Proteger dispositivos geridos e não geridos

Uma parte importante da sua estratégia de segurança é proteger os dispositivos que os seus funcionários utilizam para aceder aos dados da empresa. Estes dispositivos incluem computadores, tablets e telemóveis. A equipa de TI ou segurança da sua organização, juntamente com os utilizadores do dispositivo, pode tomar medidas para proteger dados e dispositivos geridos ou não geridos.

  • Normalmente, os dispositivos geridos são dispositivos pertencentes à empresa que são normalmente configurados e configurados pela equipa de TI ou segurança da sua empresa.
  • Os dispositivos não geridos, também conhecidos como bring-your-own devices ou BYOD, tendem a ser dispositivos pessoais que os funcionários configuram e utilizam. Os dispositivos não geridos podem ser integrados e protegidos tal como os dispositivos geridos. Em alternativa, se preferir, os utilizadores podem tomar medidas para proteger os seus próprios dispositivos BYOD.

Para proteger dispositivos geridos, a equipa de TI ou segurança da sua organização pode:

  • Utilize o Windows Autopilot para preparar o dispositivo Windows de um utilizador para primeira utilização. Com o Autopilot, pode instalar aplicações críticas para a empresa, aplicar políticas e ativar funcionalidades como o BitLocker antes de o dispositivo ser fornecido a um utilizador. Também pode utilizar o Autopilot para repor, reutilizar e recuperar dispositivos Windows. Para saber mais, consulte Windows Autopilot.
  • Atualize os dispositivos Windows das versões anteriores do Windows para Windows 10 Pro ou Windows 11 Pro. Antes da integração, os dispositivos cliente Windows devem estar em execução Windows 10 Pro ou Enterprise, Windows 11 Pro ou Enterprise. Se a sua organização tiver dispositivos Windows com o Windows 7 Pro, Windows 8 Pro ou Windows 8.1 Pro, a sua subscrição de Microsoft 365 Empresas Premium permite-lhe atualizar esses dispositivos sem custos adicionais. Para saber mais, consulte Atualizar dispositivos Windows para Windows 10 ou 11 Pro.
  • Integre dispositivos e proteja-os com capacidades de defesa contra ameaças para dispositivos móveis. Microsoft Defender para Empresas está incluído no Microsoft 365 Empresas Premium. Inclui proteção avançada contra ransomware, software maligno, phishing e outras ameaças. Se preferir utilizar Microsoft Intune, pode utilizar o Intune para inscrever e gerir dispositivos. Para saber mais, veja Integrar dispositivos para Microsoft Defender para Empresas.
  • Ver e monitorizar o estado de funcionamento do dispositivo no portal do Microsoft Defender (https://security.microsoft.com). Pode ver detalhes, como o estado de funcionamento e o nível de exposição de todos os dispositivos integrados. Também pode efetuar ações, como executar uma análise antivírus ou iniciar uma investigação automatizada num dispositivo que tenha detetado ameaças ou vulnerabilidades. Para saber mais, veja Monitorizar dispositivos integrados e Rever ameaças detetadas.

Por sua vez, na proteção de dispositivos geridos, os utilizadores podem:

  • Utilize a aplicação Microsoft Authenticator para iniciar sessão. A aplicação Microsoft Authenticator funciona com todas as contas que utilizam a autenticação multifator (MFA). Para saber mais, consulte Transferir e instalar a aplicação Microsoft Authenticator.
  • Associe os respetivos dispositivos à rede da sua organização. Os utilizadores podem seguir um processo para registar o respetivo dispositivo, configurar a MFA e concluir o processo de início de sessão com a respetiva conta. Para saber mais, consulte Associar o seu dispositivo de trabalho à sua rede escolar ou profissional.
  • Certifique-se de que o software antivírus/antimalware está instalado e atualizado em todos os dispositivos. Assim que os dispositivos estiverem integrados, o antivírus, o antimalware e outras capacidades de proteção contra ameaças são configurados para esses dispositivos. É pedido aos utilizadores que instalem as atualizações à medida que entram. Para saber mais, consulte Manter o PC atualizado.

Para saber mais sobre como proteger dispositivos geridos, veja Configurar e proteger dispositivos geridos.

Passos seguintes