Partilhar via


Certifique-se de que os dispositivos estão configurados corretamente

Aplica-se a:

Quer experimentar o Defender para Ponto Final? Inscrever-se para uma avaliação gratuita.

Com os dispositivos devidamente configurados, pode aumentar a resiliência geral contra ameaças e melhorar a sua capacidade de detetar e responder a ataques. A gestão da configuração de segurança ajuda a garantir que os seus dispositivos:

  • Integrar no Microsoft Defender para Endpoint
  • Cumprir ou exceder a configuração da linha de base de segurança do Defender para Endpoint
  • Ter mitigações estratégicas da superfície de ataque no local

No portal Microsoft Defender, aceda aDashboard deGestão> de configuração de Pontos finais>.

A página Gestão de configuração de segurança

A página de gestão de configuração de dispositivos

Pode controlar o estado de configuração a nível organizacional e tomar medidas rapidamente em resposta a uma fraca cobertura de integração, problemas de conformidade e mitigações de superfícies de ataque mal otimizadas através de ligações diretas e profundas para páginas de gestão de dispositivos no portal Microsoft Intune e Microsoft Defender.

Ao fazê-lo, beneficia de:

  • Visibilidade abrangente dos eventos nos seus dispositivos
  • Informações sobre ameaças robustas e tecnologias avançadas de aprendizagem de dispositivos para processar eventos não processados e identificar a atividade de violação e os indicadores de ameaças
  • Uma pilha completa de funcionalidades de segurança configuradas para parar eficientemente a instalação de implantes maliciosos, sequestro de ficheiros e processos do sistema, exfiltração de dados e outras atividades de ameaças
  • Mitigações otimizadas da superfície de ataque, maximizando as defesas estratégicas contra a atividade de ameaças, minimizando o impacto na produtividade

Inscrever dispositivos na gestão de Intune

A gestão da configuração de dispositivos funciona em estreita colaboração com Intune gestão de dispositivos para estabelecer o inventário dos dispositivos na sua organização e a configuração de segurança de linha de base. Poderá controlar e gerir problemas de configuração em dispositivos Windows geridos Intune.

Antes de poder garantir que os seus dispositivos estão configurados corretamente, inscreva-os na gestão de Intune. Intune inscrição é robusta e tem várias opções de inscrição para dispositivos Windows. Para obter mais informações sobre Intune opções de inscrição, leia sobre como configurar a inscrição para dispositivos Windows.

Nota

Para inscrever dispositivos Windows em Intune, os administradores devem já ter sido atribuídas licenças. Leia sobre a atribuição de licenças para inscrição de dispositivos.

Sugestão

Para otimizar a gestão de dispositivos através de Intune, ligue Intune ao Defender para Endpoint.

Obter as permissões necessárias

Por predefinição, apenas os utilizadores a quem tenha sido atribuída uma função adequada, como a função administrador de serviços Intune no Microsoft Entra ID, podem gerir e atribuir os perfis de configuração de dispositivos necessários para integrar dispositivos e implementar a linha de base de segurança.

Importante

A Microsoft recomenda que utilize funções com o menor número de permissões. Isto ajuda a melhorar a segurança da sua organização. Administrador Global é uma função altamente privilegiada que deve ser limitada a cenários de emergência quando não pode utilizar uma função existente.

Se lhe tiverem sido atribuídas outras funções, certifique-se de que tem as permissões necessárias:

  • Permissões completas para configurações de dispositivos
  • Permissões completas para linhas de base de segurança
  • Permissões de leitura para políticas de conformidade de dispositivos
  • Permissões de leitura para a organização

As permissões necessárias no intune

Permissões de configuração de dispositivos no Intune

Sugestão

Para saber mais sobre a atribuição de permissões no Intune, leia sobre a criação de funções personalizadas.

Mais informações

Artigo Descrição
Colocar dispositivos integrados no Defender para Endpoint Controle o estado de inclusão de dispositivos geridos Intune e integre mais dispositivos através de Intune.
Aumentar a conformidade com a linha de base de segurança do Defender para Endpoint Controlar a conformidade e a não conformidade da linha de base. Implemente a linha de base de segurança em mais dispositivos geridos por Intune.
Otimizar a implementação e as deteções de regras do ASR Reveja a implementação de regras e altere as deteções com as ferramentas de análise de impacto no portal do Microsoft Defender.

Sugestão

Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.