Etapa 3. Configurar as políticas de conformidade dos dispositivos com o Intune
O registro de dispositivos Intune oferece a capacidade de obter ainda mais segurança e controle de dados em seu ambiente. Etapa 2. Registre dispositivos Intune detalhes sobre como fazer isso usando Intune. Este artigo aborda a próxima etapa, que é configurar as políticas de conformidade do dispositivo.
Você quer ter certeza de que os dispositivos que estão acessando seus aplicativos e dados atendem aos requisitos mínimos, por exemplo, são protegidos por senha ou pin e o sistema operacional está atualizado. As políticas de conformidade são a forma de definir os requisitos que os dispositivos devem atender. O MEM usa essas políticas de conformidade para marcar um dispositivo como compatível ou não compatível Esse status binário é passado ao Azure AD, que pode usar esse status nas regras de acesso condicional para permitir ou impedir que um dispositivo acesse recursos.
Configurar as políticas de conformidade dos dispositivos
Essa diretriz é rigorosamente coordenada com as Políticas de identidade e acesso aos dispositivos de Confiança Zero recomendadas.
Esta ilustração destaca onde o trabalho de definição das políticas de conformidade se encaixa no conjunto geral das políticas recomendadas de Confiança Zero.
Nesta ilustração, definir as políticas de conformidade do dispositivo é uma dependência para atingir o nível de proteção recomendado na estrutura da Confiança Zero.
Para configurar as políticas de conformidade dos dispositivos, use as diretrizes e configurações recomendadas prescritas em Políticas de identidade de Confiança Zero e acesso aos dispositivos. A tabela abaixo se vincula diretamente às instruções para configurar essas políticas no Intune, incluindo as configurações recomendadas para cada plataforma.
Políticas | Mais informações | Licenciamento |
---|---|---|
Definir as políticas de conformidade do dispositivo | Uma política para cada plataforma | Microsoft 365 E3 ou E5 |
Próximas etapas
Acesse Etapa 4. Exigir dispositivos íntegros e compatíveis para obter instruções de como criar a regra de acesso condicional no Azure AD.