Passo 6. Monitorização do risco e conformidade do dispositivo para linhas de base de segurança

Após a sua organização ter implementado o Microsoft Defender para Endpoint, pode obter mais aprovações e proteção dos seus dispositivos ao integrar o Microsoft Intune com o Defender para Ponto Final. Para dispositivos móveis, isto inclui a capacidade de monitorizar os riscos do dispositivo como uma condição para acesso. Para Windows, pode monitorizar a conformidade destes dispositivos com linhas de base de segurança.

A implementação Microsoft Defender para Endpoint inclui pontos finais de integração. Se tiver utilizado Intune pontos finais de aplicações (recomendado), já se ligou ao Defender Microsoft Intune endpoint. Se tiver utilizado um método diferente para os pontos finais de imersão para o Defender para Ponto Final, consulte Configurar o Microsoft Defender para Endpoint no Intune para garantir que configurou a ligação de serviço-para-serviço entre as Intune e Microsoft Defender para Endpoint.

Ilustração do Defender para Pontos Finais Microsoft Intune integração

Nesta ilustração:

  • Microsoft Defender para Endpoint aumenta significativamente a sofisticação da proteção contra ameaças para dispositivos.
  • Embora o Microsoft Intune lhe permita definir Políticas de Proteção de Aplicações e gerir dispositivos (incluindo alterações de configuração), o Defender para Pontos Finais monitoriza continuamente os seus dispositivos contra ameaças e pode tomar ações automáticas para remediar ataques.
  • Pode utilizar o Intune para os dispositivos de ios para o Defender para Ponto Final. Ao fazê-lo, também está a permitir que estes dispositivos funcionem com a Prevenção de Perda de Dados do Ponto Final da Microsoft Purview (Endpoint DLP).

Este artigo inclui estes passos:

  • Monitorizar o risco do dispositivo
  • Monitorizar a conformidade com as linhas de base de segurança

Se o Defender para Ponto Final ainda não tiver sido configurado, trabalhe com o seu administrador de proteção contra ameaças para configurar o ambiente de avaliação e piloto. Pode trabalhar com o grupo piloto para experimentar as funcionalidades neste artigo.

Monitorizar o risco do dispositivo como uma condição para aceder

Com Microsoft Defender para Endpoint implementados, pode tirar partido dos sinais de risco de ameaça. Isto permite-lhe bloquear o acesso a dispositivos com base na pontuação de riscos. A Microsoft recomenda permitir o acesso a dispositivos com uma classificação de risco médio ou inferior.

No Android e iOS/iPadOS, podem ser utilizados sinais de ameaça nas suas Políticas de Proteção de Aplicações (APLICAÇÃO). Para obter informações sobre como configurar isto, consulte Criar e atribuir uma política de proteção de aplicações para definir o nível de risco do dispositivo.

Para todas as plataformas, pode definir o nível de risco nas políticas de conformidade de dispositivos existentes. Consulte Criar uma política de acesso condicional.

Implementar linhas de base de segurança e monitorizar a conformidade com estas definições

Aplica-se a: Windows 10, Windows 11

O artigo, Passo 5. Implementar perfis de configuração, recomenda que se iniciem com os perfis de configuração ao utilizar as linhas de base de segurança, disponíveis para Windows 10 e Windows 11. Microsoft Defender para Endpoint inclui linhas de base de segurança que fornecem definições que otimizam todos os controlos de segurança na pilha Defender para Ponto Final, incluindo definições de deteção e resposta de pontos finais (DRP). Estas também são implementadas através de Microsoft Intune.

Idealmente, os dispositivos onboarded to Defender para Endpoint são implementados em ambas as linhas de base: a linha de base de segurança do Windows Intune para proteger inicialmente o Windows e, em seguida, o Defender para Linha de base de segurança do Ponto Final camadado por cima para configurar os controlos de segurança do Defender para Pontos Finais da melhor forma.

Para beneficiar dos dados mais recentes sobre riscos e ameaças e minimizar conflitos à medida que as linhas de base evoluem, aplique sempre as versões mais recentes das linhas de base em todos os produtos assim que são lançadas.

Ao utilizar o Defender para Endpoint, pode monitorizar a conformidade com estas linhas de base.

O cartão para monitorizar a conformidade com as linhas de base de segurança

Para implementar linhas de base de segurança e monitorizar a conformidade com estas definições, utilize os passos nesta tabela.

Passo Descrição
1 Reveja conceitos chave e compare as Microsoft Defender para Endpoint as linhas de Windows Intune base de segurança.

Consulte Aumentar a conformidade com a Microsoft Defender para Endpoint base de dados de segurança para saber mais recomendações.

Consulte Utilizar linhas de base de segurança para configurar dispositivos Windows no Intune para rever a lista de linhas de base de segurança disponíveis e como evitar conflitos.
2 Implemente as Windows de linha de base de segurança para Intune. Poderá já ter feito isto se seguiu as orientações no Passo 5. Implementar perfis de configuração.
3 Implementar o Defender para as definições da linha de base Ponto final para Intune. Consulte Gerir perfis de linha de base de segurança Microsoft Intune criar o perfil e escolher a versão da linha base.

Também pode seguir as instruções aqui: Rever e atribuir a linha de base Microsoft Defender para Endpoint de segurança.
4 No Defender para Ponto Final, reveja o cartão Linha de base de segurança na gestão da configuração de dispositivos.

Passos seguintes

Vá para o Passo 7. Implemente o DLP com funcionalidades de proteção de informações em pontos finais.