Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Esta seção contém orientações e recomendações da Microsoft para o Modelo de Maturidade CISA Zero Trust e no pilar de dispositivos.
2 Dispositivos
A CISA identifica um dispositivo como um ativo que se conecta a uma rede, incluindo servidores, computadores desktop e laptops, impressoras, telefones celulares, dispositivos de Internet das Coisas (IoT), equipamentos de rede e muito mais. Os ativos incluem hardware, software, firmware, etc. Para saber mais, consulte Protegendo pontos de extremidade com o Zero Trust.
Use os links a seguir para ir para as seções do guia.
- Introdução
- Identidade
- Dispositivos
- Redes
- Aplicativos e cargas de trabalho
- de dados
2.1 Função: Aplicação de políticas e monitorização da conformidade
| Descrição do estágio CISA ZTMM | Orientações e recomendações da Microsoft |
|---|---|
|
Estado de Maturidade Inicial Empresa recebe características de dispositivo auto-reportadas (por exemplo, chaves, tokens, utilizadores, etc., no dispositivo), mas tem mecanismos de aplicação limitados. A Enterprise tem um processo preliminar e básico em vigor para aprovar o uso de software e enviar atualizações e alterações de configuração para dispositivos. |
Microsoft Intune, Microsoft Configuration Manager A família de produtos Microsoft Intune é uma solução integrada para gerenciar dispositivos. Use o inventário de dispositivos do Intune, a alteração de configuração do dispositivo e os recursos de atualização de software. Com o Microsoft Configuration Manager, habilite a conexão na nuvem para modernizar e simplificar o gerenciamento de dispositivos. O uso de soluções de gerenciamento de dispositivos móveis (MDM) de terceiros pode consolidar o gerenciamento de dispositivos com o Intune. - Intune - Configuration Manager - Cloud attach - Guia de migração do Intune - Sistemas operacionais e browsers suportados pelo Intune |
|
Estado de Maturidade Avançada Enterprise possui informações verificadas (ou seja, um administrador pode inspecionar e verificar os dados no dispositivo) ao aceder inicialmente ao dispositivo e impõe conformidade na maioria dos dispositivos e ativos virtuais. A empresa usa métodos automatizados para gerenciar dispositivos e ativos virtuais, aprovar software, identificar vulnerabilidades e instalar patches. |
Intune Configure políticas para avaliar dispositivos para garantir que cumpram os requisitos de conformidade e configuração. Os administradores analisam informações e verificam dados em dispositivos geridos no centro de administração do Intune e com relatórios de conformidade de dispositivos. - Centro de administração do Intune - Perfis de dispositivo no Intune Configure o registro automático para acesso inicial aos dispositivos. Impor a conformidade com o Intune. - Inscrição de dispositivo no Intune - Inscrição automática Para gerenciar software aprovado, configure as políticas de Controle de Aplicativo do Windows Defender com o Intune. - WDAC e AppLocker - Implantar políticas WDAC Para controlar o acesso aos dados e como eles são compartilhados por aplicativos em dispositivos móveis, configure políticas de proteção de aplicativos. - Políticas de proteção de aplicativos - Criar e implantar a política de proteção de aplicativos - Gerenciamento de aplicativos móveis e proteção de aplicativos - Windows Autopilot Microsoft Defender for Endpoint Integre o Defender for Endpoint com o Intune para identificar vulnerabilidades e corrigir dispositivos gerenciados do Intune. Configurar o Defender for Endpoint no Intune o Microsoft Defender for Cloud Proteja e gerencie ativos virtuais do Azure com o Defender for Cloud, uma plataforma de proteção de aplicativos (CNAPP) nativa da nuvem. Use medidas e práticas de segurança para proteger aplicativos baseados em nuvem contra ameaças e vulnerabilidades cibernéticas. Defender for Cloud Defender for Cloud, Azure Arc Para gerenciar configurações, conecte ativos que não sejam do Azure, incluindo virtuais, ao Defender for Cloud com o Azure Arc. - Azure Arc - Conecte servidores habilitados para Azure Arc ao Defender for Cloud Defender for IoT O Defender for IoT é uma solução de segurança unificada para identificar dispositivos, vulnerabilidades e ameaças de Internet das Coisas (IoT) e tecnologia operacional (OT). Use o Defender for IoT para proteger ambientes IoT e OT, também dispositivos sem agentes de segurança ou sistemas operacionais completos. Defender para IoT |
|
Modelo de Maturidade Ideal Empresa verifica continuamente os insights e impõe a conformidade durante toda a vida útil dos dispositivos e ativos virtuais. O Enterprise integra o gerenciamento de dispositivos, softwares, configurações e vulnerabilidades em todos os ambientes corporativos, inclusive para ativos virtuais. |
Acesso Condicional do Microsoft Entra Configurar o Acesso Condicional para impor continuamente o acesso a aplicativos e dados, com base no status de conformidade do dispositivo. As configurações aplicam-se durante toda a vida útil do dispositivo. Exija que apenas dispositivos compatíveis acessem recursos. - Acesso Condicional - Concede controles na política e exigem dispositivos compatíveis Gerenciamento de Vulnerabilidades do Microsoft Defender Use o Gerenciamento de Vulnerabilidades do Defender para monitorar continuamente e obter recomendações. Habilite a priorização baseada em risco com o Secure Score e o Exposure Score. DVM tem inventário contínuo de software instalado (aplicativos), certificados digitais, hardware, firmware, também extensões de navegador. - Defender Vulnerability Management - Monitorar o risco e a conformidade do dispositivo Microsoft Defender for Cloud, Defender for Servers Defender for Servers in Defender for Cloud traz deteção de ameaças e defesas avançadas para computadores Windows e Linux que executam no Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) e ambientes locais. Defender for Servers |
2.2 Função: Gestão de riscos de ativos e da cadeia de abastecimento
| Descrição da Etapa CISA ZTMM | Orientações e recomendações da Microsoft |
|---|---|
|
Status de Maturidade Inicial Enterprise rastreia todos os ativos físicos e alguns virtuais e gerencia os riscos da cadeia de suprimentos estabelecendo políticas e linhas de base de controle de acordo com as recomendações federais usando uma estrutura robusta (por exemplo, NIST SCRM). |
Microsoft Intune Use o Intune para exibir informações sobre dispositivos gerenciados: especificações de hardware, aplicativos instalados e status de conformidade. A visualização centralizada ajuda a monitorar a integridade do dispositivo, garantir a conformidade com as políticas corporativas e gerenciar as configurações do dispositivo. Intune Defender for Endpoint o Defender for Endpoint complementa o Intune com dispositivos inventariados protegidos pelo Defender for Endpoint. Integre o Intune e o Defender for Endpoint para controlar ativos físicos e virtuais. Inventário de dispositivos Adote software e serviços de nuvem da Microsoft com políticas de cadeia de suprimentos para ajudar a controlar as linhas de base de acordo com as recomendações federais. Esta ação apoia o aprovisionamento responsável e a integridade da cadeia de abastecimento. Supply chain |
|
Advanced Maturity Status A empresa começa a desenvolver uma visão abrangente de ativos físicos e virtuais através de processos automatizados que podem funcionar entre vários fornecedores para verificar aquisições, acompanhar ciclos de desenvolvimento e fornecer avaliações de terceiros. |
Microsoft Intune Use o Intune para registrar e gerenciar dispositivos em sistemas operacionais como Windows, macOS, iOS, Android, etc. O registro cria um inventário centralizado de dispositivos, incluindo especificações de hardware, aplicativos instalados e status de conformidade. Para simplificar a integração de dispositivos, implemente o registro automatizado de dispositivos, como o Windows Autopilot e o Apple Device Enrollment Program (DEP). - Mover para o Intune - Inscrever dispositivos no Intune Microsoft Defender for Endpoint Implante o Defender for Endpoint para obter uma visão de toda a empresa de ativos físicos e virtuais, incluindo software instalado, com automação. Analise informações sobre dispositivos que geram alertas de segurança, incluindo domínio, nível de risco e sistema operacional. Use o recurso de descoberta para localizar dispositivos não gerenciados em sua rede. A deteção de dispositivos utiliza endpoints de rede integrados para recolher, sondar ou procurar dispositivos não geridos. Use a página de vulnerabilidades no Gerenciamento de Vulnerabilidades do Microsoft Defender para vulnerabilidades e exposições comuns identificadas (CVE), incluindo avaliações de terceiros, por ID CVE. - Defender Vulnerability Management, inventário de software - Vulnerabilidades na minha organização |
|
status de maturidade ideal Empresa tem uma visão abrangente, em tempo real ou quase em tempo real de todos os ativos entre fornecedores e prestadores de serviços, automatiza o gerenciamento de riscos da cadeia de abastecimento conforme aplicável, cria operações que toleram falhas na cadeia de abastecimento e incorpora melhores práticas. |
Microsoft Entra Conditional Access Configure políticas de Acesso Condicional para exigir dispositivos compatíveis, geridos pelo Intune ou por parceiros de integração de gestão de dispositivos móveis (MDM) suportados. Este mecanismo garante uma visualização em tempo real ou quase real dos ativos. - Conceda controlos na política, exija dispositivos compatíveis - Parceiros de conformidade de dispositivos de terceiros no Intune IntuneMicrosoft Defender for Endpoint Habilite o Defender for Endpoint e o Intune para estabelecer uma conexão de serviço a serviço. Dispositivos integrados para gerir com o Intune para o Defender for Endpoint. A integração permite uma visualização de ativos em tempo real ou quase real. A análise de ameaças no Defender for Endpoint fornece informações sobre ameaças de pesquisadores de segurança da Microsoft. As equipas de segurança utilizam-no para apoiar a gestão automatizada de riscos, incluindo o risco da cadeia de abastecimento. - Configurar o Defender for Endpoint no Intune - Abordar ameaças emergentes com o Defender for Endpoint Defender for IoT O Defender for IoT identifica dispositivos de Internet das Coisas (IoT) e tecnologia operacional (OT), vulnerabilidades e ameaças. Use o Defender for IoT para proteger ambientes de IoT e OT, incluindo dispositivos sem agentes de segurança. Defender for IoT Gerenciamento de Superfície de Ataque Externo do Microsoft Defender O Defender EASM descobre e mapeia continuamente superfícies de ataque digital com uma visão externa da infraestrutura online. As equipes de segurança e TI identificam incógnitas, priorizam riscos, mitigam ameaças e também estendem o controle de vulnerabilidade e exposição para além do firewall. O Attack Surface Insights é gerado com dados de vulnerabilidade e infraestrutura. Descubra as principais áreas de preocupação. Defender EASM |
2.3 Função: Acesso aos recursos
| Descrição do estágio CISA ZTMM | Orientações e recomendações da Microsoft |
|---|---|
|
Status de Maturidade Inicial Empresa requer que alguns dispositivos ou ativos virtuais relatem características e, em seguida, use essas informações para aprovar o acesso a recursos. |
Microsoft Entra ID Registrar dispositivos de usuário final com o Microsoft Entra ID. Gerencie identidades de dispositivos a partir do centro de administração do Microsoft Entra. - Dispositivos associados ao Microsoft Entra - Dispositivos associados híbridos - Dispositivos Registados Acesso Condicional do Microsoft Entra Utilize sinais de dispositivos, como a localização, em políticas de Acesso Condicional para tomadas de decisões de segurança. Use filtros com base nos atributos do dispositivo para incluir e excluir políticas. - Condições - Filtro para dispositivos |
|
Status de Maturidade Avançada O acesso inicial aos recursos da Empresa considera informações verificadas sobre dispositivos ou ativos virtuais. |
Microsoft IntuneMicrosoft Defender for Endpoint Gerencie dispositivos com o Intune, implante o Defender for Endpoint e configure a política de conformidade de dispositivos. Ver secção 2.1 Função: Aplicação e cumprimento de políticas; Estado de Maturidade Avançada. Acesso Condicional Crie políticas de Acesso Condicional que exijam um dispositivo híbrido ou compatível. Inclua informações sobre dispositivos ou ativos virtuais nas decisões de acesso a recursos. Ver secção 2.1 Função: Aplicação e cumprimento de políticas. aplicativos Microsoft Entra Integre aplicativos e controle o acesso do usuário com o Microsoft Entra ID. Ver secção 1.1 Função: Autenticação. Proxy de aplicação do Microsoft Entra Implemente o proxy de aplicação ou uma solução de parceiro de acesso híbrido seguro (SHA) para ativar o Acesso Condicional em aplicações locais e legadas através do Acesso à Rede Zero Trust (ZTNA). SHA com o Microsoft Entra |
|
Optimal Maturity Status o acesso a recursos da empresa considera as análises de risco em tempo real em dispositivos e ativos virtuais. |
Proteção de ID do Microsoft Entra Configure a Proteção de ID do Microsoft Entra para deteção de riscos, incluindo risco de dispositivo, para detetar usuários arriscados e eventos de entrada. Utilize as condições de início de sessão e de risco do utilizador para alinhar as políticas com os níveis de risco. Exija autenticação multifator (MFA) para entradas arriscadas. Proteção de ID - - Implantar Proteção de ID Microsoft IntuneMicrosoft Defender for Endpoint Habilitar o Defender for Endpoint e o Intune para estabelecer uma conexão de serviço a serviço. Integre dispositivos geridos ao Defender for Endpoint através do Intune para obter vistas de ativos em tempo real ou quase em tempo real. Com o Defender for Endpoint, use sinais de risco de ameaça para bloquear o acesso a dispositivos, com base na pontuação de risco. A Microsoft recomenda permitir o acesso a dispositivos com uma pontuação de risco médio ou inferior. - Configurar o Defender para Endpoint no Intune - Gerenciamento de Vulnerabilidades do Defender - Monitorizar o risco e a conformidade do dispositivo Acesso Condicional Criar política de conformidade de dispositivos no Acesso Condicional. Use análises de risco em tempo real em dispositivos e ativos virtuais para decisões de acesso a recursos. Ver secção 2.1 Função: Aplicação de políticas e conformidade |
2.4 Função: Deteção de ameaças do dispositivo
| Descrição do estágio CISA ZTMM | Orientações e recomendações da Microsoft |
|---|---|
|
Status de Maturidade Inicial Enterprise tem alguns processos automatizados para implantar e atualizar recursos de proteção contra ameaças em dispositivos e ativos virtuais com aplicação limitada de políticas e integração de monitoramento de conformidade. |
Microsoft Defender for Endpoint implantar o Defender for Endpoint para dispositivos do utilizador final. Implantar o Defender for Endpoint Defender for Cloud Para automatizar processos que implantam e atualizam capabilidades de proteção contra ameaças em ativos virtuais do Azure, integre o Defender for Endpoint com o Defender for Cloud. Integração do Defender for Endpoint |
|
Estado de Maturidade Avançada A Enterprise começa a consolidar capacidades de proteção contra ameaças em soluções centralizadas para dispositivos e ativos virtuais e integra a maioria dessas capacidades à aplicação de políticas e ao monitoramento de conformidade. |
Microsoft Intune Configurar o Intune para políticas de conformidade de dispositivos. Inclua a pontuação de risco da máquina do Defender for Endpoint para conformidade com a política. política de conformidade de dispositivos do Intune Integrar o Defender for Endpoint com o Intune como uma solução de Defesa contra Ameaças Móveis (MTD). Para dispositivos herdados gerenciados pelo Microsoft Configuration Manager, configure o Cloud Attach. - Defender para Endpoint no Intune - Configure o Defender para Endpoint no Intune - Anexar à nuvem Microsoft Defender XDR Testar primeiro e, depois, implantar componentes e serviços do Microsoft Defender XDR. Microsoft Defender XDR Configure integrações de componentes implantados do Microsoft Defender XDR. - Defender for Endpoint com Defender for Cloud Apps - Defender for Identity e Defender for Cloud Apps - Purview Information Protection e Defender for Cloud Apps Azure Arc Use servidores habilitados para Azure Arc para gerenciar e proteger servidores físicos Windows e Linux. Proteja também máquinas virtuais (VMs) fora do Azure. Implante o Azure Arc para servidores hospedados fora do Azure. Integre servidores habilitados para Arc em uma assinatura protegida pelo Defender for Server. - servidores com Azure Arc - agente de Máquinas Conectadas do Azure Defender for Cloud Habilitar o Defender para Servidores para assinaturas com VMs no Azure. Os planos do Defender for Server incluem o Defender for Cloud para servidores. Defender for Servers |
|
Optimal Maturity Status A empresa possui uma solução centralizada de segurança de proteção contra ameaças implantada com capacidades avançadas para todos os dispositivos e ativos virtuais, além de uma abordagem unificada para proteção contra ameaças de dispositivos, aplicação de políticas e monitorização de conformidade. |
Defender XDR Para habilitar recursos avançados para dispositivos e ativos virtuais, integre o Defender XDR em estratégias de operações de segurança. - Defender XDR e operações de segurança - Caça avançada No Defender XDR, os alertas são sinais de fontes que resultam de atividades de deteção de ameaças. Os sinais indicam eventos maliciosos ou suspeitos em um ambiente. Os alertas podem indicar um ataque mais amplo e complexo. Os alertas relacionados são agregados e correlacionados para formar um incidente, que representa um ataque. Alertas, incidentes e correlação no Defender XDR Microsoft Sentinel Configurar conectores de dados do Sentinel para o Defender XDR. Habilite regras de análise. - Descubra e gere dados do Sentinel - Conecte Defender XDR ao Sentinel - Sentinel e Defender XDR para Zero Trust O Microsoft Defender Threat Intelligence o Defender TI agrega e enriquece fontes de dados essenciais visualizadas numa interface fácil de utilizar. Correlacione indicadores de comprometimento (IoCs) com artigos relacionados, perfis de atores e vulnerabilidades. Os analistas usam o Defender TI para colaborar com outros analistas. Defender TI |
2.5 Função: Visibilidade e análise
| Descrição do Estágio CISA ZTMM | Orientações e recomendações da Microsoft |
|---|---|
|
Status de Maturidade Inicial Enterprise usa identificadores digitais (por exemplo, endereços de interface, tags digitais) juntamente com um inventário manual e monitoramento de ponto final de dispositivos, quando disponíveis. Alguns dispositivos corporativos e ativos virtuais estão sob análise automatizada (por exemplo, varredura baseada em software) para deteção de anomalias com base no risco. |
Microsoft IntuneMicrosoft Defender for Endpoint Cada dispositivo tem um identificador digital. Uma empresa pode pilotar, com alguns dispositivos e ativos virtuais, análises automatizadas para deteção de anomalias, com base no risco. Ver secção 2.1 Função: Aplicação e cumprimento de políticas. |
|
Advanced Maturity Status Enterprise automatiza a coleta de inventário (incluindo o monitoramento de endpoint em todos os dispositivos de usuário padrão, por exemplo, desktops e laptops, telemóveis, tablets e seus ativos virtuais) e a deteção de anomalias para detetar dispositivos não autorizados. |
Defender for Endpoint Para detetar dispositivos não autorizados, automatizar a coleta de inventário e a deteção de anomalias. Deteção de dispositivos Intune Para ver detalhes sobre os seus dispositivos geridos, utilize o inventário de dispositivos do Intune. - Detalhes do dispositivo no Intune - Segurança do ponto de extremidade no Intune - Consulte secção 2.1 Função: Aplicação e conformidade da política. |
|
Optimal Maturity Status Enterprise automatiza a recolha de estado de todos os dispositivos conectados à rede e ativos virtuais enquanto correlaciona com as identidades, realiza monitorização de pontos finais e executa a deteção de anomalias para informar o acesso aos recursos. A empresa rastreia padrões de provisionamento e/ou desprovisionamento de ativos virtuais em busca de anomalias. |
Microsoft Entra Conditional Access Configure as políticas de Acesso Condicional para exigir conformidade para dispositivos conectados à rede. O Intune gere dispositivos ou um parceiro de integração de gestão de dispositivos móveis (MDM) suportado gere-os. Esse controle exige que os dispositivos estejam registrados no Intune, que automatiza a coleta de status, o monitoramento de pontos finais e a deteção de anomalias para informar o acesso aos recursos. - Conceder controlos no Acesso Condicional, exigir dispositivos compatíveis - Suporte de parceiros de conformidade de dispositivos de terceiros no Intune Microsoft Defender XDR Para detetar anomalias de utilizadores, dispositivos e aplicações, implante e integre componentes no Defender XDR. - Defender XDR - Implantar dispositivos suportados - Zero Trust com o Defender XDR Proteção de ID do Microsoft Entra a deteção de anomalias da Proteção de ID é aprimorada pela integração com outros componentes do Defender XDR. Riscos na Proteção de ID Acesso Condicional Configure políticas de Acesso Condicional baseadas em risco, informadas pelo risco de identidade, para risco de usuário e login, incluindo deteção de anomalias. Exija autenticação multifator (MFA) resistente a phishing para entradas arriscadas. Para monitorar efeitos, crie uma política para bloquear usuários de alto risco no modo somente relatório. Política de acesso baseada em risco Fusion no Microsoft Sentinel Conecte as fontes de dados necessárias ao Sentinel e habilite a deteção avançada de ataques em vários estágios. - Conecte fontes de dados ao Sentinel - Deteção avançada de ataques em vários estágios |
2.6 Função: Automação e orquestração
| Descrição do estágio CISA ZTMM | Orientações e recomendações da Microsoft |
|---|---|
|
Status de Maturidade Inicial Enterprise começa a usar ferramentas e scripts para automatizar o processo de provisionamento, configuração, registro e/ou desprovisionamento para dispositivos e ativos virtuais |
Microsoft Intune Inicie a automação para provisionar, configurar e desprovisionar dispositivos. Intune Microsoft Entra ID Implemente o Microsoft Entra ID para simplificar o registro do dispositivo. Automatizar o registro de dispositivos Microsoft Defender for Endpoint Aplique configurações básicas de segurança para gerenciar a proteção do dispositivo. Defender for Endpoint Microsoft Sentinel Use o Sentinel para monitorar o status do dispositivo. Sentinela |
|
Advanced Maturity Status A empresa implementou mecanismos de monitorização e aplicação para identificar e desconectar ou isolar manualmente dispositivos e ativos virtuais não conformes (certificado vulnerável, não verificado; endereço MAC não registrado). |
Intune Aplique políticas de conformidade e gerencie configurações de dispositivos. Política de conformidade no Intune Defender for Endpoint Detete e responda a vulnerabilidades e problemas de conformidade com proteção avançada contra ameaças. Deteção e resposta a ameaças no Defender for Endpoint Sentinel Use o Sentinel para coleta avançada de dados, análise e alertas para dar suporte ao monitoramento e à fiscalização. Monitorização avançada no Sentinel |
|
Optimal Maturity Status Enterprise tem processos totalmente automatizados para provisionamento, registro, monitoramento, isolamento, correção e desprovisionamento de dispositivos e ativos virtuais. |
Intune Automatize os ciclos de vida do dispositivo: provisione, registre, monitore e desprovisione. Automatizar os ciclos de vida dos dispositivos no Intune Microsoft Entra ID Para uma abordagem unificada, integre a gestão de dispositivos com a identidade e o controlo de acesso do Microsoft Entra. Integre a gestão de dispositivos com o Microsoft Entra Microsoft Defender XDR Use o Microsoft Defender XDR para deteção e resposta a ameaças avançadas e automatizadas. Deteção avançada de ameaças com o Microsoft Defender XDR Sentinel Empregar o Sentinel para automatizar o monitoramento, o cumprimento da conformidade e a resposta a incidentes. Automatize com Sentinel |
2.7 Função: Governação
| Descrição do estágio CISA ZTMM | Orientações e recomendações da Microsoft |
|---|---|
|
Status de Maturidade Inicial Enterprise define e aplica políticas para a aquisição de novos dispositivos, o ciclo de vida de dispositivos de computação não tradicionais e ativos virtuais, e para a realização regular de monitoramento e verificação de dispositivos. |
Microsoft Intune Crie políticas para aquisição e ciclos de vida de novos dispositivos. Garanta a configuração e o gerenciamento básicos. Intune Microsoft Defender for Endpoint Monitorize e analise regularmente dispositivos para identificar vulnerabilidades e problemas de conformidade. Defender for Endpoint Sentinel Implemente práticas de monitoramento e verificação para ver o status do dispositivo e possíveis problemas. Sentinela |
|
Advanced Maturity Status Enterprise define políticas abrangentes para a empresa para o ciclo de vida de dispositivos e ativos virtuais, incluindo sua enumeração e prestação de contas, com alguns mecanismos de aplicação automatizados. Responsabilização, com alguns mecanismos de execução automatizados. |
Intune Defina e aplique políticas abrangentes de gerenciamento de ciclo de vida para dispositivos e ativos virtuais. Política de conformidade no Intune Defender for Endpoint Melhore a segurança e a conformidade com mecanismos de aplicação automatizados e monitoramento avançado. Deteção e resposta a ameaças Sentinel Use o Sentinel para enumeração detalhada de dispositivos e responsabilização. Integre com a fiscalização automatizada, sempre que possível. Monitorização avançada |
|
Optimal Maturity Status Enterprise automatiza políticas para o ciclo de vida de todos os dispositivos conectados à rede e ativos virtuais em toda a organização. |
Intune Automatize a gestão do ciclo de vida de dispositivos e ativos virtuais: adquira, configure, monitorize e desprovisione. Automatize os ciclos de vida dos dispositivos com Intune Microsoft Entra ID Para uma abordagem perfeita à gestão de dispositivos e ativos, integre políticas de ciclo de vida com gestão de identidade e acesso. Integre a gestão de dispositivos Microsoft Defender XDR Utilize o Defender XDR para deteção, resposta e aplicação automatizadas e avançadas de ameaças em dispositivos e ativos. Deteção avançada de ameaças Sentinel O Sentinel automatiza a monitorização, aplicação da conformidade e gestão do ciclo de vida de ativos na empresa. Automatize com Sentinel |
Próximos passos
Configure o Microsoft Cloud Services para o modelo de maturidade CISA Zero Trust.
- Introdução
- Identidade
- Dispositivos
- Redes
- Aplicativos e cargas de trabalho
- dados