Insights de configurações

O insight de configurações é insights personalizados alimentados por um modelo de Machine Learning. Este artigo explica como funciona o insight de Configurações. No momento, o insight de configurações está disponível em linhas de base de segurança Intune.

Uma linha de base de segurança compreende um conjunto de configurações recomendadas por especialistas para proteger dispositivos, aplicativos e serviços. O insight de configurações adiciona insights às linhas de base de segurança que lhe dão confiança em configurações que são adotadas com êxito por organizações semelhantes.

Visão Geral

O recurso de insights Configurações fornece confiança nas configurações adicionando insights que organizações semelhantes adotaram com êxito. Este artigo explica como o insight de Configurações pode ser acessado ou exibido para políticas criadas ou que existem nas linhas de base de segurança da Microsoft.

Por exemplo, se uma organização estiver no setor de fabricação, examinaremos o que organizações semelhantes com perfis semelhantes estão fazendo e prepararemos um plano adaptado à sua situação específica.

Esse recurso agora está disponível em geral.

Pré-requisitos

  • Licenciamento/assinaturas: você deve ter uma licença do Plano 1 Microsoft Intune para usar o insight configurações. Para obter mais informações, consulte Licenças disponíveis para Microsoft Intune
  • Permissões: administradores globais ou administradores de segurança do ponto de extremidade podem criar um perfil usando Linhas de Base.

Exibindo insights

  1. Entre no centro de administração Microsoft Intune.

  2. Selecione Segurança de ponto de extremidade>Linhas de base de segurança para ver a lista de linhas de base disponíveis.

  3. Selecione uma das linhas de base a seguir que você gostaria de usar e selecione Criar perfil.

    • Linha de base do Microsoft Edge
    • Microsoft 365 Apps para a Linha de Base de Segurança Empresarial
  4. Na guia Noções básicas, especifique as propriedades Nome e Descrição .

  5. Selecione Avançar para ir para a próxima guia.

  6. Na guia Configuração de configurações , exiba os grupos de Configurações disponíveis. Você pode expandir um grupo para exibir as configurações nesse grupo e os valores padrão para essas configurações. Insights estão disponíveis ao lado de algumas configurações com um ícone de lâmpada.

    Insights de configurações mostrados ao criar um perfil

  7. Você também pode exibir esses insights durante a edição de um Perfil.

    Insights de configurações mostrados durante a edição de um perfil

Modelos usados para categorizar organizações

Organizações semelhantes são identificadas usando um modelo de clustering de meios K com base em atributos do cliente, como indústria, tamanho da organização etc. Algoritmos de clustering e atributos-chave são selecionados por meio de experimentos para que os clientes sejam agrupados adequadamente. O modelo determina o número ideal de clusters no runtime com base no desempenho clustering.

Em seguida, recomendações de valor de configuração são feitas para organizações semelhantes categorizadas no mesmo cluster. Organizações saudáveis dentro de um cluster são identificadas pela primeira vez com base em pontuações analíticas do Ponto de Extremidade. Para uma configuração comum, o valor de configuração usado pela maioria das organizações é recomendado para outras organizações semelhantes no mesmo cluster. O valor de configuração recomendado só será sugerido se ele se alinhar com o valor de configuração padrão que a linha de base da Microsoft seleciona e funciona como um reforço positivo.

Importante

Os Dados do Cliente não estão sendo usados no modelo. Os dados de uso são agregados no nível da organização e são convertidos em formato categórico quando possível. Por exemplo, um atributo booliano é usado para refletir se o cliente tem o Microsoft Exchange em uso e dados categóricos são usados para mostrar o intervalo de taxa de implantação em vez da taxa de implantação real. Os dados em uso são assinados por meio de revisões de privacidade e segurança para garantir a conformidade e são armazenados com segurança com o gerenciamento adequado de proteção e retenção.

Outras medidas de proteção também são aplicadas para inibir a inferência individual do cliente. Por exemplo, nenhuma recomendação será feita se o número de clientes semelhantes em um cluster estiver abaixo de um determinado limite ou quando a configuração não for adotada pelo número mínimo necessário de organizações. A agregação de dados e um conjunto de limites são aplicados para proteger a confidencialidade de organizações individuais.

A execução e o desempenho do modelo são monitorados ativamente para garantir a qualidade e a confiabilidade. Uma série de monitores ao vivo é configurada para watch anomalias de execução e as principais métricas de desempenho. A investigação rápida e a manutenção regular estão em vigor para fornecer recomendações valiosas aos clientes.

Por que algumas configurações podem não ter insights

O insight de configurações é alimentado pelo machine learning e depende fortemente de dados subjacentes usados para fazer recomendações. Para recomendações confiáveis, definimos guardrails consideráveis em vigor para mostrar apenas recomendações quando tivermos dados suficientes para dar suporte a elas. Se o administrador não vir recomendações para determinadas configurações, isso pode significar que não tínhamos dados suficientes para fornecer uma visão. No entanto, isso pode mudar ao longo de um período à medida que mais dados se tornam disponíveis.

Próximas etapas

Para obter mais informações sobre linhas de base de segurança, acesse: