
- Criação e publicação de políticas e rótulos de retenção (com suporte apenas no E5).
- Gerenciamento de registros (com suporte apenas no E5).
- Revisando a criação do plano de arquivo.
- Criando e gerenciando registros (incluindo registros baseados em eventos).
- Revisando a disposição.
Gerenciador de Conformidade
Fornecemos orientações remotas para:
- Revisando tipos de função.
- Adicionar e configurar avaliações.
- Avaliar a conformidade implementando ações de melhoria e determinando como isso afeta sua pontuação de conformidade.
- Revisando o mapeamento de controle interno e a avaliação de controles.
- Gerando um relatório dentro de uma avaliação.
O seguinte está fora do escopo
- Desenvolvimento de um plano de arquivo de gerenciamento de registros.
- Conectores de dados.
- Desenvolvimento da arquitetura de informações no SharePoint.
- Script e codificação personalizados.
- Design, arquiteto e revisão de documentos de terceiros.
- Suporte para E3.
- Conformidade com regulamentos e requisitos regionais e do setor.
- Implementação prática de ações de melhoria recomendadas para avaliações no Gerenciador de Conformidade.
|
Com exceção da parte Central de integração em Geral, não há requisitos mínimos do sistema. |
Proteção de Informações da Microsoft |
Fornecemos orientações remotas para:
- Classificação de dados (com suporte em E3 e E5).
- Tipos de informações confidenciais (com suporte em E3 e E5).
- Criação de rótulos de confidencialidade (com suporte em E3 e E5).
- Aplicando rótulos de confidencialidade (com suporte em E3 e E5).
- Classificadores treináveis (com suporte no E5).
- Tipos de informações confidenciais personalizadas de correspondência exata de dados (EDM) (com suporte no E5).
- Conhecer seus dados com o explorador de conteúdo e o explorador de atividades (com suporte no E5).
- Publicando rótulos usando políticas (manuais e automáticas) (com suporte no E5).
- Criando políticas de DLP (prevenção contra perda de dados) do ponto de extremidade para Windows 10 dispositivos (com suporte no E5).
- Criação de políticas DLP de ponto de extremidade para dispositivos macOS (com suporte no E5).
- Criando políticas DLP para chats e canais do Microsoft Teams.
Gerenciador de Conformidade
Fornecemos orientações remotas para:
- Revisando tipos de função.
- Adicionar e configurar avaliações.
- Avaliar a conformidade implementando ações de melhoria e determinando como isso afeta sua pontuação de conformidade.
- Revisando o mapeamento de controle interno e a avaliação de controles.
- Gerando um relatório dentro de uma avaliação.
Proteção de Informações da Microsoft
Fornecemos orientações remotas para:
- Ativando e configurando seu locatário.
- Criar e configurar rótulos e políticas (com suporte em P1 e P2).
- Aplicar a proteção de informações a documentos (com suporte em P1 e P2).
- Classificar e rotular automaticamente informações em aplicativos do Office (como Word, PowerPoint, Excel e Outlook) em execução no Windows e usando o Proteção de Informações da Microsoft cliente (com suporte em P2).
- Descobrir e rotular arquivos em repouso usando o Proteção de Informações da Microsoft scanner (com suporte em P1 e P2).
- Monitoramento de emails em trânsito usando as regras de fluxo de email do Exchange Online.
As orientações também são fornecidas aos clientes que desejam aplicar a proteção usando o Microsoft Azure AD Rights Management (Azure RMS), Criptografia de Mensagens do Office 365 e Prevenção Contra Perda de Dados (DLP).
O seguinte está fora do escopo
- Chave do cliente.
- Desenvolvimento de Expressões Regulares Personalizadas (RegEx) para tipos de informações confidenciais.
- Criação ou modificação de dicionários de palavras-chave.
- Interagir com dados do cliente ou diretrizes específicas para configuração de tipos de informações confidenciais do EDM.
- Script e codificação personalizados.
- Azure Purview.
- Design, arquiteto e revisão de documentos de terceiros.
- Conformidade com regulamentos e requisitos regionais e do setor.
- Implementação prática de ações de melhoria recomendadas para avaliações no Gerenciador de Conformidade.
|
Além da parte de integração do Core em Geral, não há requisitos mínimos de sistema, com exceção de Proteção de Informações da Microsoft.
Proteção de informações da Microsoft
As responsabilidades de pré-requisitos do cliente incluem:
- Uma lista de locais de compartilhamento de arquivos a serem verificados.
- Uma taxonomia de classificação aprovada.
- Noções básicas sobre qualquer restrição regulatória ou requisitos relacionados ao gerenciamento de chaves.
- Uma conta de serviço criada para seu Active Directory local que foi sincronizada com Azure AD.
- Rótulos configurados para classificação e proteção.
- Todos os pré-requisitos para o Proteção de Informações da Microsoft scanner estão em vigor. Para obter mais informações, consulte Os pré-requisitos para instalar e implantar o Proteção de Informações da Microsoft de rotulagem unificada.
- Verifique se os dispositivos de usuário estão executando um sistema operacional com suporte e se os pré-requisitos necessários estão instalados. Consulte o seguinte para obter mais detalhes.
- Instalação e configuração do conector e servidores do Azure RMS, incluindo o conector do AD RMS (Active Directory RMS) para suporte híbrido.
- A instalação e a configuração de BYOK (Bring Your Own Key), DKE (Criptografia de Chave Dupla) (somente cliente de rotulagem unificada) ou HYOK (somente cliente clássico) caso você exija uma dessas opções para sua implantação.
|
Microsoft Intune |
Fornecemos diretrizes remotas sobre como se preparar para usar o Intune como o MDM (gerenciamento de dispositivo móvel) baseado em nuvem e o provedor de MAM (gerenciamento de aplicativo móvel) para seus aplicativos e dispositivos. As etapas exatas dependem do ambiente de origem e se baseiam nas necessidades de gerenciamento de aplicativos móveis e de dispositivos móveis. As etapas podem incluir:
- Licenciamento para os usuários finais.
- Configuração de identidades a serem usadas pelo Intune, aproveitando o Active Directory local ou as identidades de nuvem (Microsoft Azure AD).
- Adição de usuários à sua assinatura do Intune, definição de funções de administrador de TI e criação de grupos de dispositivos e usuários.
- Configuração da autoridade MDM com base em suas necessidades de gerenciamento, incluindo:
- Configure o Intune como sua autoridade MDM quando o Intune for sua única solução MDM.
- Fornecendo instruções MDM para:
- Configuração de grupos de testes a serem usados para validar as políticas de gerenciamento do MDM.
- Configuração do gerenciamento das políticas e serviços do MDM, como:
- Implantação de aplicativos para cada plataforma com suporte por meio de links da web ou links profundos.
- Políticas de Acesso Condicional.
- Implantação de email, redes sem fio e perfis de VPN se você tiver uma autoridade de certificação, uma rede sem fio ou uma infraestrutura vpn existente em sua organização.
- Conexão ao Intune Data Warehouse.
- Integração do Intune com:
- O Team Viewer para assistência remota (é necessária uma assinatura do Team Viewer).
- Soluções para parceiros de defesa contra ameaças móveis (é necessária uma assinatura da MTD).
- Soluções de gerenciamento de despesas de telecomunicações (é necessária uma assinatura de solução de gerenciamento de despesas de telecomunicações).
- Registração dos dispositivos de todas as plataformas compatíveis com o Intune.
- Fornecendo diretrizes de proteção de aplicativos para:
- Configurar as políticas de proteção de aplicativo para cada plataforma com suporte.
- Configurar as políticas de acesso condicional para aplicativos gerenciados.
- Direcionar os grupos de usuários apropriados com as políticas de MAM mencionadas anteriormente.
- Usar os relatórios de uso de aplicativos gerenciados.
- Fornecer uma guia de migração de gerenciamento de computador herdado para o MDM do Intune.
Entrega de certificado
Fornecemos orientações remotas para:
- protocolo SCEP (SCEP) e o NDES (Serviço de Registro de Dispositivo de Rede).
- Configurando itens relacionados à Autoridade de Certificação Da Empresa.
- Criando e emitindo um modelo de certificado SCEP.
- Instalando e configurando o NDES.
- Instalar e configurar o conector Microsoft Intune para SCEP.
- Instalação e configuração de Azure AD Proxy de Aplicativo e Azure AD conectores de aplicativo.
- Criar e atribuir um perfil de configuração de dispositivo de certificado confiável no Microsoft Endpoint Manager.
- Criar e atribuir um perfil de configuração de dispositivo de certificado SCEP no Microsoft Endpoint Manager.
- Public-Key PKCS (Cryptography Standards) e PFX (PKCS nº 12).
- Configurando itens relacionados à Autoridade de Certificação da empresa.
- Criando e emitindo um modelo de certificado PKCS.
- Instalando e configurando um conector de certificado PFX.
- Criar e atribuir um perfil de configuração de dispositivo de certificado confiável no Microsoft Endpoint Manager.
- Criar e atribuir um perfil de configuração de dispositivo de certificado PKCS no Microsoft Endpoint Manager.
O seguinte está fora do escopo
- Ajudar os clientes com seus certificados de PKI (infraestrutura de chave pública) ou autoridade de certificação corporativa.
- Suporte a cenários avançados, incluindo:
- Colocando o servidor NDES na DMZ do cliente.
- Configurar ou usar um servidor web Proxy de Aplicativo para publicar a URL do NDES externamente na rede corporativa. Recomendamos e fornecemos diretrizes para usar o Azure AD Proxy de Aplicativo para fazer isso.
- Usando certificados PKCS importados.
- Configurar a Intune de certificação usando um HSM (módulo de segurança de hardware).
Vincular à nuvem
Orientamos você a se preparar para vincular ambientes existentes do Gerenciador de Configurações à nuvem com o Intune. As etapas exatas dependem do ambiente de origem. Essas etapas podem incluir:
- Licenciamento para os usuários finais.
- A configuração de identidades que será usada pelo Intune, aproveitando o Active Directory local e as identidades de nuvem.
- Adição de usuários à sua assinatura do Intune, definição de funções de administrador de TI e criação de grupos de dispositivos e usuários.
- Fornecimento de diretrizes de configuração da associação híbrida do Microsoft Azure AD.
- Fornecimento de diretrizes para configuração do Azure Active Directory para o registro automático do MDM.
- Fornecendo diretrizes sobre como configurar o gateway de gerenciamento de nuvem quando usado como uma solução para o cogerenciamento do gerenciamento remoto de dispositivos baseados na Internet.
- Configuração de cargas de trabalho compatíveis que você deseja passar para o Intune.
- Instalação do cliente do Configuration Manager em dispositivos registrados no Intune.
Implantar o Outlook Mobile para iOS e Android com segurança
Podemos fornecer diretrizes para ajudá-lo a implantar o Outlook Mobile para iOS e Android com segurança em sua organização para garantir que os usuários tenham todos os aplicativos necessários instalados.
As etapas para implantar o Outlook móvel para iOS e Android com Intune dependem do seu ambiente de origem. Eles podem incluir:
- Baixar o Outlook para iOS e Android, o Microsoft Authenticator e o aplicativo Portal da Empresa do Intune por meio da Apple App Store ou do Google Play Store.
- Fornece orientação sobre como configurar:
- O Outlook para iOS e Android, o Microsoft Authenticator e a implantação do aplicativos do Portal da Empresa do Intune com o Intune.
- Políticas de proteção de aplicativos.
- Políticas de acesso condicional.
- Políticas de configuração do usuário.
Análise de ponto de extremidade
Podemos fornecer diretrizes para ajudá-lo a habilitar a Análise de Ponto de Extremidade para sua organização. As etapas para fazer isso dependem do ambiente de origem. Eles podem incluir:
- Confirmar as licenças para seus pontos de extremidade e usuários.
- Confirmar que seus ambientes organizacionais atendem aos pré-requisitos para recursos de análise de ponto de extremidade.
- Configurar pontos de extremidade com políticas corretas para habilitar recursos de análise de ponto de extremidade.
- Definir linhas de base organizacionais para acompanhar o progresso.
- Fornecendo diretrizes sobre como usar a correção proativa na análise de ponto de extremidade, incluindo:
- Usando scripts de correção criados pela Microsoft.
- Criando scripts de correção personalizados.
|
- Os administradores de TI precisam ter infraestruturas de Autoridade de Certificação, rede sem fio e infraestruturas VPN já existentes em seus ambientes de produção ao planejar a implantação de perfis VPN e de rede sem fio com o Intune.
- O ambiente do cliente deve ter uma PKI íntegra existente antes de habilitar a entrega de certificados PKCS e SCEP com Intune.
- Os dispositivos de ponto de extremidade devem ser gerenciados por Intune.
Observação: o benefício do serviço FastTrack não inclui assistência para instalar ou configurar Autoridades de Certificação, redes sem fio, infraestruturas de VPN ou certificados enviados por push de MDM da Apple para o Intune.
Observação: o benefício do serviço do FastTrack não inclui assistência para configurar ou atualizar o servidor de site ou cliente do Configuration Manager com os requisitos mínimos necessários para oferecer suporte à vinculação à nuvem. Consulte o seu Parceiro da Microsoft para obter assistência.
Intune integrado ao Microsoft Defender para Ponto de Extremidade
Observação: fornecemos assistência na integração do Intune com o Microsoft Defender para Ponto de Extremidade e na criação de políticas de conformidade do dispositivo com base em sua avaliação Windows 10 nível de risco. Não fornecemos assistência na compra, licenciamento ou ativação. Consulte o seu Parceiro da Microsoft para obter assistência.
Windows Autopilot
Os administradores de TI são responsáveis por registrar os dispositivos em sua organização, fazendo com que o fornecedor de hardware carregue os IDs de hardware em nome deles ou fazendo o upload deles no serviço do Windows AutoPilot.
|