Saiba mais sobre como implementar regras de segurança

Concluído

Use o nó Segurança do ponto de extremidade do Microsoft Intune para configurar a segurança do dispositivo e gerenciar tarefas de segurança para os dispositivos quando eles estiverem em risco. As políticas de segurança de ponto de extremidade são projetadas para ajudar você a se concentrar na segurança de seus dispositivos e mitigar o risco. As tarefas disponíveis ajudam a identificar os dispositivos que estão em risco, corrigir esses dispositivos e restaurá-los para um estado em conformidade ou mais seguro.

Screenshot of the Endpoint Security workload in Microsoft Intune.

O nó Segurança do ponto de extremidade agrupa as ferramentas disponíveis por meio do Intune que você usa para manter os dispositivos seguros:

  • Analise o status de todos os seus dispositivos gerenciados: veja a conformidade do dispositivo em alto nível e faça uma busca detalhada em dispositivos específicos para entender quais políticas de conformidade não foram atendidas, para então resolvê-las.
  • Implante linhas de base de segurança que estabeleçam configurações de segurança de melhores práticas para dispositivos: o Intune inclui linhas de base de segurança para dispositivos Windows e uma lista cada vez maior de aplicativos, como o Microsoft Defender para Ponto de Extremidade e o Microsoft Edge. Linhas de base de segurança são grupos pré-configurados de configurações do Windows que ajudam você a aplicar um grupo conhecido de configurações e valores padrão recomendados pelas equipes de segurança relevantes. Você pode usar linhas de base de segurança para implantar rapidamente uma melhor prática ao configurar dispositivos e aplicativos para proteger seus usuários e dispositivos. As linhas de base de segurança são compatíveis com dispositivos que executam o Windows 10 versão 1809 e posterior.
  • Gerencie as configurações de segurança dos dispositivos por meio de políticas rígidas: cada política de segurança de ponto de extremidade está voltada para aspectos da segurança de dispositivos, como antivírus, criptografia de disco, firewalls e várias áreas disponibilizadas por meio da integração ao Microsoft Defender para Ponto de Extremidade.
  • Estabeleça requisitos de dispositivo e usuário por meio da política de conformidade: com as políticas de conformidade, você define as regras que os dispositivos e os usuários precisam atender para serem considerados em conformidade. As regras podem incluir versões do sistema operacional, requisitos de senha, níveis de ameaça do dispositivo, entre outros. Ao fazer a integração às políticas de acesso condicional do Microsoft Entra para impor políticas de conformidade, você pode controlar o acesso a recursos corporativos em dispositivos gerenciados e dispositivos que ainda não são gerenciados. As políticas de segurança de ponto de extremidade são um dos vários métodos no Intune para definir configurações em dispositivos. Para evitar conflitos é importante que, ao gerenciar configurações, você saiba quais outros métodos em uso no ambiente têm a capacidade configurar seus dispositivos e evitar conflitos.
  • Integre o Intune ao Microsoft Defender para Ponto de Extremidade: integrando-se ao Microsoft Defender para Ponto de Extremidade, você obtém acesso a tarefas de segurança. As tarefas de segurança integram-se perfeitamente ao Microsoft Defender para Ponto de Extremidade e ao Intune para ajudar sua equipe de segurança a identificar os dispositivos que estão em risco e entregar etapas de correção detalhadas aos administradores do Intune para a tomada de decisões.
  • Integre o Configuration Manager ao Microsoft Defender para Ponto de Extremidade: usando a anexação de locatário em um cenário de gerenciamento de pontos de extremidade cogerenciados, você pode integrar o Configuration Manager ao Microsoft Defender para Ponto de Extremidade para obter acesso a tarefas de segurança que ajudam as empresas a detectar e investigar ataques avançados nas redes e responder a eles.