Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Esta seção tem diretrizes e recomendações da Microsoft para o Modelo de Maturidade de Confiança Zero da CISA no pilar de dispositivos.
2 dispositivos
A CISA identifica um dispositivo como um ativo que se conecta a uma rede, incluindo servidores, computadores desktop e laptop, impressoras, telefones celulares, dispositivos IoT (Internet das Coisas), equipamentos de rede e muito mais. Os ativos incluem hardware, software, firmware etc. Para saber mais, consulte Protegendo pontos de extremidade com a Confiança Zero.
Use os links a seguir para acessar as seções do guia.
- Introdução
- Identidade
- Dispositivos
- Redes
- Aplicativos e cargas de trabalho
- Dados
2.1 Função: imposição de política e monitoramento de conformidade
| Descrição do estágio CISA ZTMM | Diretrizes e recomendações da Microsoft |
|---|---|
| Status de Maturidade Inicial A empresa recebe características de dispositivo autorreportadas (por exemplo, chaves, tokens, usuários etc., no dispositivo), mas tem mecanismos de aplicação limitados. A Empresa tem um processo preliminar e básico em vigor para aprovar o uso de software e efetuar push de atualizações e alterações de configuração em dispositivos. |
Microsoft Intune, Microsoft Configuration Manager a família de produtos do Microsoft Intune é uma solução integrada para gerenciar dispositivos. Use o inventário de dispositivos do Intune, a alteração da configuração do dispositivo e os recursos de atualização de software. Com o Microsoft Configuration Manager, habilite a anexação à nuvem para modernizar e simplificar o gerenciamento de dispositivos. O uso de soluções de MDM (gerenciamento de dispositivo móvel) de terceiros pode consolidar o gerenciamento de dispositivos com o Intune. - Intune - Configuration Manager - Anexação à Nuvem - Guia de Migração do Intune - Sistemas operacionais e navegadores compatíveis com o Intune |
| Status de Maturidade Avançada A Enterprise verificou as informações (ou seja, um administrador pode inspecionar e verificar os dados no dispositivo) durante o acesso inicial ao dispositivo e garante a conformidade da maioria dos dispositivos e ativos virtuais. A Empresa usa métodos automatizados para gerenciar dispositivos e ativos virtuais, aprovar software e identificar vulnerabilidades e instalar patches. |
Intune Configurar políticas para avaliar dispositivos para requisitos de conformidade e configuração. Os administradores revisam percepções e verificam dados de dispositivos gerenciados no centro de administração do Intune e com relatórios de conformidade de dispositivos. - centro de administração do Intune - Perfis de dispositivo no Intune Configurar o registro automático para acesso inicial aos dispositivos. Impor a conformidade com o Intune. - Registro de dispositivo no Intune - Registro automático Para gerenciar software aprovado, configure as políticas de Controle de Aplicativos do Windows Defender com o Intune. - WDAC e AppLocker - implantar políticas do WDAC Para controlar o acesso a dados e como eles são compartilhados por aplicativos em dispositivos móveis, configure as políticas de proteção do aplicativo. - políticas de proteção de aplicativos - Criar e implantar políticas de proteção de aplicativos - o gerenciamento de aplicativos móveis e a proteção de aplicativos - Windows Autopilot Microsoft Defender for Endpoint Integrar o Defender for Endpoint com o Intune para identificar vulnerabilidades e corrigir dispositivos gerenciados pelo Intune. Configurar o Defender for Endpoint no Intune Microsoft Defender for Cloud Proteger e gerenciar ativos virtuais do Azure com o Defender for Cloud, uma plataforma de proteção de aplicativos nativa para a nuvem (CNAPP). Use medidas e práticas de segurança para proteger aplicativos baseados em nuvem contra ameaças cibernéticas e vulnerabilidades. Defender para Nuvem Defender para Nuvem, Azure Arc Para gerenciar configurações, conecte ativos não Azure, incluindo virtuais, ao Defender para Nuvem com o Azure Arc. - Azure Arc - Conectar servidores habilitados para Azure Arc ao Defender para Nuvem Defender para IoT Defender para IoT é uma solução de segurança unificada para identificar dispositivos de IoT (Internet das Coisas) e tecnologia operacional (OT), vulnerabilidades e ameaças. Use o Defender para IoT para proteger ambientes de IoT e OT, também dispositivos sem agentes de segurança ou sistemas operacionais completos. Defender para IoT |
| Modelo de Maturidade Ideal Enterprise verifica continuamente os insights e impõe a conformidade ao longo do tempo de vida de dispositivos e ativos virtuais. A empresa integra o gerenciamento de dispositivos, softwares, configurações e vulnerabilidades em todos os ambientes empresariais, inclusive para ativos virtuais. |
Microsoft Entra Conditional Access Configuração do Acesso Condicional para impor continuamente o acesso a aplicativos e dados, com base no status de conformidade do dispositivo. As configurações se aplicam ao longo do tempo de vida do dispositivo. Exija que apenas dispositivos compatíveis acessem recursos. - Acesso Condicional - Concede controles na política e exige dispositivos compatíveis Gerenciamento de Vulnerabilidades do Microsoft Defender Use o Gerenciamento de Vulnerabilidades do Defender para monitorar continuamente e obter recomendações. Habilite a priorização baseada em risco com Pontuação Segura e Pontuação de Exposição. O DVM tem inventário contínuo de software instalado (aplicativos), certificados digitais, hardware, firmware, também extensões de navegador. - o Gerenciamento de Vulnerabilidades do Defender - Monitorar o risco e a conformidade do dispositivo Microsoft Defender para Cloud, Defender para Servidores Defender para Servidores no Defender para Nuvem traz detecção de ameaças e defesas avançadas para computadores Windows e Linux executados no Azure, Amazon Web Services (AWS), GCP (Google Cloud Platform) e ambientes locais. Defender para Servidores |
2.2 Função: Gerenciamento de riscos de cadeia de suprimentos e ativos
| Descrição do estágio CISA ZTMM | Diretrizes e recomendações da Microsoft |
|---|---|
| Status de Maturidade Inicial Enterprise controla todos os ativos físicos e alguns virtuais e gerencia os riscos da cadeia de suprimentos estabelecendo políticas e linhas de base de controle de acordo com recomendações federais usando uma estrutura robusta(por exemplo, NIST SCRM).) |
Microsoft Intune usar o Intune para exibir informações sobre dispositivos gerenciados: especificações de hardware, aplicativos instalados e status de conformidade. A exibição centralizada ajuda a monitorar a integridade do dispositivo, garantir a conformidade com as políticas corporativas e gerenciar as configurações do dispositivo. o Intune Defender para Ponto de Extremidade Defender para Ponto de Extremidade complementa o Intune com dispositivos inventariados protegidos pelo Defender para Ponto de Extremidade. Integre o Intune e o Defender para Endpoint para acompanhar ativos físicos e virtuais. Inventário de dispositivos Adote software e serviços de nuvem da Microsoft com políticas da cadeia de suprimentos para ajudar a controlar as linhas de base de acordo com as recomendações federais. Essa ação dá suporte ao fornecimento responsável e à integridade da cadeia de suprimentos. cadeia de suprimentos |
| Status de Maturidade Avançada Enterprise começa a desenvolver uma visão empresarial abrangente de ativos físicos e virtuais por meio de processos automatizados que podem funcionar entre vários fornecedores para verificar aquisições, acompanhar ciclos de desenvolvimento e fornecer avaliações de terceiros. |
Microsoft Intune usar o Intune para registrar e gerenciar dispositivos em sistemas operacionais como Windows, macOS, iOS, Android etc. O registro cria um inventário centralizado de dispositivos, incluindo especificações de hardware, aplicativos instalados e status de conformidade. Para simplificar a integração de dispositivos, implemente o registro automatizado de dispositivos, como o Windows Autopilot e o DEP (Apple Device Enrollment Program). - Mover para o Intune - Registrar dispositivos no Intune Microsoft Defender para Ponto de Extremidade Implantar o Defender para Ponto de Extremidade para uma visão empresarial de ativos físicos e virtuais, incluindo software instalado, com automação. Examine os insights sobre dispositivos que geram alertas de segurança, incluindo domínio, nível de risco e sistema operacional. Use a funcionalidade de descoberta para localizar dispositivos não gerenciados em sua rede. A descoberta de dispositivos usa pontos de extremidade de rede integrados para coletar, investigar ou verificar dispositivos não gerenciados. Use a página de vulnerabilidades no Gerenciamento de Vulnerabilidades do Microsoft Defender para consultar CVEs (vulnerabilidades e exposições comuns) conhecidas, incluindo avaliações de terceiros, por meio do ID CVE. - Gerenciamento de Vulnerabilidades do Defender, inventário de software - Vulnerabilidades em minha organização |
| Status de Maturidade Ideal A empresa tem uma visão abrangente, em tempo real ou quase em tempo real de todos os ativos entre fornecedores e provedores de serviços, automatiza seu gerenciamento de riscos da cadeia de suprimentos conforme aplicável, desenvolve operações que suportam falhas na cadeia de suprimentos e incorpora as práticas recomendadas. |
Acesso Condicional do Microsoft Entra Configurar políticas de Acesso Condicional para exigir dispositivos compatíveis, gerenciados pelo Intune ou por parceiros de integração MDM com suporte. Esse controle garante uma visão de ativo em tempo real ou quase em tempo real. - Conceder controles na política, exigir dispositivos compatíveis - Parceiros de conformidade de dispositivos de terceiros no Intune Intune, Microsoft Defender para Ponto de Extremidade Habilitar o Defender para Ponto de Extremidade e o Intune para estabelecer uma conexão de serviço a serviço. Integrar dispositivos a serem gerenciados com o Intune ao Defender para Ponto de Extremidade. O processo de integração permite uma visualização de ativos em tempo real ou quase em tempo real. A análise de ameaças no Defender para Endpoint fornece inteligência de ameaças de especialistas em Segurança da Microsoft. As equipes de segurança o usam para dar suporte ao gerenciamento automatizado de riscos, incluindo o risco da cadeia de suprimentos. - Configurar o Defender para Ponto de Extremidade no Intune - Lidar com ameaças emergentes com o Defender para Ponto de Extremidade Defender para IoT Defender para IoT identifica dispositivos de IoT (Internet das Coisas) e tecnologia operacional (OT), vulnerabilidades e ameaças. Use Microsoft Defender for IoT para proteger ambientes de IoT e OT, incluindo dispositivos sem agentes de segurança. Microsoft Defender for IoT Microsoft Defender External Attack Surface Management (EASM) O Defender EASM descobre e mapeia continuamente superfícies de ataque digital com uma exibição externa da infraestrutura online. As equipes de SEGURANÇA e TI identificam desconhecidos, priorizam riscos, reduzem ameaças, também estendem o controle de vulnerabilidade e exposição além do firewall. O Surface Insights de ataque é gerado com dados de vulnerabilidade e infraestrutura. Descubra as principais áreas de preocupação. do Defender EASM |
2.3 Função: Acesso a recursos
| Descrição do estágio CISA ZTMM | Orientações e recomendações da Microsoft |
|---|---|
| Status de Maturidade Inicial Enterprise requer que alguns dispositivos ou ativos virtuais relatem características e usem essas informações para aprovar o acesso a recursos. |
Microsoft Entra ID Registrar dispositivos de usuário final com a ID do Microsoft Entra. Gerenciar identidades de dispositivo do Centro de administração do Microsoft Entra. - Dispositivos associados ao Microsoft Entra - Dispositivos associados híbridos - Dispositivos registrados Acesso Condicional do Microsoft Entra Usar sinais de dispositivo, como localização, em políticas de Acesso Condicional para decisões de segurança. Use filtros com base em atributos de dispositivo para incluir e excluir políticas.Condições - Filtro para dispositivos - |
| Status de Maturidade Avançada O acesso inicial a recursos da empresa considera insights verificados de dispositivos ou ativos virtuais. |
Microsoft Intune, Microsoft Defender para Ponto de Extremidade Gerenciar dispositivos com o Intune, implantar o Defender para Ponto de Extremidade e configurar a política de conformidade do dispositivo. Consulte seção 2.1 Função: Imposição e Conformidade da Política; Status de Maturidade Avançada. Acesso Condicional Criar políticas de Acesso Condicional que exigem dispositivo híbrido ou compatível. Inclua insights de dispositivos ou ativos virtuais nas decisões de acesso a recursos. Consulte seção 2.1 Função: Cumprimento e conformidade de políticas. aplicativos do Microsoft Entra Integrar aplicativos e controlar o acesso do usuário com o Microsoft Entra ID. Consulte seção 1.1 Função: Autenticação. Proxy de aplicativo do Microsoft Entra Implantar proxy de aplicativo ou uma solução de parceiro SHA (Acesso Híbrido Seguro) para habilitar o Acesso Condicional para aplicativos locais e herdados por meio do ZTNA (Acesso à Rede de Confiança Zero). SHA com o Microsoft Entra |
| Status de Maturidade Ideal O acesso aos recursos da empresa considera a análise de risco em tempo real em dispositivos e ativos virtuais. |
Microsoft Entra ID Protection Configurar o Microsoft Entra ID Protection para detecção de riscos, incluindo o risco de dispositivos, a fim de detectar usuários em risco e eventos de logon. Use as condições de risco de entrada e de usuário para alinhar políticas com níveis de risco. Exigir MFA (autenticação multifator) para logins arriscados. - Proteção de ID - Implantar Proteção de ID Microsoft Intune, Microsoft Defender para Endpoint Habilitar o Defender para Endpoint e o Intune para estabelecer uma conexão entre serviços. Integre dispositivos gerenciados com o Intune ao Defender para Ponto de Extremidade para exibições de ativos em tempo real ou quase em tempo real. Com o Defender para Endpoint, use sinais de risco de ameaças para bloquear o acesso aos dispositivos, com base na pontuação de risco. A Microsoft recomenda permitir o acesso a dispositivos com uma pontuação de risco médio ou inferior. - Configurar o Defender para Ponto de Extremidade no Intune - Gerenciamento de Vulnerabilidades do Defender - Monitorar o risco e conformidade do dispositivo Acesso Condicional Criar política de conformidade de dispositivo no Acesso Condicional. Use análise de risco em tempo real em dispositivos e ativos virtuais para decisões de acesso a recursos. Consulte seção 2.1 Função: imposição de política e conformidade |
2.4 Função: Detecção de ameaças do dispositivo
| Descrição do estágio CISA ZTMM | Diretrizes e recomendações da Microsoft |
|---|---|
| Status de Maturidade Inicial Enterprise tem alguns processos automatizados para implantar e atualizar recursos de proteção contra ameaças em dispositivos e em ativos virtuais com imposição de política limitada e integração de monitoramento de conformidade. |
Microsoft Defender para Empresas Implantar o Defender para Empresas em dispositivos finais. Implantar o Defender para Empresas Defender para Nuvem Para automatizar processos que implantam e atualizam capacidades de proteção contra ameaças em ativos virtuais do Azure, integre o Defender para Empresas ao Defender para Nuvem. Integração do Defender para Empresas |
| Status de Maturidade Avançada Enterprise começa a consolidar recursos de proteção contra ameaças para soluções centralizadas para dispositivos e ativos virtuais e integra a maioria desses recursos com a imposição de políticas e o monitoramento de conformidade. |
Microsoft Intune Configurar o Intune para políticas de conformidade do dispositivo. Inclua a pontuação de risco da máquina do Defender para Ponto de Extremidade para a conformidade com a política. Política de conformidade de dispositivos do Intune integre o Defender para Ponto de Extremidade ao Intune como uma solução de Defesa contra Ameaças Móveis (MTD). Para dispositivos herdados gerenciados pelo Microsoft Configuration Manager, configure a anexação à nuvem. - Defender para Ponto de Extremidade no Intune - Configurar o Defender para Ponto de Extremidade no Intune - Anexo na nuvem Defender XDR Fazer piloto e, em seguida, implantar componentes e serviços do Defender XDR. Defender XDR Configurar integrações dos componentes implantados do Microsoft Defender XDR. - Microsoft Defender para Ponto de Extremidade com o Defender para Aplicativos de Nuvem - Defender para Identidade e Defender para Aplicativos de Nuvem - Proteção de Informações do Purview e Defender para Aplicativos de Nuvem Azure Arc Usar servidores habilitados para Azure Arc para gerenciar e proteger servidores físicos Windows e Linux. Além disso, proteja as VMs (máquinas virtuais) fora do Azure. Implante o Azure Arc para servidores hospedados fora do Azure. Integrar servidores habilitados para Arc em uma assinatura protegida pelo Defender para Servidor. - Servidores habilitados para Azure Arc - Agente do Azure Connected Machine Defender para Nuvem Habilitar o Defender para servidores para assinaturas com VMs no Azure. Os planos do Defender para Servidor incluem o Defender para Nuvem para servidores. Defender para Servidores |
| Status de Maturidade Ideal Enterprise tem uma solução de segurança de proteção contra ameaças centralizada implantada com recursos avançados para todos os dispositivos e ativos virtuais e uma abordagem unificada para proteção contra ameaças do dispositivo, imposição de políticas e monitoramento de conformidade. |
o Defender XDR Para habilitar recursos avançados para dispositivos e ativos virtuais, integre o Defender XDR às estratégias de operações de segurança. - Defender XDR e operações de segurança - Busca avançada . No Defender XDR, os alertas são sinais de fontes resultantes de atividades de detecção de ameaças. Sinais indicam eventos mal-intencionados ou suspeitos em um ambiente. Os alertas podem indicar um ataque mais amplo e complexo. Os alertas relacionados são agregados e correlacionados para formar um incidente, que representa um ataque. alertas, incidentes e correlação no Defender XDR Microsoft Sentinel Configurar conectores de dados do Sentinel para Defender XDR. Habilitar regras de análise. - Descubra e gerencie dados do Sentinel - Conecte dados do Defender XDR ao Sentinel - Sentinel e Defender XDR para Confiança Zero Inteligência contra Ameaças do Microsoft Defender O Defender TI agrega e enriquece fontes de dados críticas exibidas em uma interface fácil de usar. Correlacionar indicadores de comprometimento (IoCs) com artigos relacionados, perfis de ator e vulnerabilidades. Analistas usam o Defender TI para colaborar com outros analistas. do Defender TI |
2.5 Função: Visibilidade e análise
| Descrição do estágio CISA ZTMM | Diretrizes e recomendações da Microsoft |
|---|---|
| Status de Maturidade Inicial A empresa usa identificadores digitais (por exemplo, endereços de interface, marcas digitais) juntamente com um inventário manual e monitoramento de ponto de extremidade de dispositivos quando disponíveis. Alguns dispositivos Enterprise e ativos virtuais estão sob análise automatizada (por exemplo, verificação baseada em software) para detecção de anomalias com base no risco. |
Microsoft Intune, Microsoft Defender para Endpoint Cada dispositivo tem um identificador digital. Uma empresa pode piloto, com alguns dispositivos e ativos virtuais, análise automatizada para detecção de anomalias, com base no risco. Consulte seção 2.1 Função: execução e conformidade da política. |
| Status de Maturidade Avançada A empresa automatiza a coleta de inventário (incluindo o monitoramento de pontos de extremidade em todos os dispositivos de usuários padrão, por exemplo, desktops, laptops, celulares, tablets e seus ativos virtuais) e a detecção de anomalias para identificar dispositivos não autorizados. |
Defender para Ponto de Extremidade Para detectar dispositivos não autorizados, automatize a coleta de inventário e a detecção de anomalias. Descoberta de dispositivo Intune Para exibir detalhes sobre seus dispositivos gerenciados, use o inventário de dispositivos do Intune. - Detalhes do dispositivo no Intune - Segurança do ponto de extremidade no Intune – consulte seção 2.1 Função: aplicação e conformidade de políticas. |
| Status de Maturidade Ideal A Empresa automatiza a coleta de status de todos os dispositivos conectados à rede e ativos virtuais ao correlacionar com identidades, realizar monitoramento de endpoints e executar a detecção de anomalias para otimizar o acesso aos recursos. A empresa rastreia padrões de provisionamento e/ou desprovisionamento de ativos virtuais para anomalias. |
Acesso Condicional do Microsoft Entra Configure políticas de Acesso Condicional para exigir conformidade com dispositivos conectados à rede. O Intune gerencia dispositivos ou um parceiro de integração de MDM (gerenciamento de dispositivo móvel) com suporte os gerencia. Esse controle requer que os dispositivos estejam registrados no Intune, o que automatiza a coleta de status, o monitoramento dos dispositivos finais e a detecção de anomalias para informar sobre o acesso a recursos. - Conceder controles no Acesso Condicional, exigir dispositivos compatíveis - Suporte a parceiros de conformidade de dispositivos de terceiros no Intune Microsoft Defender XDR Para detectar anomalias de usuários, dispositivos e aplicativos, implante e integre componentes no Defender XDR. - Defender XDR - Implantar dispositivos com suporte - Confiança Zero com o Defender XDR Proteção de ID do Microsoft Entra A detecção de anomalias da Proteção de Identidade é aprimorada pela integração com outros componentes do Defender XDR. Riscos na Proteção de Identidade Acesso Condicional Configure políticas de Acesso Condicional baseadas em risco, informadas por análises de risco de identidade, cobrindo risco de usuário e de entrada, incluindo detecção de anomalias. Exigir autenticação multifator (MFA) resistente a phishing para tentativas de login arriscadas. Para monitorar os efeitos, crie uma política para bloquear usuários de alto risco no modo apenas de relatório. política de acesso baseada em risco Fusion no Microsoft Sentinel Conecte as fontes de dados necessárias ao Sentinel e habilite a detecção avançada de ataques multiestágio. - Conectar fontes de dados ao Sentinel - Detecção avançada de ataques em múltiplos estágios |
2.6 Função: Automação e orquestração
| Descrição do estágio CISA ZTMM | Diretrizes e recomendações da Microsoft |
|---|---|
| Status de Maturidade Inicial Enterprise começa a usar ferramentas e scripts para automatizar o processo de provisionamento, configuração, registro e/ou desprovisionamento para dispositivos e ativos virtuais |
Microsoft Intune Iniciar automação para provisionar, configurar e desprovisionar dispositivos. Intune Microsoft Entra ID Implementar Microsoft Entra ID para simplificar o registro do dispositivo. Automatizar o registro de dispositivo Microsoft Defender para Endpoint Aplicar configurações básicas de segurança para gerenciar a proteção do dispositivo. Defender para Endpoint Microsoft Sentinel Usar Sentinel para monitorar o status do dispositivo. Sentinel |
| Status de Maturidade Avançada Enterprise implementou mecanismos de monitoramento e imposição para identificar e desconectar manualmente ou isolar dispositivos não compatíveis (certificado vulnerável, não verificado; endereço mac não registrado) e ativos virtuais. |
pt-BR: Intune Aplicar políticas de conformidade e gerenciar configurações de dispositivo. Política de conformidade no Intune Defender para Endpoint Detectar e responder a vulnerabilidades e problemas de conformidade com proteção avançada contra ameaças. Detecção e resposta de ameaças no Defender para Endpoint Sentinel Use o Sentinel para coleta de dados, análise de dados e para alertas avançados para dar suporte ao monitoramento e à imposição. Monitoramento avançado no Sentinel |
| Status de Maturidade Ideal Enterprise tem processos totalmente automatizados para provisionamento, registro, monitoramento, isolamento, correção e desprovisionamento de dispositivos e ativos virtuais. |
Intune Automatizar ciclos de vida do dispositivo: provisionar, registrar, monitorar e desprovisionar. Automatizar ciclos de vida do dispositivo no Intune Microsoft Entra ID Para uma abordagem unificada, integre o gerenciamento de dispositivos ao controle de identidade e acesso. Integrar o gerenciamento de dispositivos ao Microsoft Entra Microsoft Defender XDR usar o Defender XDR para detecção e resposta de ameaças avançadas e automatizadas. Detecção avançada de ameaças com o Defender XDR Sentinel Empregar Sentinel para automatizar o monitoramento, a imposição de conformidade e a resposta a incidentes. Automatizar com o Sentinel |
2.7 Função: Governança
| Descrição do estágio CISA ZTMM | Diretrizes e recomendações da Microsoft |
|---|---|
| o status de maturidade inicial A empresa define e impõe políticas para a aquisição de novos dispositivos, o ciclo de vida de dispositivos de computação não tradicionais, ativos virtuais e para a realização regular de monitoramento e verificação de dispositivos. |
Microsoft Intune Criar políticas para aquisição de novos dispositivos e ciclos de vida. Assegure a configuração e o gerenciamento básicos. o Intune Microsoft Defender para Endpoint Monitore e verifique regularmente os dispositivos para identificar vulnerabilidades e problemas de conformidade. Microsoft Defender para Endpoint Sentinel Implemente práticas de monitoramento e verificação para visualizar o status do dispositivo e possíveis problemas. Sentinel |
| Status de Maturidade Avançada Enterprise define políticas de toda a empresa para o ciclo de vida de dispositivos e ativos virtuais, incluindo sua enumeração e responsabilidade, com alguns mecanismos de imposição automatizados. Responsabilidade, com alguns mecanismos de imposição automatizados. |
Intune Definir e impor políticas abrangentes de gerenciamento de ciclo de vida para dispositivos e ativos virtuais. política de conformidade no Intune Defender para Endpoint Aprimorar a segurança e a conformidade com mecanismos de imposição automatizados e monitoramento avançado. Detecção de ameaças e resposta Sentinel Use o Sentinel para a enumeração detalhada e a responsabilidade de dispositivos. Integre com a imposição automatizada, quando possível. Monitoramento avançado |
| Status de Maturidade Ideal Enterprise automatiza políticas para o ciclo de vida de todos os dispositivos conectados à rede e ativos virtuais em toda a empresa. |
pt-BR: Intune Automatizar o gerenciamento do ciclo de vida dos dispositivos e ativos virtuais: adquirir, configurar, monitorar e desprovisionar. Automatizar ciclos de vida dos dispositivos com o Intune Microsoft Entra ID Para obter uma abordagem integrada para o gerenciamento de dispositivos e ativos, integre políticas de ciclo de vida ao gerenciamento de identidade e acesso. Integrar o gerenciamento dos dispositivos Microsoft Defender XDR Use o Defender XDR para detecção, resposta e aplicação de ameaças automatizadas e avançadas entre dispositivos e ativos. Detecção avançada de ameaças Sentinel O Sentinel automatiza o monitoramento, a aplicação de conformidade e o gerenciamento do ciclo de vida em toda a empresa. Automatizar com o Sentinel |
Próximas etapas
Configure os Serviços de Nuvem da Microsoft para o Modelo de Maturidade de Confiança Zero CISA.
- Introdução
- Identidade
- Dispositivos
- Redes
- Aplicativos e cargas de trabalho
- Dados