Compartilhar via


Diretrizes de segurança

Para ajudar a melhorar a segurança para seus PCs na nuvem, considere as seguintes diretrizes gerais:

  1. Aplique políticas de Acesso Condicional para controlar os dispositivos e aplicativos que podem se conectar ao seu email e aos recursos da empresa. Utilize o Acesso Condicional para proteger o acesso do utilizador final ao Windows 365.Especificamente, tendo em conta a utilização da autenticação multifator do Microsoft Entra para autenticar os utilizadores. Para obter mais informações, consulte O que é o Acesso Condicional no ID do Microsoft Entra?

  2. Use o Microsoft Defender para Ponto de Extremidade para identificar ameaças e definir dispositivos como não estando em conformidade. Você pode conectar com facilidade o Microsoft Defender para Ponto de Extremidade a dispositivos PC na nuvem, aplicar políticas de conformidade de dispositivo a PCs na nuvem e usar o Acesso Condicional para identificar ameaças. Para obter mais informações, confira Impor a conformidade no Microsoft Defender para Ponto de Extremidade com o acesso condicional no Intune.

  3. Use as políticas de conformidade do Intune com políticas de Acesso Condicional para PCs na nuvem. Essas políticas ajudam a identificar dispositivos e usuários sem conformidade para que eles não possam acessar recursos corporativos até que o nível de risco do dispositivo seja reduzido. Para mais informações, veja Configurações de conformidade Windows 10/11 em Microsoft Intune.

    Observação

    Os PCs na nuvem não têm suporte para o BitLocker. Recomendamos excluir essa configuração das políticas de conformidade direcionadas a PCs na Nuvem.

  4. Um dos elementos mais importantes da segurança do dispositivo são as atualizações do sistema operacional. Essas atualizações fazem com que os dispositivos permaneçam atualizados e seguros, ao mesmo tempo fornecendo novos recursos e defesas contra vulnerabilidades. Para PCs na nuvem, o Endpoint Manager pode ser usado por administradores de TI para configurar anéis de atualização do Intune Windows 10/11 e políticas para o Windows Update para Empresas. Para mais informações, veja Gerenciar atualizações de software do Windows 10/11 em Intune.

  5. Por padrão do Windows 365 Enterprise, os usuários finais não são administradores de seus PCs de nuvem. Essa política se alinha com Windows 10/11 de segurança. Para obter mais informações sobre essas diretrizes, confira Contas locais na documentação do Windows.

  6. O Windows 365 se integra ao Microsoft Defender para Ponto de Extremidade. Saiba por que motivo o Antivírus do Microsoft Defender e o Microsoft Defender para Endpoint são melhores em conjunto. Os administradores de segurança e ponto de extremidade podem trabalhar juntos para gerenciar o ambiente de PC na nuvem deles, assim como gerenciam um ponto de extremidade físico. Se inscritos, os PCs na nuvem vão:

    • Enviar dados para o Microsoft 365 Secure Score.
    • Os PCs não íntegros serão exibidos nos painéis de análise de ameaças da Central de Segurança do Microsoft Defender para Ponto de Extremidade.
    • Responda a medidas de remediação, tal como outros dispositivos geridos.
    • Suportar a gestão da proteção contra adulteração com o Defender ou o Intune
  7. O Windows 365 integra-se com o Microsoft Purview. A integração no Defender para Ponto Final inclui o DLP (Endpoint Data Loss Protection) do Purview. O DLP deteta quando são utilizados e partilhados itens confidenciais. Isto dá-lhe a visibilidade e o controlo necessários para garantir que os dados são utilizados e protegidos corretamente e para ajudar a evitar comportamentos de risco que os possam comprometer. Configure as definições de prevenção de perda de dados de ponto final para impedir que os dados sejam recebidos:

    • Copiado de uma área de transferência/unidade do CLOUD PC para dispositivos não autorizados.
    • Impresso em impressoras não autorizadas.

Próximas etapas

Implantar linhas de base de segurança