Resumo
Neste módulo, você aprendeu a proteger seu ambiente de endpoint com Microsoft Intune. Aqui estão alguns pontos abordados:
- Você usou o Centro de administração do Microsoft Intune para definir as configurações que são aplicadas com base nos dispositivos, aplicativos e usuários da sua organização.
- As configurações atribuídas estão contidas nas políticas que você cria.
- Você atribui as políticas a grupos definidos.
- Você pode criar e aplicar políticas de dispositivo como parte dos seus esforços para proteger os pontos de extremidade.
- Há suporte para recursos de MAM (gerenciamento de aplicativos móveis) do Intune, independentemente de você optar por registrar o dispositivo ou não.
- Você pode evitar vazamentos de dados e impedir o acesso não autorizado usando o Intune.
- O gerenciamento de ponto de extremidade inclui pontos de extremidade de nuvem, pontos de extremidade locais, pontos de extremidade de nuvem + locais e pontos de extremidade de cogerenciamento.
- As plataformas são os tipos de dispositivos e os sistemas operacionais com suporte. O Intune dá suporte a várias plataformas Apple, Google e Microsoft.
Próximas etapas
Confira o próximo módulo de aprendizagem desta série para continuar aprendendo sobre o Microsoft Intune:
Continue com a avaliação gratuita para avaliar o Microsoft Intune e as tecnologias da Microsoft disponíveis com o EMS (Enterprise Mobility + Security) da Microsoft:
Continue aprendendo mais sobre o FastTrack e obtenha diretrizes de especialistas para ajudar a planejar, implantar e migrar sua organização para o Microsoft Intune:
Saiba Mais
Para obter mais informações sobre Microsoft Intune, veja os seguintes recursos: