Compartilhar via


Modelo de Maturidade de Confiança Zero da CISA para o Pilar de Dispositivos

Esta seção tem diretrizes e recomendações da Microsoft para o Modelo de Maturidade de Confiança Zero da CISA no pilar de dispositivos.

2 dispositivos

A CISA identifica um dispositivo como um ativo que se conecta a uma rede, incluindo servidores, computadores desktop e laptop, impressoras, telefones celulares, dispositivos IoT (Internet das Coisas), equipamentos de rede e muito mais. Os ativos incluem hardware, software, firmware etc. Para saber mais, consulte Protegendo pontos de extremidade com a Confiança Zero.

Use os links a seguir para acessar as seções do guia.

2.1 Função: imposição de política e monitoramento de conformidade

Descrição do estágio CISA ZTMM Diretrizes e recomendações da Microsoft
Status de Maturidade Inicial

A empresa recebe características de dispositivo autorreportadas (por exemplo, chaves, tokens, usuários etc., no dispositivo), mas tem mecanismos de aplicação limitados. A Empresa tem um processo preliminar e básico em vigor para aprovar o uso de software e efetuar push de atualizações e alterações de configuração em dispositivos.
Microsoft Intune, Microsoft Configuration Manager
a família de produtos do Microsoft Intune é uma solução integrada para gerenciar dispositivos. Use o inventário de dispositivos do Intune, a alteração da configuração do dispositivo e os recursos de atualização de software.
Com o Microsoft Configuration Manager, habilite a anexação à nuvem para modernizar e simplificar o gerenciamento de dispositivos.
O uso de soluções de MDM (gerenciamento de dispositivo móvel) de terceiros pode consolidar o gerenciamento de dispositivos com o Intune.
- Intune
- Configuration Manager
- Anexação à Nuvem
- Guia de Migração do Intune
- Sistemas operacionais e navegadores compatíveis com o Intune

Status de Maturidade Avançada

A Enterprise verificou as informações (ou seja, um administrador pode inspecionar e verificar os dados no dispositivo) durante o acesso inicial ao dispositivo e garante a conformidade da maioria dos dispositivos e ativos virtuais. A Empresa usa métodos automatizados para gerenciar dispositivos e ativos virtuais, aprovar software e identificar vulnerabilidades e instalar patches.
Intune
Configurar políticas para avaliar dispositivos para requisitos de conformidade e configuração. Os administradores revisam percepções e verificam dados de dispositivos gerenciados no centro de administração do Intune e com relatórios de conformidade de dispositivos.
- centro de administração do Intune
- Perfis de dispositivo no Intune

Configurar o registro automático para acesso inicial aos dispositivos. Impor a conformidade com o Intune.
- Registro de dispositivo no Intune
- Registro automático

Para gerenciar software aprovado, configure as políticas de Controle de Aplicativos do Windows Defender com o Intune.
- WDAC e AppLocker
- implantar políticas do WDAC

Para controlar o acesso a dados e como eles são compartilhados por aplicativos em dispositivos móveis, configure as políticas de proteção do aplicativo.
- políticas de proteção de aplicativos
- Criar e implantar políticas de proteção de aplicativos
- o gerenciamento de aplicativos móveis e a proteção de aplicativos
- Windows Autopilot

Microsoft Defender for Endpoint
Integrar o Defender for Endpoint com o Intune para identificar vulnerabilidades e corrigir dispositivos gerenciados pelo Intune.
Configurar o Defender for Endpoint no Intune

Microsoft Defender for Cloud
Proteger e gerenciar ativos virtuais do Azure com o Defender for Cloud, uma plataforma de proteção de aplicativos nativa para a nuvem (CNAPP). Use medidas e práticas de segurança para proteger aplicativos baseados em nuvem contra ameaças cibernéticas e vulnerabilidades.
Defender para Nuvem

Defender para Nuvem, Azure Arc
Para gerenciar configurações, conecte ativos não Azure, incluindo virtuais, ao Defender para Nuvem com o Azure Arc.
- Azure Arc
- Conectar servidores habilitados para Azure Arc ao Defender para Nuvem

Defender para IoT
Defender para IoT é uma solução de segurança unificada para identificar dispositivos de IoT (Internet das Coisas) e tecnologia operacional (OT), vulnerabilidades e ameaças. Use o Defender para IoT para proteger ambientes de IoT e OT, também dispositivos sem agentes de segurança ou sistemas operacionais completos.
Defender para IoT

Modelo de Maturidade Ideal

Enterprise verifica continuamente os insights e impõe a conformidade ao longo do tempo de vida de dispositivos e ativos virtuais. A empresa integra o gerenciamento de dispositivos, softwares, configurações e vulnerabilidades em todos os ambientes empresariais, inclusive para ativos virtuais.
Microsoft Entra Conditional Access
Configuração do Acesso Condicional para impor continuamente o acesso a aplicativos e dados, com base no status de conformidade do dispositivo. As configurações se aplicam ao longo do tempo de vida do dispositivo. Exija que apenas dispositivos compatíveis acessem recursos.
- Acesso Condicional
- Concede controles na política e exige dispositivos compatíveis

Gerenciamento de Vulnerabilidades do Microsoft Defender
Use o Gerenciamento de Vulnerabilidades do Defender para monitorar continuamente e obter recomendações. Habilite a priorização baseada em risco com Pontuação Segura e Pontuação de Exposição. O DVM tem inventário contínuo de software instalado (aplicativos), certificados digitais, hardware, firmware, também extensões de navegador.
- o Gerenciamento de Vulnerabilidades do Defender
- Monitorar o risco e a conformidade do dispositivo

Microsoft Defender para Cloud, Defender para Servidores
Defender para Servidores no Defender para Nuvem traz detecção de ameaças e defesas avançadas para computadores Windows e Linux executados no Azure, Amazon Web Services (AWS), GCP (Google Cloud Platform) e ambientes locais.
Defender para Servidores

2.2 Função: Gerenciamento de riscos de cadeia de suprimentos e ativos

Descrição do estágio CISA ZTMM Diretrizes e recomendações da Microsoft
Status de Maturidade Inicial

Enterprise controla todos os ativos físicos e alguns virtuais e gerencia os riscos da cadeia de suprimentos estabelecendo políticas e linhas de base de controle de acordo com recomendações federais usando uma estrutura robusta(por exemplo, NIST SCRM).)
Microsoft Intune
usar o Intune para exibir informações sobre dispositivos gerenciados: especificações de hardware, aplicativos instalados e status de conformidade. A exibição centralizada ajuda a monitorar a integridade do dispositivo, garantir a conformidade com as políticas corporativas e gerenciar as configurações do dispositivo.
o Intune

Defender para Ponto de Extremidade
Defender para Ponto de Extremidade complementa o Intune com dispositivos inventariados protegidos pelo Defender para Ponto de Extremidade. Integre o Intune e o Defender para Endpoint para acompanhar ativos físicos e virtuais.
Inventário de dispositivos

Adote software e serviços de nuvem da Microsoft com políticas da cadeia de suprimentos para ajudar a controlar as linhas de base de acordo com as recomendações federais. Essa ação dá suporte ao fornecimento responsável e à integridade da cadeia de suprimentos.
cadeia de suprimentos

Status de Maturidade Avançada

Enterprise começa a desenvolver uma visão empresarial abrangente de ativos físicos e virtuais por meio de processos automatizados que podem funcionar entre vários fornecedores para verificar aquisições, acompanhar ciclos de desenvolvimento e fornecer avaliações de terceiros.
Microsoft Intune
usar o Intune para registrar e gerenciar dispositivos em sistemas operacionais como Windows, macOS, iOS, Android etc. O registro cria um inventário centralizado de dispositivos, incluindo especificações de hardware, aplicativos instalados e status de conformidade. Para simplificar a integração de dispositivos, implemente o registro automatizado de dispositivos, como o Windows Autopilot e o DEP (Apple Device Enrollment Program).
- Mover para o Intune
- Registrar dispositivos no Intune

Microsoft Defender para Ponto de Extremidade
Implantar o Defender para Ponto de Extremidade para uma visão empresarial de ativos físicos e virtuais, incluindo software instalado, com automação. Examine os insights sobre dispositivos que geram alertas de segurança, incluindo domínio, nível de risco e sistema operacional. Use a funcionalidade de descoberta para localizar dispositivos não gerenciados em sua rede. A descoberta de dispositivos usa pontos de extremidade de rede integrados para coletar, investigar ou verificar dispositivos não gerenciados.
Use a página de vulnerabilidades no Gerenciamento de Vulnerabilidades do Microsoft Defender para consultar CVEs (vulnerabilidades e exposições comuns) conhecidas, incluindo avaliações de terceiros, por meio do ID CVE.
- Gerenciamento de Vulnerabilidades do Defender, inventário de software
- Vulnerabilidades em minha organização

Status de Maturidade Ideal

A empresa tem uma visão abrangente, em tempo real ou quase em tempo real de todos os ativos entre fornecedores e provedores de serviços, automatiza seu gerenciamento de riscos da cadeia de suprimentos conforme aplicável, desenvolve operações que suportam falhas na cadeia de suprimentos e incorpora as práticas recomendadas.
Acesso Condicional do Microsoft Entra
Configurar políticas de Acesso Condicional para exigir dispositivos compatíveis, gerenciados pelo Intune ou por parceiros de integração MDM com suporte. Esse controle garante uma visão de ativo em tempo real ou quase em tempo real.
- Conceder controles na política, exigir dispositivos compatíveis
- Parceiros de conformidade de dispositivos de terceiros no Intune

Intune, Microsoft Defender para Ponto de Extremidade
Habilitar o Defender para Ponto de Extremidade e o Intune para estabelecer uma conexão de serviço a serviço. Integrar dispositivos a serem gerenciados com o Intune ao Defender para Ponto de Extremidade. O processo de integração permite uma visualização de ativos em tempo real ou quase em tempo real. A análise de ameaças no Defender para Endpoint fornece inteligência de ameaças de especialistas em Segurança da Microsoft. As equipes de segurança o usam para dar suporte ao gerenciamento automatizado de riscos, incluindo o risco da cadeia de suprimentos.
- Configurar o Defender para Ponto de Extremidade no Intune
- Lidar com ameaças emergentes com o Defender para Ponto de Extremidade

Defender para IoT
Defender para IoT identifica dispositivos de IoT (Internet das Coisas) e tecnologia operacional (OT), vulnerabilidades e ameaças. Use Microsoft Defender for IoT para proteger ambientes de IoT e OT, incluindo dispositivos sem agentes de segurança.
Microsoft Defender for IoT

Microsoft Defender External Attack Surface Management (EASM)
O Defender EASM descobre e mapeia continuamente superfícies de ataque digital com uma exibição externa da infraestrutura online. As equipes de SEGURANÇA e TI identificam desconhecidos, priorizam riscos, reduzem ameaças, também estendem o controle de vulnerabilidade e exposição além do firewall. O Surface Insights de ataque é gerado com dados de vulnerabilidade e infraestrutura. Descubra as principais áreas de preocupação.


do Defender EASM

2.3 Função: Acesso a recursos

Descrição do estágio CISA ZTMM Orientações e recomendações da Microsoft
Status de Maturidade Inicial

Enterprise requer que alguns dispositivos ou ativos virtuais relatem características e usem essas informações para aprovar o acesso a recursos.
Microsoft Entra ID
Registrar dispositivos de usuário final com a ID do Microsoft Entra. Gerenciar identidades de dispositivo do Centro de administração do Microsoft Entra.
- Dispositivos associados ao Microsoft Entra
- Dispositivos associados híbridos
- Dispositivos registrados

Acesso Condicional do Microsoft Entra
Usar sinais de dispositivo, como localização, em políticas de Acesso Condicional para decisões de segurança. Use filtros com base em atributos de dispositivo para incluir e excluir políticas.Condições
- Filtro para dispositivos
-

Status de Maturidade Avançada

O acesso inicial a recursos da empresa considera insights verificados de dispositivos ou ativos virtuais.
Microsoft Intune, Microsoft Defender para Ponto de Extremidade
Gerenciar dispositivos com o Intune, implantar o Defender para Ponto de Extremidade e configurar a política de conformidade do dispositivo.
Consulte seção 2.1 Função: Imposição e Conformidade da Política; Status de Maturidade Avançada.

Acesso Condicional
Criar políticas de Acesso Condicional que exigem dispositivo híbrido ou compatível. Inclua insights de dispositivos ou ativos virtuais nas decisões de acesso a recursos.
Consulte seção 2.1 Função: Cumprimento e conformidade de políticas.

aplicativos do Microsoft Entra
Integrar aplicativos e controlar o acesso do usuário com o Microsoft Entra ID.
Consulte seção 1.1 Função: Autenticação.

Proxy de aplicativo do Microsoft Entra
Implantar proxy de aplicativo ou uma solução de parceiro SHA (Acesso Híbrido Seguro) para habilitar o Acesso Condicional para aplicativos locais e herdados por meio do ZTNA (Acesso à Rede de Confiança Zero).
SHA com o Microsoft Entra

Status de Maturidade Ideal

O acesso aos recursos da empresa considera a análise de risco em tempo real em dispositivos e ativos virtuais.
Microsoft Entra ID Protection
Configurar o Microsoft Entra ID Protection para detecção de riscos, incluindo o risco de dispositivos, a fim de detectar usuários em risco e eventos de logon. Use as condições de risco de entrada e de usuário para alinhar políticas com níveis de risco. Exigir MFA (autenticação multifator) para logins arriscados.
- Proteção de ID
- Implantar Proteção de ID

Microsoft Intune, Microsoft Defender para Endpoint
Habilitar o Defender para Endpoint e o Intune para estabelecer uma conexão entre serviços. Integre dispositivos gerenciados com o Intune ao Defender para Ponto de Extremidade para exibições de ativos em tempo real ou quase em tempo real. Com o Defender para Endpoint, use sinais de risco de ameaças para bloquear o acesso aos dispositivos, com base na pontuação de risco. A Microsoft recomenda permitir o acesso a dispositivos com uma pontuação de risco médio ou inferior.
- Configurar o Defender para Ponto de Extremidade no Intune
- Gerenciamento de Vulnerabilidades do Defender
- Monitorar o risco e conformidade do dispositivo

Acesso Condicional
Criar política de conformidade de dispositivo no Acesso Condicional. Use análise de risco em tempo real em dispositivos e ativos virtuais para decisões de acesso a recursos.
Consulte seção 2.1 Função: imposição de política e conformidade

2.4 Função: Detecção de ameaças do dispositivo

Descrição do estágio CISA ZTMM Diretrizes e recomendações da Microsoft
Status de Maturidade Inicial

Enterprise tem alguns processos automatizados para implantar e atualizar recursos de proteção contra ameaças em dispositivos e em ativos virtuais com imposição de política limitada e integração de monitoramento de conformidade.
Microsoft Defender para Empresas
Implantar o Defender para Empresas em dispositivos finais.
Implantar o Defender para Empresas

Defender para Nuvem
Para automatizar processos que implantam e atualizam capacidades de proteção contra ameaças em ativos virtuais do Azure, integre o Defender para Empresas ao Defender para Nuvem.
Integração do Defender para Empresas

Status de Maturidade Avançada

Enterprise começa a consolidar recursos de proteção contra ameaças para soluções centralizadas para dispositivos e ativos virtuais e integra a maioria desses recursos com a imposição de políticas e o monitoramento de conformidade.
Microsoft Intune
Configurar o Intune para políticas de conformidade do dispositivo. Inclua a pontuação de risco da máquina do Defender para Ponto de Extremidade para a conformidade com a política.
Política de conformidade de dispositivos do Intune

integre o Defender para Ponto de Extremidade ao Intune como uma solução de Defesa contra Ameaças Móveis (MTD). Para dispositivos herdados gerenciados pelo Microsoft Configuration Manager, configure a anexação à nuvem.
- Defender para Ponto de Extremidade no Intune
- Configurar o Defender para Ponto de Extremidade no Intune
- Anexo na nuvem

Defender XDR
Fazer piloto e, em seguida, implantar componentes e serviços do Defender XDR.
Defender XDR

Configurar integrações dos componentes implantados do Microsoft Defender XDR.
- Microsoft Defender para Ponto de Extremidade com o Defender para Aplicativos de Nuvem
- Defender para Identidade e Defender para Aplicativos de Nuvem
- Proteção de Informações do Purview e Defender para Aplicativos de Nuvem

Azure Arc
Usar servidores habilitados para Azure Arc para gerenciar e proteger servidores físicos Windows e Linux. Além disso, proteja as VMs (máquinas virtuais) fora do Azure. Implante o Azure Arc para servidores hospedados fora do Azure. Integrar servidores habilitados para Arc em uma assinatura protegida pelo Defender para Servidor.
- Servidores habilitados para Azure Arc
- Agente do Azure Connected Machine

Defender para Nuvem
Habilitar o Defender para servidores para assinaturas com VMs no Azure. Os planos do Defender para Servidor incluem o Defender para Nuvem para servidores.
Defender para Servidores

Status de Maturidade Ideal
Enterprise tem uma solução de segurança de proteção contra ameaças centralizada implantada com recursos avançados para todos os dispositivos e ativos virtuais e uma abordagem unificada para proteção contra ameaças do dispositivo, imposição de políticas e monitoramento de conformidade.
o Defender XDR
Para habilitar recursos avançados para dispositivos e ativos virtuais, integre o Defender XDR às estratégias de operações de segurança.
- Defender XDR e operações de segurança
- Busca avançada

. No Defender XDR, os alertas são sinais de fontes resultantes de atividades de detecção de ameaças. Sinais indicam eventos mal-intencionados ou suspeitos em um ambiente. Os alertas podem indicar um ataque mais amplo e complexo. Os alertas relacionados são agregados e correlacionados para formar um incidente, que representa um ataque.
alertas, incidentes e correlação no Defender XDR

Microsoft Sentinel
Configurar conectores de dados do Sentinel para Defender XDR. Habilitar regras de análise.
- Descubra e gerencie dados do Sentinel
- Conecte dados do Defender XDR ao Sentinel
- Sentinel e Defender XDR para Confiança Zero

Inteligência contra Ameaças do Microsoft Defender
O Defender TI agrega e enriquece fontes de dados críticas exibidas em uma interface fácil de usar. Correlacionar indicadores de comprometimento (IoCs) com artigos relacionados, perfis de ator e vulnerabilidades. Analistas usam o Defender TI para colaborar com outros analistas.


do Defender TI

2.5 Função: Visibilidade e análise

Descrição do estágio CISA ZTMM Diretrizes e recomendações da Microsoft
Status de Maturidade Inicial

A empresa usa identificadores digitais (por exemplo, endereços de interface, marcas digitais) juntamente com um inventário manual e monitoramento de ponto de extremidade de dispositivos quando disponíveis. Alguns dispositivos Enterprise e ativos virtuais estão sob análise automatizada (por exemplo, verificação baseada em software) para detecção de anomalias com base no risco.
Microsoft Intune, Microsoft Defender para Endpoint
Cada dispositivo tem um identificador digital. Uma empresa pode piloto, com alguns dispositivos e ativos virtuais, análise automatizada para detecção de anomalias, com base no risco.
Consulte seção 2.1 Função: execução e conformidade da política.

Status de Maturidade Avançada

A empresa automatiza a coleta de inventário (incluindo o monitoramento de pontos de extremidade em todos os dispositivos de usuários padrão, por exemplo, desktops, laptops, celulares, tablets e seus ativos virtuais) e a detecção de anomalias para identificar dispositivos não autorizados.
Defender para Ponto de Extremidade
Para detectar dispositivos não autorizados, automatize a coleta de inventário e a detecção de anomalias.
Descoberta de dispositivo

Intune
Para exibir detalhes sobre seus dispositivos gerenciados, use o inventário de dispositivos do Intune.
- Detalhes do dispositivo no Intune
- Segurança do ponto de extremidade no Intune
– consulte seção 2.1 Função: aplicação e conformidade de políticas.

Status de Maturidade Ideal

A Empresa automatiza a coleta de status de todos os dispositivos conectados à rede e ativos virtuais ao correlacionar com identidades, realizar monitoramento de endpoints e executar a detecção de anomalias para otimizar o acesso aos recursos. A empresa rastreia padrões de provisionamento e/ou desprovisionamento de ativos virtuais para anomalias.
Acesso Condicional do Microsoft Entra
Configure políticas de Acesso Condicional para exigir conformidade com dispositivos conectados à rede. O Intune gerencia dispositivos ou um parceiro de integração de MDM (gerenciamento de dispositivo móvel) com suporte os gerencia. Esse controle requer que os dispositivos estejam registrados no Intune, o que automatiza a coleta de status, o monitoramento dos dispositivos finais e a detecção de anomalias para informar sobre o acesso a recursos.
- Conceder controles no Acesso Condicional, exigir dispositivos compatíveis
- Suporte a parceiros de conformidade de dispositivos de terceiros no Intune

Microsoft Defender XDR
Para detectar anomalias de usuários, dispositivos e aplicativos, implante e integre componentes no Defender XDR.
- Defender XDR
- Implantar dispositivos com suporte
- Confiança Zero com o Defender XDR

Proteção de ID do Microsoft Entra
A detecção de anomalias da Proteção de Identidade é aprimorada pela integração com outros componentes do Defender XDR.
Riscos na Proteção de Identidade

Acesso Condicional
Configure políticas de Acesso Condicional baseadas em risco, informadas por análises de risco de identidade, cobrindo risco de usuário e de entrada, incluindo detecção de anomalias. Exigir autenticação multifator (MFA) resistente a phishing para tentativas de login arriscadas. Para monitorar os efeitos, crie uma política para bloquear usuários de alto risco no modo apenas de relatório.
política de acesso baseada em risco

Fusion no Microsoft Sentinel
Conecte as fontes de dados necessárias ao Sentinel e habilite a detecção avançada de ataques multiestágio.
- Conectar fontes de dados ao Sentinel
- Detecção avançada de ataques em múltiplos estágios

2.6 Função: Automação e orquestração

Descrição do estágio CISA ZTMM Diretrizes e recomendações da Microsoft
Status de Maturidade Inicial

Enterprise começa a usar ferramentas e scripts para automatizar o processo de provisionamento, configuração, registro e/ou desprovisionamento para dispositivos e ativos virtuais
Microsoft Intune
Iniciar automação para provisionar, configurar e desprovisionar dispositivos.
Intune

Microsoft Entra ID
Implementar Microsoft Entra ID para simplificar o registro do dispositivo.
Automatizar o registro de dispositivo

Microsoft Defender para Endpoint
Aplicar configurações básicas de segurança para gerenciar a proteção do dispositivo.
Defender para Endpoint

Microsoft Sentinel
Usar Sentinel para monitorar o status do dispositivo.
Sentinel

Status de Maturidade Avançada

Enterprise implementou mecanismos de monitoramento e imposição para identificar e desconectar manualmente ou isolar dispositivos não compatíveis (certificado vulnerável, não verificado; endereço mac não registrado) e ativos virtuais.
pt-BR: Intune
Aplicar políticas de conformidade e gerenciar configurações de dispositivo.
Política de conformidade no Intune

Defender para Endpoint
Detectar e responder a vulnerabilidades e problemas de conformidade com proteção avançada contra ameaças.
Detecção e resposta de ameaças no Defender para Endpoint

Sentinel
Use o Sentinel para coleta de dados, análise de dados e para alertas avançados para dar suporte ao monitoramento e à imposição. Monitoramento avançado no Sentinel


Status de Maturidade Ideal

Enterprise tem processos totalmente automatizados para provisionamento, registro, monitoramento, isolamento, correção e desprovisionamento de dispositivos e ativos virtuais.
Intune
Automatizar ciclos de vida do dispositivo: provisionar, registrar, monitorar e desprovisionar.
Automatizar ciclos de vida do dispositivo no Intune

Microsoft Entra ID
Para uma abordagem unificada, integre o gerenciamento de dispositivos ao controle de identidade e acesso.
Integrar o gerenciamento de dispositivos ao Microsoft Entra

Microsoft Defender XDR
usar o Defender XDR para detecção e resposta de ameaças avançadas e automatizadas.
Detecção avançada de ameaças com o Defender XDR

Sentinel
Empregar Sentinel para automatizar o monitoramento, a imposição de conformidade e a resposta a incidentes.
Automatizar com o Sentinel

2.7 Função: Governança

Descrição do estágio CISA ZTMM Diretrizes e recomendações da Microsoft
o status de maturidade inicial

A empresa define e impõe políticas para a aquisição de novos dispositivos, o ciclo de vida de dispositivos de computação não tradicionais, ativos virtuais e para a realização regular de monitoramento e verificação de dispositivos.
Microsoft Intune
Criar políticas para aquisição de novos dispositivos e ciclos de vida. Assegure a configuração e o gerenciamento básicos.
o Intune

Microsoft Defender para Endpoint
Monitore e verifique regularmente os dispositivos para identificar vulnerabilidades e problemas de conformidade.
Microsoft Defender para Endpoint

Sentinel
Implemente práticas de monitoramento e verificação para visualizar o status do dispositivo e possíveis problemas.
Sentinel

Status de Maturidade Avançada

Enterprise define políticas de toda a empresa para o ciclo de vida de dispositivos e ativos virtuais, incluindo sua enumeração e responsabilidade, com alguns mecanismos de imposição automatizados. Responsabilidade, com alguns mecanismos de imposição automatizados.
Intune
Definir e impor políticas abrangentes de gerenciamento de ciclo de vida para dispositivos e ativos virtuais.
política de conformidade no Intune

Defender para Endpoint
Aprimorar a segurança e a conformidade com mecanismos de imposição automatizados e monitoramento avançado.
Detecção de ameaças e resposta

Sentinel
Use o Sentinel para a enumeração detalhada e a responsabilidade de dispositivos. Integre com a imposição automatizada, quando possível.
Monitoramento avançado

Status de Maturidade Ideal

Enterprise automatiza políticas para o ciclo de vida de todos os dispositivos conectados à rede e ativos virtuais em toda a empresa.
pt-BR: Intune
Automatizar o gerenciamento do ciclo de vida dos dispositivos e ativos virtuais: adquirir, configurar, monitorar e desprovisionar.
Automatizar ciclos de vida dos dispositivos com o Intune

Microsoft Entra ID
Para obter uma abordagem integrada para o gerenciamento de dispositivos e ativos, integre políticas de ciclo de vida ao gerenciamento de identidade e acesso.
Integrar o gerenciamento dos dispositivos

Microsoft Defender XDR
Use o Defender XDR para detecção, resposta e aplicação de ameaças automatizadas e avançadas entre dispositivos e ativos.
Detecção avançada de ameaças

Sentinel
O Sentinel automatiza o monitoramento, a aplicação de conformidade e o gerenciamento do ciclo de vida em toda a empresa.
Automatizar com o Sentinel

Próximas etapas

Configure os Serviços de Nuvem da Microsoft para o Modelo de Maturidade de Confiança Zero CISA.