Compartilhar via


Verificar se os dispositivos estão configurados corretamente

Aplica-se a:

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Com os dispositivos devidamente configurados, pode aumentar a resiliência geral contra ameaças e melhorar a sua capacidade de detetar e responder a ataques. A gestão da configuração de segurança ajuda a garantir que os seus dispositivos:

  • Integração ao Microsoft Defender para Ponto de Extremidade
  • Cumprir ou exceder a configuração da linha de base de segurança do Defender para Endpoint
  • Ter mitigações estratégicas da superfície de ataque no local

No portal do Microsoft Defender, aceda aDashboard deGestão> de Configuração de Pontos Finais>.

A página Gestão de configuração de segurança

A página de gestão de configuração de dispositivos

Pode controlar o estado de configuração a nível organizacional e tomar medidas rapidamente em resposta a uma fraca cobertura de integração, problemas de conformidade e mitigações de superfícies de ataque mal otimizadas através de ligações diretas e profundas para páginas de gestão de dispositivos no Microsoft Intune e no portal do Microsoft Defender.

Ao fazê-lo, beneficia de:

  • Visibilidade abrangente dos eventos nos seus dispositivos
  • Informações sobre ameaças robustas e tecnologias avançadas de aprendizagem de dispositivos para processar eventos não processados e identificar a atividade de violação e os indicadores de ameaças
  • Uma pilha completa de funcionalidades de segurança configuradas para parar eficientemente a instalação de implantes maliciosos, sequestro de ficheiros e processos do sistema, exfiltração de dados e outras atividades de ameaças
  • Mitigações otimizadas da superfície de ataque, maximizando as defesas estratégicas contra a atividade de ameaças, minimizando o impacto na produtividade

Inscrever dispositivos na gestão do Intune

A gestão da configuração de dispositivos funciona em estreita colaboração com a gestão de dispositivos do Intune para estabelecer o inventário dos dispositivos na sua organização e a configuração de segurança de linha de base. Poderá controlar e gerir problemas de configuração em dispositivos Windows geridos pelo Intune.

Antes de garantir que os seus dispositivos estão configurados corretamente, inscreva-os na gestão do Intune. A inscrição no Intune é robusta e tem várias opções de inscrição para dispositivos Windows. Para obter mais informações sobre as opções de inscrição do Intune, leia sobre como configurar a inscrição para dispositivos Windows.

Observação

Para inscrever dispositivos Windows no Intune, os administradores devem já ter sido atribuídas licenças. Leia mais sobre como atribuir licenças para registro de dispositivo.

Dica

Para otimizar a gestão de dispositivos através do Intune, ligue o Intune ao Defender para Endpoint.

Obter as permissões necessárias

Por predefinição, apenas os utilizadores a quem foi atribuída a função Administrador Global ou Administrador de Serviços do Intune no Microsoft Entra ID podem gerir e atribuir os perfis de configuração de dispositivos necessários para integrar dispositivos e implementar a linha de base de segurança.

Importante

A Microsoft recomenda que utilize funções com menos permissões. Isto ajuda a melhorar a segurança da sua organização. O Administrador Global é uma função altamente privilegiada que deve ser limitada a cenários de emergência quando não pode utilizar uma função existente.

Se lhe tiverem sido atribuídas outras funções, certifique-se de que tem as permissões necessárias:

  • Permissões completas para configurações de dispositivos
  • Permissões completas para linhas de base de segurança
  • Permissões de leitura para políticas de conformidade de dispositivos
  • Permissões de leitura para a organização

As permissões necessárias no intune

Permissões de configuração de dispositivos no Intune

Dica

Para saber mais sobre como atribuir permissões no Intune, leia sobre como criar funções personalizadas.

Mais informações

Artigo Descrição
Colocar dispositivos integrados no Defender para Endpoint Controle o estado de inclusão de dispositivos geridos pelo Intune e integre mais dispositivos através do Intune.
Aumentar a conformidade com a linha de base de segurança do Defender para Endpoint Controlar a conformidade e a não conformidade da linha de base. Implemente a linha de base de segurança em mais dispositivos geridos pelo Intune.
Otimizar a implantação e detecção da regra ASR Reveja a implementação de regras e altere as deteções com as ferramentas de análise de impacto no portal do Microsoft Defender.

Dica

Você deseja aprender mais? Contacte a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.