Verificar se os dispositivos estão configurados corretamente

Aplica-se a:

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Com dispositivos configurados corretamente, você pode aumentar a resiliência geral contra ameaças e aprimorar sua capacidade de detectar e responder a ataques. O gerenciamento de configuração de segurança ajuda a garantir que seus dispositivos:

  • Integração ao Microsoft Defender para Ponto de Extremidade
  • Atender ou exceder a configuração de linha de base de segurança do Defender para Ponto de Extremidade
  • Ter mitigações estratégicas de superfície de ataque em vigor

Clique em Gerenciamento de configuração no menu de navegação para abrir a página de gerenciamento de configuração do dispositivo.

A página gerenciamento de configuração de segurança

Página de gerenciamento de configuração de dispositivo

Você pode acompanhar a configuração status em um nível organizacional e agir rapidamente em resposta à má cobertura de integração, problemas de conformidade e mitigações de superfície de ataque mal otimizadas por meio de links diretos e profundos para páginas de gerenciamento de dispositivos em Microsoft Intune e Microsoft Defender portal.

Ao fazer isso, você se beneficia de:

  • Visibilidade abrangente dos eventos em seus dispositivos
  • Inteligência robusta contra ameaças e tecnologias avançadas de aprendizado de dispositivo para processar eventos brutos e identificar a atividade de violação e indicadores de ameaças
  • Uma pilha completa de recursos de segurança configurados para impedir eficientemente a instalação de implantes mal-intencionados, sequestro de arquivos e processos do sistema, exfiltração de dados e outras atividades de ameaça
  • Mitigações otimizadas da superfície de ataque, maximizando defesas estratégicas contra a atividade de ameaças, minimizando o impacto na produtividade

Registrar dispositivos no gerenciamento de Intune

O gerenciamento de configuração do dispositivo funciona em estreita colaboração com Intune gerenciamento de dispositivos para estabelecer o inventário dos dispositivos em sua organização e a configuração de segurança da linha de base. Você poderá acompanhar e gerenciar problemas de configuração em dispositivos Windows gerenciados por Intune.

Antes de garantir que seus dispositivos estejam configurados corretamente, registre-os para Intune gerenciamento. Intune registro é robusto e tem várias opções de registro para dispositivos Windows. Para obter mais informações sobre Intune opções de registro, leia sobre como configurar o registro para dispositivos Windows.

Observação

Para registrar dispositivos Windows no Intune, os administradores já devem ter recebido licenças. Leia mais sobre como atribuir licenças para registro de dispositivo.

Dica

Para otimizar o gerenciamento de dispositivos por meio de Intune, conecte-se Intune ao Defender para Ponto de Extremidade.

Obter permissões necessárias

Por padrão, somente os usuários que receberam a função administrador global ou o administrador de serviço Intune em Microsoft Entra ID podem gerenciar e atribuir os perfis de configuração do dispositivo necessários para integrar dispositivos e implantar a linha de base de segurança.

Se você tiver recebido outras funções, verifique se você tem as permissões necessárias:

  • Permissões completas para configurações de dispositivo
  • Permissões completas para linhas de base de segurança
  • Ler permissões para políticas de conformidade do dispositivo
  • Ler permissões para a organização

As permissões necessárias no Intune

Permissões de configuração do dispositivo no Intune

Dica

Para saber mais sobre como atribuir permissões em Intune, leia sobre como criar funções personalizadas.

Nesta seção

Tópico Descrição
Obter dispositivos integrados ao Defender para Ponto de Extremidade Acompanhe status de integração de dispositivos gerenciados por Intune e integre mais dispositivos por meio de Intune.
Aumentar a conformidade com a linha de base de segurança do Defender para Ponto de Extremidade Acompanhe a conformidade e a não conformidade da linha de base. Implante a linha de base de segurança em dispositivos gerenciados por mais Intune.
Otimizar a implantação e detecção da regra ASR Examine a implantação de regras e ajuste as detecções usando ferramentas de análise de impacto no portal Microsoft Defender.

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.