Proteger dispositivos gerenciados e não gerenciados

Uma parte importante de sua estratégia de segurança é proteger os dispositivos que seus funcionários usam para acessar dados da empresa. Esses dispositivos incluem computadores, tablets e telefones. A equipe de TI ou segurança da sua organização, juntamente com os usuários do dispositivo, pode tomar medidas para proteger dados e dispositivos gerenciados ou não gerenciados.

  • Os dispositivos gerenciados normalmente são dispositivos de propriedade da empresa que geralmente são configurados e configurados pela equipe de TI ou segurança da sua empresa.
  • Dispositivos não gerenciados, também chamados de dispositivos bring-your-own, ou BYOD, tendem a ser dispositivos de propriedade pessoal que os funcionários configuraram e usam. Dispositivos não gerenciados podem ser integrados e protegidos, assim como dispositivos gerenciados. Ou, se preferir, os usuários podem tomar medidas para proteger seus próprios dispositivos BYOD.

Para proteger dispositivos gerenciados, a equipe de TI ou segurança da sua organização pode:

  • Use o Windows Autopilot para preparar o dispositivo Windows de um usuário para primeiro uso. Com o Autopilot, você pode instalar aplicativos críticos de negócios, aplicar políticas e habilitar recursos como o BitLocker antes que o dispositivo seja fornecido a um usuário. Você também pode usar o Autopilot para redefinir, redefinir e recuperar dispositivos Windows. Para saber mais, confira Windows Autopilot.
  • Atualize dispositivos Windows de versões anteriores do Windows para Windows 10 Pro ou Windows 11 Pro. Antes de integrar, os dispositivos cliente Windows devem estar executando Windows 10 Pro ou Enterprise, ou Windows 11 Pro ou Enterprise. Se sua organização tiver dispositivos Windows executando o Windows 7 Pro, Windows 8 Pro ou Windows 8.1 Pro, sua assinatura Microsoft 365 Business Premium lhe dá o direito de atualizar esses dispositivos sem nenhum custo adicional. Para saber mais, confira Atualizar dispositivos Windows para Windows 10 ou 11 Pro.
  • Integre dispositivos e proteja-os com recursos de defesa contra ameaças móveis. Microsoft Defender para Empresas está incluído com Microsoft 365 Business Premium. Ele inclui proteção avançada contra ransomware, malware, phishing e outras ameaças. Se preferir usar Microsoft Intune em vez disso, poderá usar o Intune para registrar e gerenciar dispositivos. Para saber mais, confira Integrar dispositivos para Microsoft Defender para Empresas.
  • Exibir e monitorar a integridade do dispositivo no portal do Microsoft Defender (https://security.microsoft.com). Você pode exibir detalhes, como estado de integridade e nível de exposição para todos os dispositivos integrados. Você também pode executar ações, como executar uma verificação antivírus ou iniciar uma investigação automatizada em um dispositivo que detectou ameaças ou vulnerabilidades. Para saber mais, confira Monitorar dispositivos integrados e Examinar ameaças detectadas.

Por sua parte na proteção de dispositivos gerenciados, os usuários podem:

  • Use o aplicativo Microsoft Authenticator para entrar. O aplicativo Microsoft Authenticator funciona com todas as contas que usam a MFA (autenticação multifator). Para saber mais, confira Baixar e instalar o aplicativo Microsoft Authenticator.
  • Junte seus dispositivos à rede da sua organização. Os usuários podem seguir um processo para registrar seu dispositivo, configurar o MFA e concluir o processo de entrada usando sua conta. Para saber mais, confira Ingressar seu dispositivo de trabalho em sua rede de trabalho ou de estudante.
  • Verifique se o software antivírus/antimalware está instalado e atualizado em todos os dispositivos. Depois que os dispositivos são integrados, antivírus, antimalware e outros recursos de proteção contra ameaças são configurados para esses dispositivos. Os usuários são solicitados a instalar atualizações à medida que entram. Para saber mais, confira Manter o computador atualizado.

Para saber mais sobre como proteger dispositivos gerenciados, consulte Configurar e proteger dispositivos gerenciados.

Próximas etapas