Certifique-se de que os dispositivos estão configurados corretamente
Aplica-se a:
- API do Microsoft Defender para Endpoint 1
- Microsoft Defender para Endpoint Plano 2
- Microsoft Defender XDR
Quer experimentar o Defender para Ponto Final? Inscrever-se para uma avaliação gratuita.
Com os dispositivos devidamente configurados, pode aumentar a resiliência geral contra ameaças e melhorar a sua capacidade de detetar e responder a ataques. A gestão da configuração de segurança ajuda a garantir que os seus dispositivos:
- Integrar no Microsoft Defender para Endpoint
- Cumprir ou exceder a configuração da linha de base de segurança do Defender para Endpoint
- Ter mitigações estratégicas da superfície de ataque no local
No portal Microsoft Defender, aceda aDashboard deGestão> de configuração de Pontos finais>.
A página de gestão de configuração de dispositivos
Pode controlar o estado de configuração a nível organizacional e tomar medidas rapidamente em resposta a uma fraca cobertura de integração, problemas de conformidade e mitigações de superfícies de ataque mal otimizadas através de ligações diretas e profundas para páginas de gestão de dispositivos no portal Microsoft Intune e Microsoft Defender.
Ao fazê-lo, beneficia de:
- Visibilidade abrangente dos eventos nos seus dispositivos
- Informações sobre ameaças robustas e tecnologias avançadas de aprendizagem de dispositivos para processar eventos não processados e identificar a atividade de violação e os indicadores de ameaças
- Uma pilha completa de funcionalidades de segurança configuradas para parar eficientemente a instalação de implantes maliciosos, sequestro de ficheiros e processos do sistema, exfiltração de dados e outras atividades de ameaças
- Mitigações otimizadas da superfície de ataque, maximizando as defesas estratégicas contra a atividade de ameaças, minimizando o impacto na produtividade
Inscrever dispositivos na gestão de Intune
A gestão da configuração de dispositivos funciona em estreita colaboração com Intune gestão de dispositivos para estabelecer o inventário dos dispositivos na sua organização e a configuração de segurança de linha de base. Poderá controlar e gerir problemas de configuração em dispositivos Windows geridos Intune.
Antes de poder garantir que os seus dispositivos estão configurados corretamente, inscreva-os na gestão de Intune. Intune inscrição é robusta e tem várias opções de inscrição para dispositivos Windows. Para obter mais informações sobre Intune opções de inscrição, leia sobre como configurar a inscrição para dispositivos Windows.
Nota
Para inscrever dispositivos Windows em Intune, os administradores devem já ter sido atribuídas licenças. Leia sobre a atribuição de licenças para inscrição de dispositivos.
Sugestão
Para otimizar a gestão de dispositivos através de Intune, ligue Intune ao Defender para Endpoint.
Obter as permissões necessárias
Por predefinição, apenas os utilizadores a quem tenha sido atribuída uma função adequada, como a função administrador de serviços Intune no Microsoft Entra ID, podem gerir e atribuir os perfis de configuração de dispositivos necessários para integrar dispositivos e implementar a linha de base de segurança.
Importante
A Microsoft recomenda que utilize funções com o menor número de permissões. Isto ajuda a melhorar a segurança da sua organização. Administrador Global é uma função altamente privilegiada que deve ser limitada a cenários de emergência quando não pode utilizar uma função existente.
Se lhe tiverem sido atribuídas outras funções, certifique-se de que tem as permissões necessárias:
- Permissões completas para configurações de dispositivos
- Permissões completas para linhas de base de segurança
- Permissões de leitura para políticas de conformidade de dispositivos
- Permissões de leitura para a organização
Permissões de configuração de dispositivos no Intune
Sugestão
Para saber mais sobre a atribuição de permissões no Intune, leia sobre a criação de funções personalizadas.
Mais informações
Artigo | Descrição |
---|---|
Colocar dispositivos integrados no Defender para Endpoint | Controle o estado de inclusão de dispositivos geridos Intune e integre mais dispositivos através de Intune. |
Aumentar a conformidade com a linha de base de segurança do Defender para Endpoint | Controlar a conformidade e a não conformidade da linha de base. Implemente a linha de base de segurança em mais dispositivos geridos por Intune. |
Otimizar a implementação e as deteções de regras do ASR | Reveja a implementação de regras e altere as deteções com as ferramentas de análise de impacto no portal do Microsoft Defender. |
Sugestão
Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.