Compartilhar via


Configurar a ID do Microsoft Entra para atender ao CMMC Nível 2

O Microsoft Entra ID ajuda a atender aos requisitos de prática relacionados à identidade em cada nível da CMMC (Certificação de Modelo de Maturidade de Segurança Cibernética). Para estar em conformidade com os requisitos no nível 2 da CMMC V2.0, é responsabilidade das empresas que executam o trabalho com e em nome do DoD (Departamento de Defesa dos EUA) concluir outras configurações ou processos.

No CMMC Nível 2, existem 13 domínios com uma ou mais práticas relacionadas à identidade:

  • Controle de Acesso (AC)
  • Auditoria e responsabilidade (AU)
  • Gerenciamento de Configuração (CM)
  • Identificação e autenticação (IA)
  • IR (Resposta a Incidentes)
  • Manutenção (MA)
  • Proteção de mídia (MP)
  • Segurança de pessoal (PS)
  • Proteção física (PE)
  • Avaliação de risco (RA)
  • Avaliação de segurança (CA)
  • Proteção do sistema e das comunicações (SC)
  • Integridade do sistema e das informações (SI)

O restante deste artigo fornece diretrizes para todos os domínios, exceto sobre Controle de Acesso (ACS) e IA (Identificação e autenticação), que são abordados em outros artigos. Para cada domínio, há uma tabela com os links para o conteúdo que fornece diretrizes passo a passo para realizar a prática.

Auditoria e responsabilidade

A tabela a seguir fornece uma lista de objetivos e instruções práticas, bem como diretrizes e recomendações do Microsoft Entra para permitir que você atenda a esses requisitos com o Microsoft Entra ID.

Instrução prática e objetivos do CMMC Orientações e recomendações do Microsoft Entra
AU.L2-3.3.1

Instrução de prática: criar e reter registros e logs de auditoria do sistema para habilitar o monitoramento, a análise, a investigação e a emissão de relatórios de atividades ilegais ou não autorizadas do sistema.

Objetivos:
Determinar se:
[a.] logs de auditoria (por exemplo, tipos de eventos a serem registrados) para habilitar o monitoramento, a análise, a investigação e a emissão de relatórios de atividades ilegais ou não autorizadas do sistema são especificados;
[b.] o conteúdo dos registros de auditoria necessários para dar suporte ao monitoramento, à análise, à investigação e à emissão de relatórios de atividades ilegais ou não autorizadas do sistema é definido;
[c.] registros de auditoria são criados (gerados);
[d.] os registros de auditoria, uma vez criados, contêm o conteúdo definido;
[e.] os requisitos de retenção dos registros de auditoria são definidos; e
[f.] os registros de auditoria são retidos conforme definido.

AU.L2-3.3.2

Instrução de prática: verificar se as ações de usuários individuais do sistema podem ser rastreadas exclusivamente para esses usuários, para que eles possam ser responsabilizados pelas respectivas ações.

Objetivos:
Determinar se:
[a.] o conteúdo dos registros de auditoria necessários para dar suporte à capacidade de rastrear exclusivamente os usuários até suas ações é definido; e
[b.] os registros de auditoria, uma vez criados, contêm o conteúdo definido.
Todas as operações da conta são auditadas nos logs de auditoria do Microsoft Entra. Cada entrada de log de auditoria contém o objectID imutável de um usuário que pode ser usado para acompanhar exclusivamente um usuário individual do sistema para cada ação. É possível coletar e analisar logs usando uma solução de SIEM (gerenciamento de eventos e informações de segurança), como o Microsoft Azure Sentinel. Como alternativa, você pode usar os Hubs de Eventos do Azure para integrar logs com soluções SIEM de terceiros para habilitar o monitoramento e a notificação.
Relatórios de atividade de auditoria no portal do Azure
Conectar os dados do Microsoft Entra ao Microsoft Sentinel
Tutorial: Transmitir logs para um hub de eventos do Azure
AU.L2-3.3.4

Instrução de prática: alertar se um processo de log de auditoria falhar.

Objetivos:
Determinar se:
[a.] pessoal ou funções a serem alertadas se uma falha no processo do log de auditoria for identificada;
[b.] tipos de falhas no processo de log de auditoria para os quais o alerta será gerado são definidos; e
[c] o pessoal ou as funções identificadas são alertados no caso de uma falha no processo de log de auditoria.
A Integridade do Serviço do Azure notifica sobre incidentes de serviço do Azure para que você possa tomar medidas para mitigar o tempo de inatividade. Configure alertas de nuvem personalizáveis para Microsoft Entra ID.
O que é a Integridade do Serviço do Azure?
Três maneiras de ser notificado sobre problemas de serviço do Azure
Integridade do Serviço do Azure
AU.L2-3.3.6

Instrução de prática: reduzir o registro de auditoria e criar relatórios para dar suporte à análise e ao relatório sob demanda.

Objetivos:
Determinar se:
[a.] um recurso de redução de registro de auditoria que dá suporte à análise sob demanda é fornecido; e
[b.] um recurso de geração de relatório que dá suporte a relatórios sob demanda é fornecido.
Verifique se eventos do Microsoft Entra estão incluídos na estratégia de registro em log de eventos. É possível coletar e analisar logs usando uma solução de SIEM (gerenciamento de eventos e informações de segurança), como o Microsoft Azure Sentinel. Como alternativa, você pode usar os Hubs de Eventos do Azure para integrar logs com soluções SIEM de terceiros para habilitar o monitoramento e a notificação. Use o gerenciamento de direitos do Microsoft Entra com revisões de acesso para garantir o status de conformidade das contas.
Relatórios de atividade de auditoria no portal do Azure
Conectar os dados do Microsoft Entra ao Microsoft Sentinel
Tutorial: Transmitir logs para um hub de eventos do Azure
AU.L2-3.3.8

Instrução de prática: proteger informações de auditoria e ferramentas de log de auditoria contra acesso, modificação e exclusão não autorizados.

Objetivos:
Determinar se:
[a.] as informações de auditoria são protegidas contra acesso não autorizado;
[b.] as informações de auditoria são protegidas contra modificações não autorizadas;
[c.] as informações de auditoria são protegidas contra exclusão não autorizada;
[d.] as ferramentas de log de auditoria são protegidas contra acesso não autorizado;
[e.] as ferramentas de log de auditoria são protegidas contra modificações não autorizadas; e
[f.] as ferramentas de log de auditoria são protegidas contra exclusão não autorizada.

AU.L2-3.3.9

Instrução de prática: limitar o gerenciamento de funcionalidade de log de auditoria a um subconjunto de usuários privilegiados.

Objetivos:
Determinar se:
[a.] um subconjunto de usuários privilegiados que receberam acesso para gerenciar a funcionalidade de log de auditoria é definido; e
[b.] o gerenciamento da funcionalidade de log de auditoria é limitado ao subconjunto definido de usuários privilegiados.
Os logs do Microsoft Entra são mantidos por padrão por 30 dias. Esses logs não podem ser modificados ou excluídos e só podem ser acessados por um conjunto limitado de funções privilegiadas.
Logs de entrada no Microsoft Entra ID
Logs de auditoria no Microsoft Entra ID

Gerenciamento de Configuração (CM)

A tabela a seguir fornece uma lista de objetivos e instruções práticas, bem como diretrizes e recomendações do Microsoft Entra para permitir que você atenda a esses requisitos com o Microsoft Entra ID.

Instrução prática e objetivos do CMMC Orientações e recomendações do Microsoft Entra
CM.L2-3.4.2

Instrução de prática: estabelecer e impor as definições de configuração de segurança para produtos de tecnologia da informação empregadas em sistemas organizacionais.

Objetivos:
Determinar se:
[a.] as configurações de segurança para produtos de tecnologia da informação empregadas no sistema são estabelecidas e incluídas na configuração de linha de base; e
[b.] as configurações de segurança para produtos de tecnologia da informação empregadas no sistema são impostas.
Adotar uma postura de segurança de confiança zero. Use políticas de Acesso Condicional para restringir o acesso a dispositivos compatíveis. Defina as configurações de política no dispositivo para impor definições de configuração de segurança no dispositivo com soluções de MDM, como o Microsoft Intune. O Microsoft Configuration Manager ou os objetos da política de grupo também podem ser considerados em implantações híbridas e, combinados com o Acesso condicional, exigem um dispositivo ingressado no Microsoft Entra híbrido.

Zero-trust
Proteger a identidade com a Confiança Zero

Acesso Condicional
O que é o Acesso Condicional no Microsoft Entra ID?
Conceder controles na política de Acesso Condicional

Políticas de dispositivo
O que é o Microsoft Intune?
O que é o Defender para Aplicativos de Nuvem?
O que é gerenciamento de aplicativo no Microsoft Intune?
Soluções de gerenciamento de ponto de extremidade da Microsoft
CM.L2-3.4.5

Instrução de prática: definir, documentar, aprovar e aplicar restrições de acesso físico e lógico associadas às alterações nos sistemas organizacionais.

Objetivos:
Determinar se:
[a.] restrições de acesso físico associadas a alterações no sistema são definidas;
[b.] restrições de acesso físico associadas a alterações no sistema são documentadas;
[c.] restrições de acesso físico associadas a alterações no sistema são aprovadas;
[d.] restrições de acesso físico associadas a alterações no sistema são impostas;
[e.] restrições de acesso lógico associadas a alterações no sistema são definidas;
[f.] restrições de acesso lógico associadas a alterações no sistema são documentadas;
[g.] restrições de acesso lógico associadas a alterações no sistema são aprovadas; e
[h.] restrições de acesso lógico associadas a alterações no sistema são impostas.
Serviço de gerenciamento de acesso e identidade baseado em nuvem do Microsoft Entra ID. Os clientes não têm acesso físico aos datacenters do Microsoft Entra. Dessa forma, cada restrição de acesso físico é cumprida pela Microsoft e herdada pelos clientes do Microsoft Entra ID. Implemente Microsoft Entra controles de acesso baseados em função. Eliminar o acesso privilegiado permanente, fornecer acesso just-in-time com fluxos de trabalho de aprovação com o Privileged Identity Management.
Visão geral do controle de acesso baseado em função (RBAC) no Microsoft Entra ID
O que é o Privileged Identity Management?
Aprovar ou negar as solicitações para funções do Microsoft Entra no PIM
CM.L2-3.4.6

Instrução de prática: empregar o princípio da funcionalidade mínima configurando sistemas organizacionais para fornecer apenas recursos essenciais.

Objetivos:
Determinar se:
[a.] as funcionalidades essenciais do sistema são definidas com base no princípio da menor funcionalidade; e
[b.] o sistema é configurado para fornecer apenas as funcionalidades essenciais definidas.
Configurar soluções de gerenciamento de dispositivos (como o Microsoft Intune) para implementar uma linha de base de segurança personalizada aplicada a sistemas organizacionais para remover aplicativos não essenciais e desabilitar serviços desnecessários. Deixe apenas o menor número de recursos necessários para que os sistemas operem com eficiência. Configurar o acesso condicional para restringir o acesso a dispositivos ingressados em conformidade ou híbridos do Microsoft Entra.
O que é o Microsoft Intune?
Exigir que o dispositivo seja marcado como em conformidade
Conceder controles na política de acesso condicional – Exigir dispositivo ingressado no Microsoft Entra híbrido
CM.L2-3.4.7

Instrução de prática: restringir, desabilitar ou impedir o uso de programas, funções, portas, protocolos e serviços não essenciais.

Objetivos:
Determinar se:
[a.] os programas essenciais são definidos;
[b.] o uso de programas não essenciais é definido;
[c.] o uso de programas não essenciais é restrito, desabilitado ou impedido conforme definido;
[d.] as funções essenciais são definidas;
[e.] o uso de funções não essenciais é definido;
[f.] o uso de funções não essenciais é restrito, desabilitado ou impedido conforme definido;
[g.] portas essenciais são definidas;
[h.] o uso de portas não essenciais é definido;
[i.] o uso de portas não essenciais é restrito, desabilitado ou impedido conforme definido;
[j.] protocolos essenciais são definidos;
[k.] o uso de protocolos não essenciais é definido;
[l.] o uso de protocolos não essenciais é restrito, desabilitado ou impedido conforme definido;
[m.] serviços essenciais são definidos;
[n.] o uso de serviços não essenciais é definido; e
[o.] o uso de serviços não essenciais é restrito, desabilitado ou impedido conforme definido.
Usar a função Administrador de Aplicativos para delegar o uso autorizado de aplicativos essenciais. Usar as Funções de Aplicativo ou declarações de grupo para gerenciar o acesso de privilégios mínimos dentro do aplicativo. Configure o consentimento do usuário para exigir a aprovação do administrador e não permitir o consentimento do proprietário do grupo. Configurar os fluxos de trabalho de solicitação de consentimento do administrador para permitir que os usuários solicitem acesso a aplicativos que exigem consentimento do administrador. Usar os aplicativos do Microsoft Defender para Nuvem para identificar o uso de aplicativos não sancionados/desconhecidos. Usar essa telemetria para determinar aplicativos essenciais/não essenciais.
Funções internas do Microsoft Entra – Administrador de Aplicativos
Funções de Microsoft Entra – Funções de Aplicativo versus Grupos
Configurar como os usuários dão consentimento para aplicativos
Configurar o consentimento do proprietário do grupo em aplicativos que acessam dados do grupo
Configurar o fluxo de trabalho de consentimento do administrador
O que é o Defender para Aplicativos de Nuvem?
Tutorial: descobrir e gerenciar a TI sombra
CM.L2-3.4.8

Instrução de prática: aplicar a política de negar por exceção (lista de bloqueios) para evitar o uso de software não autorizado ou a política de negar tudo, permitir por exceção (lista de permissões) para permitir a realização de software autorizado.

Objetivos:
Determinar se:
[a.] uma política que especifica se a lista de permitidos ou a lista de bloqueados deve ser implementada é especificada;
[b.] o software com autorização para ser executado na lista de permitidos ou com execução negada na lista de bloqueados é especificado; e
[c.] uma lista de permitidos para permitir a execução de software autorizado ou uma lista de bloqueados para impedir o uso de software não autorizado é implementada conforme especificado.

CM.L2-3.4.9

Instrução de prática: controlar e monitorar software instalado pelo usuário.

Objetivos:
Determinar se:
[a.] uma política para controlar a instalação de software por usuários é estabelecida;
[b.] a instalação do software por usuários é controlada com base na política estabelecida; e
[c.] a instalação do software por usuários é monitorada.
Configurar a política de gerenciamento de configuração/MDM para impedir o uso de software não autorizado. Configurar controles de concessão de Acesso Condicional para exigir que o dispositivo ingressado híbrido ou em conformidade incorpore a conformidade do dispositivo com a política de gerenciamento de configuração/MDM na decisão de autorização do Acesso Condicional.
O que é o Microsoft Intune?
Acesso condicional – Exigir dispositivos ingressados em conformidade ou híbridos

IR (Resposta a Incidentes)

A tabela a seguir fornece uma lista de objetivos e instruções práticas, bem como diretrizes e recomendações do Microsoft Entra para permitir que você atenda a esses requisitos com o Microsoft Entra ID.

Instrução prática e objetivos do CMMC Orientações e recomendações do Microsoft Entra
IR.L2-3.6.1

Instrução de prática: estabelecer uma funcionalidade de tratamento de incidentes operacionais para sistemas organizacionais que inclui atividades de preparação, detecção, análise, contenção, recuperação e resposta do usuário.

Objetivos:
Determinar se:
[a.] uma funcionalidade operacional de tratamento de incidentes é estabelecida;
[b.] a funcionalidade operacional de tratamento de incidentes inclui a preparação;
[c.] a funcionalidade operacional de tratamento de incidentes inclui a detecção;
[d.] a funcionalidade operacional de tratamento de incidentes inclui a análise;
[e.] a funcionalidade operacional de tratamento de incidentes inclui a contenção;
[f.] a funcionalidade operacional de tratamento de incidentes inclui a recuperação; e
[g.] a funcionalidade operacional de tratamento de incidentes inclui atividades de resposta do usuário.
Implementar funcionalidades de monitoramento e tratamento de incidentes. Os logs de auditoria registram todas as alterações de configuração. Os eventos de autenticação e autorização são auditados nos logs de entrada e todos os riscos detectados são auditados nos logs do Identity Protection. É possível transmitir esses logs diretamente para uma solução SIEM, como o Microsoft Azure Sentinel. Como alternativa, use os Hubs de Eventos do Azure para integrar os logs a soluções de SIEM de terceiros.

Eventos de auditoria
Relatórios de atividade de auditoria no portal do Azure
Relatórios de atividade de entrada no portal do Azure
Como Investigar o risco

Integrações de SIEM
Microsoft Sentinel: conectar dados do Microsoft Entra IDTransmitir para o hub de eventos do Azure e outros SIEMs

Manutenção (MA)

A tabela a seguir fornece uma lista de objetivos e instruções práticas, bem como diretrizes e recomendações do Microsoft Entra para permitir que você atenda a esses requisitos com o Microsoft Entra ID.

Instrução prática e objetivos do CMMC Orientações e recomendações do Microsoft Entra
MA.L2-3.7.5

Instrução de prática: exigir a autenticação multifator para estabelecer sessões de manutenção não locais via conexões de rede externas e encerrar essas conexões quando a manutenção não local for concluída.

Objetivos:
Determinar se:
[a.] a autenticação multifator é usada para estabelecer sessões de manutenção não locais por meio de conexões de rede externas; e
[b.] sessões de manutenção não locais estabelecidas por meio de conexões de rede externas são encerradas quando a manutenção não local é concluída.
Os direitos administrativos atribuídos às contas são direcionados por invasores, incluindo contas usadas para estabelecer sessões de manutenção não locais. Exigir a MFA (autenticação multifator) nessas contas é uma maneira fácil de reduzir o risco de comprometimento.
Acesso Condicional – Exigir MFA para os administradores
MP.L2-3.8.7

Instrução de prática: controlar o uso de mídia removível em componentes do sistema.

Objetivos:
Determinar se:
[a.] o uso de mídia removível em componentes do sistema é controlado.
Configurar políticas de gerenciamento de dispositivo via MDM (como o Microsoft Intune), Configuration Manager ou GPOs (objetos de política de grupo) para controlar o uso de mídia removível nos sistemas. Implantar e gerenciar o Controle de Acesso ao Armazenamento Removível usando o Intune, o Configuration Manager ou a Política de Grupo. Configure as políticas de Acesso Condicional para impor a conformidade do dispositivo.

Acesso Condicional
Exigir que o dispositivo seja marcado como em conformidade
Exigir um dispositivo ingressado no Microsoft Entra híbrido

Intune
Políticas de conformidade do dispositivo no Microsoft Intune

Controle de acesso de armazenamento removível
Implantar e gerenciar o Controle de Acesso de Armazenamento Removível usando o Intune
Implantar e gerenciar o Controle de Acesso de Armazenamento Removível usando a política de grupo

Segurança de pessoal (PS)

A tabela a seguir fornece uma lista de objetivos e instruções práticas, bem como diretrizes e recomendações do Microsoft Entra para permitir que você atenda a esses requisitos com o Microsoft Entra ID.

Instrução prática e objetivos do CMMC Orientações e recomendações do Microsoft Entra
PS.L2-3.9.2

Instrução de prática: verificar se os sistemas organizacionais com a CUI são protegidos durante e após ações de pessoal, como demissões e transferências.

Objetivos:
Determinar se:
[a.] uma política e/ou um processo para encerrar o acesso ao sistema e credenciais coincidentes com ações de pessoal são estabelecidos;
[b.] o acesso e as credenciais do sistema são encerrados de forma modo consistente com as ações do pessoal, como rescisão ou transferência; e
[c] o sistema é protegido durante e após as ações de transferência de pessoal.
Configurar o provisionamento (incluindo a desabilitação após o desligamento) de contas no Microsoft Entra ID de sistemas de RH externos, do Active Directory local ou diretamente na nuvem. Encerrar todo o acesso ao sistema revogando as sessões existentes.

Provisionamento de conta
O que é o provisionamento de identidade com o Microsoft Entra ID?
Sincronização do Microsoft Entra Connect: entender e personalizar a sincronização
O que é a sincronização de nuvem do Microsoft Entra Connect?

Revogar todos os autenticadores associados
Revogar o acesso do usuário em uma emergência no Microsoft Entra ID

Proteção do sistema e das comunicações (SC)

A tabela a seguir fornece uma lista de objetivos e instruções práticas, bem como diretrizes e recomendações do Microsoft Entra para permitir que você atenda a esses requisitos com o Microsoft Entra ID.

Instrução prática e objetivos do CMMC Orientações e recomendações do Microsoft Entra
SC.L2-3.13.3

Instrução de prática: funcionalidade do usuário separada da funcionalidade de gerenciamento do sistema.

Objetivos:
Determinar se:
[a.] a funcionalidade do usuário é identificada;
[b.] a funcionalidade de gerenciamento do sistema é identificada; e
[c.] a funcionalidade do usuário é separada da funcionalidade de gerenciamento do sistema.
Manter contas de usuário separadas no Microsoft Entra ID para uso diário de produtividade e gerenciamento administrativo ou de sistema/privilegiado. As contas privilegiadas devem ser gerenciadas ou somente na nuvem e não sincronizadas do local para proteger o ambiente de nuvem contra comprometimento local. O acesso de sistema/privilegiado deve ser permitido somente de uma PAW (estação de trabalho de acesso privilegiado) protegida por segurança. Configurar filtros de dispositivo de Acesso Condicional para restringir o acesso a aplicativos administrativos de PAWs habilitados usando Áreas de Trabalho Virtuais do Azure.
Por que dispositivos de acesso privilegiado são importantes
Funções e perfis de dispositivos
Filtrar para dispositivos como uma condição na política de acesso condicional
Área de Trabalho Virtual do Azure
SC.L2-3.13.4

Instrução de prática: impedir a transferência não autorizada e não intencional de informações por meio de recursos compartilhados do sistema.

Objetivos:
Determinar se:
[a.] a transferência não autorizada e não intencional de informações por meio de recursos compartilhados do sistema é impedida.
Configure as políticas de gerenciamento de dispositivos via MDM (como o Microsoft Intune), Configuration Manager ou GPOs (objetos de política de grupo) para garantir que os dispositivos estejam em conformidade com os procedimentos de proteção do sistema. Incluir a conformidade com a política da empresa relacionada aos patches de software para impedir que invasores explorem falhas.

Configure as políticas de Acesso Condicional para impor a conformidade do dispositivo.

Acesso Condicional
Exigir que o dispositivo seja marcado como em conformidade
Exigir um dispositivo ingressado no Microsoft Entra híbrido

Intune
Políticas de conformidade do dispositivo no Microsoft Intune
SC.L2-3.13.13

Instrução de prática: controlar e monitorar o uso de código móvel.

Objetivos:
Determinar se:
[a.] o uso de código móvel é controlado; e
[b.] o uso de código móvel é monitorado.
Configure políticas de gerenciamento de dispositivos via MDM (como o Microsoft Intune), Configuration Manager ou GPOs (objetos de política de grupo) para desabilitar o uso do código móvel. Quando o uso de código móvel for necessário, monitore-o com a segurança de ponto de extremidade, como o Microsoft Defender para Ponto de Extremidade.

Configure as políticas de Acesso Condicional para impor a conformidade do dispositivo.

Acesso Condicional
Exigir que o dispositivo seja marcado como em conformidade
Exigir um dispositivo ingressado no Microsoft Entra híbrido

Intune
Políticas de conformidade do dispositivo no Microsoft Intune

Defender para Ponto de Extremidade
Microsoft Defender para ponto de extremidade

Integridade do sistema e das informações (SI)

A tabela a seguir fornece uma lista de objetivos e instruções práticas, bem como diretrizes e recomendações do Microsoft Entra para permitir que você atenda a esses requisitos com o Microsoft Entra ID.

Instrução prática e objetivos do CMMC Orientações e recomendações do Microsoft Entra
SI.L2-3.14.7

Instrução de prática:

Objetivos: identificar o uso não autorizado de sistemas organizacionais.
Determinar se:
[a.] o uso autorizado do sistema é definido; e
[b.] o uso não autorizado do sistema é identificado.
Consolide a telemetria: os logs do Microsoft Entra para transmitir para SIEM, como o Azure Sentinel Configure políticas de gerenciamento de dispositivo por meio do MDM (como o Microsoft Intune), Do Configuration Manager ou gpo (objetos de política de grupo) para exigir ids/proteção/detecção de intrusão (IDS/IPS), como o Microsoft Defender para Ponto de Extremidade, estão instalados e em uso. Usar a telemetria fornecida pelo IDS/IPS para identificar atividades ou condições incomuns relacionadas ao tráfego de comunicações de entrada e saída ou ao uso não autorizado.

Configure as políticas de Acesso Condicional para impor a conformidade do dispositivo.

Acesso Condicional
Exigir que o dispositivo seja marcado como em conformidade
Exigir um dispositivo ingressado no Microsoft Entra híbrido

Intune
Políticas de conformidade do dispositivo no Microsoft Intune

Defender para Ponto de Extremidade
Microsoft Defender para ponto de extremidade

Próximas etapas