Resumo

Concluído

Neste módulo, você aprendeu a proteger o ambiente do ponto de extremidade com o Microsoft Intune. Aqui estão alguns pontos abordados:

  • Você usa o Centro de administração do Microsoft Intune para definir as configurações que serão aplicadas com base nos dispositivos, nos aplicativos e nos usuários da sua organização.
  • As configurações atribuídas estão contidas nas políticas que você cria.
  • Você atribui as políticas aos grupos definidos.
  • Você pode criar e aplicar políticas de dispositivo como parte dos seus esforços para proteger os pontos de extremidade.
  • Há suporte para as funcionalidades de MAM (gerenciamento de aplicativo móvel) do Intune, independentemente de você optar por registrar o dispositivo ou não.
  • Usando o Intune, você pode evitar vazamentos de dados e impedir o acesso não autorizado.
  • O gerenciamento de pontos de extremidade inclui pontos de extremidade de nuvem, pontos de extremidades locais, pontos de extremidade locais e de nuvem e pontos de extremidade de cogerenciamento.
  • As plataformas são os tipos de dispositivos e os sistemas operacionais compatíveis. O Intune dá suporte a várias plataformas da Apple, da Google e da Microsoft.

Próximas etapas

Confira o próximo módulo de aprendizagem desta série para continuar aprendendo sobre o Microsoft Intune:

Continue com a avaliação gratuita para avaliar o Microsoft Intune e as tecnologias da Microsoft disponíveis com o EMS (Enterprise Mobility + Security) da Microsoft:

Continue aprendendo mais sobre o FastTrack e obtenha diretrizes de especialistas para ajudar a planejar, implantar e migrar sua organização para o Microsoft Intune:

Saiba mais

Para obter mais informações sobre o Microsoft Intune, confira os seguintes recursos: