Partilhar via


Modelo de maturidade CISA Zero Trust para o pilar de dispositivos

Esta seção contém orientações e recomendações da Microsoft para o Modelo de Maturidade CISA Zero Trust e no pilar de dispositivos.

2 Dispositivos

A CISA identifica um dispositivo como um ativo que se conecta a uma rede, incluindo servidores, computadores desktop e laptops, impressoras, telefones celulares, dispositivos de Internet das Coisas (IoT), equipamentos de rede e muito mais. Os ativos incluem hardware, software, firmware, etc. Para saber mais, consulte Protegendo pontos de extremidade com o Zero Trust.

Use os links a seguir para ir para as seções do guia.

2.1 Função: Aplicação de políticas e monitorização da conformidade

Descrição do estágio CISA ZTMM Orientações e recomendações da Microsoft
Estado de Maturidade Inicial

Empresa recebe características de dispositivo auto-reportadas (por exemplo, chaves, tokens, utilizadores, etc., no dispositivo), mas tem mecanismos de aplicação limitados. A Enterprise tem um processo preliminar e básico em vigor para aprovar o uso de software e enviar atualizações e alterações de configuração para dispositivos.
Microsoft Intune, Microsoft Configuration Manager
A família de produtos Microsoft Intune é uma solução integrada para gerenciar dispositivos. Use o inventário de dispositivos do Intune, a alteração de configuração do dispositivo e os recursos de atualização de software.
Com o Microsoft Configuration Manager, habilite a conexão na nuvem para modernizar e simplificar o gerenciamento de dispositivos.
O uso de soluções de gerenciamento de dispositivos móveis (MDM) de terceiros pode consolidar o gerenciamento de dispositivos com o Intune.
- Intune
- Configuration Manager
- Cloud attach
- Guia de migração do Intune
- Sistemas operacionais e browsers suportados pelo Intune

Estado de Maturidade Avançada

Enterprise possui informações verificadas (ou seja, um administrador pode inspecionar e verificar os dados no dispositivo) ao aceder inicialmente ao dispositivo e impõe conformidade na maioria dos dispositivos e ativos virtuais. A empresa usa métodos automatizados para gerenciar dispositivos e ativos virtuais, aprovar software, identificar vulnerabilidades e instalar patches.
Intune
Configure políticas para avaliar dispositivos para garantir que cumpram os requisitos de conformidade e configuração. Os administradores analisam informações e verificam dados em dispositivos geridos no centro de administração do Intune e com relatórios de conformidade de dispositivos.
- Centro de administração do Intune
- Perfis de dispositivo no Intune

Configure o registro automático para acesso inicial aos dispositivos. Impor a conformidade com o Intune.
- Inscrição de dispositivo no Intune
- Inscrição automática

Para gerenciar software aprovado, configure as políticas de Controle de Aplicativo do Windows Defender com o Intune.
- WDAC e AppLocker
- Implantar políticas WDAC

Para controlar o acesso aos dados e como eles são compartilhados por aplicativos em dispositivos móveis, configure políticas de proteção de aplicativos.
- Políticas de proteção de aplicativos
- Criar e implantar a política de proteção de aplicativos
- Gerenciamento de aplicativos móveis e proteção de aplicativos
- Windows Autopilot

Microsoft Defender for Endpoint
Integre o Defender for Endpoint com o Intune para identificar vulnerabilidades e corrigir dispositivos gerenciados do Intune.
Configurar o Defender for Endpoint no Intune

o Microsoft Defender for Cloud
Proteja e gerencie ativos virtuais do Azure com o Defender for Cloud, uma plataforma de proteção de aplicativos (CNAPP) nativa da nuvem. Use medidas e práticas de segurança para proteger aplicativos baseados em nuvem contra ameaças e vulnerabilidades cibernéticas.
Defender for Cloud

Defender for Cloud, Azure Arc
Para gerenciar configurações, conecte ativos que não sejam do Azure, incluindo virtuais, ao Defender for Cloud com o Azure Arc.
- Azure Arc
- Conecte servidores habilitados para Azure Arc ao Defender for Cloud

Defender for IoT
O Defender for IoT é uma solução de segurança unificada para identificar dispositivos, vulnerabilidades e ameaças de Internet das Coisas (IoT) e tecnologia operacional (OT). Use o Defender for IoT para proteger ambientes IoT e OT, também dispositivos sem agentes de segurança ou sistemas operacionais completos.
Defender para IoT

Modelo de Maturidade Ideal

Empresa verifica continuamente os insights e impõe a conformidade durante toda a vida útil dos dispositivos e ativos virtuais. O Enterprise integra o gerenciamento de dispositivos, softwares, configurações e vulnerabilidades em todos os ambientes corporativos, inclusive para ativos virtuais.
Acesso Condicional do Microsoft Entra
Configurar o Acesso Condicional para impor continuamente o acesso a aplicativos e dados, com base no status de conformidade do dispositivo. As configurações aplicam-se durante toda a vida útil do dispositivo. Exija que apenas dispositivos compatíveis acessem recursos.
- Acesso Condicional
- Concede controles na política e exigem dispositivos compatíveis

Gerenciamento de Vulnerabilidades do Microsoft Defender
Use o Gerenciamento de Vulnerabilidades do Defender para monitorar continuamente e obter recomendações. Habilite a priorização baseada em risco com o Secure Score e o Exposure Score. DVM tem inventário contínuo de software instalado (aplicativos), certificados digitais, hardware, firmware, também extensões de navegador.
- Defender Vulnerability Management
- Monitorar o risco e a conformidade do dispositivo

Microsoft Defender for Cloud, Defender for Servers
Defender for Servers in Defender for Cloud traz deteção de ameaças e defesas avançadas para computadores Windows e Linux que executam no Azure, Amazon Web Services (AWS), Google Cloud Platform (GCP) e ambientes locais.
Defender for Servers

2.2 Função: Gestão de riscos de ativos e da cadeia de abastecimento

Descrição da Etapa CISA ZTMM Orientações e recomendações da Microsoft
Status de Maturidade Inicial

Enterprise rastreia todos os ativos físicos e alguns virtuais e gerencia os riscos da cadeia de suprimentos estabelecendo políticas e linhas de base de controle de acordo com as recomendações federais usando uma estrutura robusta (por exemplo, NIST SCRM).
Microsoft Intune
Use o Intune para exibir informações sobre dispositivos gerenciados: especificações de hardware, aplicativos instalados e status de conformidade. A visualização centralizada ajuda a monitorar a integridade do dispositivo, garantir a conformidade com as políticas corporativas e gerenciar as configurações do dispositivo.
Intune

Defender for Endpoint
o Defender for Endpoint complementa o Intune com dispositivos inventariados protegidos pelo Defender for Endpoint. Integre o Intune e o Defender for Endpoint para controlar ativos físicos e virtuais.
Inventário de dispositivos

Adote software e serviços de nuvem da Microsoft com políticas de cadeia de suprimentos para ajudar a controlar as linhas de base de acordo com as recomendações federais. Esta ação apoia o aprovisionamento responsável e a integridade da cadeia de abastecimento.
Supply chain

Advanced Maturity Status

A empresa começa a desenvolver uma visão abrangente de ativos físicos e virtuais através de processos automatizados que podem funcionar entre vários fornecedores para verificar aquisições, acompanhar ciclos de desenvolvimento e fornecer avaliações de terceiros.
Microsoft Intune
Use o Intune para registrar e gerenciar dispositivos em sistemas operacionais como Windows, macOS, iOS, Android, etc. O registro cria um inventário centralizado de dispositivos, incluindo especificações de hardware, aplicativos instalados e status de conformidade. Para simplificar a integração de dispositivos, implemente o registro automatizado de dispositivos, como o Windows Autopilot e o Apple Device Enrollment Program (DEP).
- Mover para o Intune
- Inscrever dispositivos no Intune

Microsoft Defender for Endpoint
Implante o Defender for Endpoint para obter uma visão de toda a empresa de ativos físicos e virtuais, incluindo software instalado, com automação. Analise informações sobre dispositivos que geram alertas de segurança, incluindo domínio, nível de risco e sistema operacional. Use o recurso de descoberta para localizar dispositivos não gerenciados em sua rede. A deteção de dispositivos utiliza endpoints de rede integrados para recolher, sondar ou procurar dispositivos não geridos.
Use a página de vulnerabilidades no Gerenciamento de Vulnerabilidades do Microsoft Defender para vulnerabilidades e exposições comuns identificadas (CVE), incluindo avaliações de terceiros, por ID CVE.
- Defender Vulnerability Management, inventário de software
- Vulnerabilidades na minha organização

status de maturidade ideal

Empresa tem uma visão abrangente, em tempo real ou quase em tempo real de todos os ativos entre fornecedores e prestadores de serviços, automatiza o gerenciamento de riscos da cadeia de abastecimento conforme aplicável, cria operações que toleram falhas na cadeia de abastecimento e incorpora melhores práticas.
Microsoft Entra Conditional Access
Configure políticas de Acesso Condicional para exigir dispositivos compatíveis, geridos pelo Intune ou por parceiros de integração de gestão de dispositivos móveis (MDM) suportados. Este mecanismo garante uma visualização em tempo real ou quase real dos ativos.
- Conceda controlos na política, exija dispositivos compatíveis
- Parceiros de conformidade de dispositivos de terceiros no Intune

IntuneMicrosoft Defender for Endpoint
Habilite o Defender for Endpoint e o Intune para estabelecer uma conexão de serviço a serviço. Dispositivos integrados para gerir com o Intune para o Defender for Endpoint. A integração permite uma visualização de ativos em tempo real ou quase real. A análise de ameaças no Defender for Endpoint fornece informações sobre ameaças de pesquisadores de segurança da Microsoft. As equipas de segurança utilizam-no para apoiar a gestão automatizada de riscos, incluindo o risco da cadeia de abastecimento.
- Configurar o Defender for Endpoint no Intune
- Abordar ameaças emergentes com o Defender for Endpoint

Defender for IoT
O Defender for IoT identifica dispositivos de Internet das Coisas (IoT) e tecnologia operacional (OT), vulnerabilidades e ameaças. Use o Defender for IoT para proteger ambientes de IoT e OT, incluindo dispositivos sem agentes de segurança.
Defender for IoT

Gerenciamento de Superfície de Ataque Externo do Microsoft Defender
O Defender EASM descobre e mapeia continuamente superfícies de ataque digital com uma visão externa da infraestrutura online. As equipes de segurança e TI identificam incógnitas, priorizam riscos, mitigam ameaças e também estendem o controle de vulnerabilidade e exposição para além do firewall. O Attack Surface Insights é gerado com dados de vulnerabilidade e infraestrutura. Descubra as principais áreas de preocupação.
Defender EASM

2.3 Função: Acesso aos recursos

Descrição do estágio CISA ZTMM Orientações e recomendações da Microsoft
Status de Maturidade Inicial

Empresa requer que alguns dispositivos ou ativos virtuais relatem características e, em seguida, use essas informações para aprovar o acesso a recursos.
Microsoft Entra ID
Registrar dispositivos de usuário final com o Microsoft Entra ID. Gerencie identidades de dispositivos a partir do centro de administração do Microsoft Entra.
- Dispositivos associados ao Microsoft Entra
- Dispositivos associados híbridos
- Dispositivos Registados

Acesso Condicional do Microsoft Entra
Utilize sinais de dispositivos, como a localização, em políticas de Acesso Condicional para tomadas de decisões de segurança. Use filtros com base nos atributos do dispositivo para incluir e excluir políticas.
- Condições
- Filtro para dispositivos

Status de Maturidade Avançada

O acesso inicial aos recursos da Empresa considera informações verificadas sobre dispositivos ou ativos virtuais.
Microsoft IntuneMicrosoft Defender for Endpoint
Gerencie dispositivos com o Intune, implante o Defender for Endpoint e configure a política de conformidade de dispositivos.
Ver secção 2.1 Função: Aplicação e cumprimento de políticas; Estado de Maturidade Avançada.

Acesso Condicional
Crie políticas de Acesso Condicional que exijam um dispositivo híbrido ou compatível. Inclua informações sobre dispositivos ou ativos virtuais nas decisões de acesso a recursos.
Ver secção 2.1 Função: Aplicação e cumprimento de políticas.

aplicativos Microsoft Entra
Integre aplicativos e controle o acesso do usuário com o Microsoft Entra ID.
Ver secção 1.1 Função: Autenticação.

Proxy de aplicação do Microsoft Entra
Implemente o proxy de aplicação ou uma solução de parceiro de acesso híbrido seguro (SHA) para ativar o Acesso Condicional em aplicações locais e legadas através do Acesso à Rede Zero Trust (ZTNA).
SHA com o Microsoft Entra

Optimal Maturity Status

o acesso a recursos da empresa considera as análises de risco em tempo real em dispositivos e ativos virtuais.
Proteção de ID do Microsoft Entra
Configure a Proteção de ID do Microsoft Entra para deteção de riscos, incluindo risco de dispositivo, para detetar usuários arriscados e eventos de entrada. Utilize as condições de início de sessão e de risco do utilizador para alinhar as políticas com os níveis de risco. Exija autenticação multifator (MFA) para entradas arriscadas. Proteção de ID
-
- Implantar Proteção de ID

Microsoft IntuneMicrosoft Defender for Endpoint
Habilitar o Defender for Endpoint e o Intune para estabelecer uma conexão de serviço a serviço. Integre dispositivos geridos ao Defender for Endpoint através do Intune para obter vistas de ativos em tempo real ou quase em tempo real. Com o Defender for Endpoint, use sinais de risco de ameaça para bloquear o acesso a dispositivos, com base na pontuação de risco. A Microsoft recomenda permitir o acesso a dispositivos com uma pontuação de risco médio ou inferior.
- Configurar o Defender para Endpoint no Intune
- Gerenciamento de Vulnerabilidades do Defender
- Monitorizar o risco e a conformidade do dispositivo

Acesso Condicional
Criar política de conformidade de dispositivos no Acesso Condicional. Use análises de risco em tempo real em dispositivos e ativos virtuais para decisões de acesso a recursos.
Ver secção 2.1 Função: Aplicação de políticas e conformidade

2.4 Função: Deteção de ameaças do dispositivo

Descrição do estágio CISA ZTMM Orientações e recomendações da Microsoft
Status de Maturidade Inicial

Enterprise tem alguns processos automatizados para implantar e atualizar recursos de proteção contra ameaças em dispositivos e ativos virtuais com aplicação limitada de políticas e integração de monitoramento de conformidade.
Microsoft Defender for Endpoint
implantar o Defender for Endpoint para dispositivos do utilizador final.
Implantar o Defender for Endpoint

Defender for Cloud
Para automatizar processos que implantam e atualizam capabilidades de proteção contra ameaças em ativos virtuais do Azure, integre o Defender for Endpoint com o Defender for Cloud.
Integração do Defender for Endpoint

Estado de Maturidade Avançada

A Enterprise começa a consolidar capacidades de proteção contra ameaças em soluções centralizadas para dispositivos e ativos virtuais e integra a maioria dessas capacidades à aplicação de políticas e ao monitoramento de conformidade.
Microsoft Intune
Configurar o Intune para políticas de conformidade de dispositivos. Inclua a pontuação de risco da máquina do Defender for Endpoint para conformidade com a política.
política de conformidade de dispositivos do Intune

Integrar o Defender for Endpoint com o Intune como uma solução de Defesa contra Ameaças Móveis (MTD). Para dispositivos herdados gerenciados pelo Microsoft Configuration Manager, configure o Cloud Attach.
- Defender para Endpoint no Intune
- Configure o Defender para Endpoint no Intune
- Anexar à nuvem

Microsoft Defender XDR
Testar primeiro e, depois, implantar componentes e serviços do Microsoft Defender XDR.
Microsoft Defender XDR

Configure integrações de componentes implantados do Microsoft Defender XDR.
- Defender for Endpoint com Defender for Cloud Apps
- Defender for Identity e Defender for Cloud Apps
- Purview Information Protection e Defender for Cloud Apps

Azure Arc
Use servidores habilitados para Azure Arc para gerenciar e proteger servidores físicos Windows e Linux. Proteja também máquinas virtuais (VMs) fora do Azure. Implante o Azure Arc para servidores hospedados fora do Azure. Integre servidores habilitados para Arc em uma assinatura protegida pelo Defender for Server.
- servidores com Azure Arc
- agente de Máquinas Conectadas do Azure

Defender for Cloud
Habilitar o Defender para Servidores para assinaturas com VMs no Azure. Os planos do Defender for Server incluem o Defender for Cloud para servidores.
Defender for Servers

Optimal Maturity Status
A empresa possui uma solução centralizada de segurança de proteção contra ameaças implantada com capacidades avançadas para todos os dispositivos e ativos virtuais, além de uma abordagem unificada para proteção contra ameaças de dispositivos, aplicação de políticas e monitorização de conformidade.
Defender XDR
Para habilitar recursos avançados para dispositivos e ativos virtuais, integre o Defender XDR em estratégias de operações de segurança.
- Defender XDR e operações de segurança
- Caça avançada

No Defender XDR, os alertas são sinais de fontes que resultam de atividades de deteção de ameaças. Os sinais indicam eventos maliciosos ou suspeitos em um ambiente. Os alertas podem indicar um ataque mais amplo e complexo. Os alertas relacionados são agregados e correlacionados para formar um incidente, que representa um ataque.
Alertas, incidentes e correlação no Defender XDR

Microsoft Sentinel
Configurar conectores de dados do Sentinel para o Defender XDR. Habilite regras de análise.
- Descubra e gere dados do Sentinel
- Conecte Defender XDR ao Sentinel
- Sentinel e Defender XDR para Zero Trust

O Microsoft Defender Threat Intelligence
o Defender TI agrega e enriquece fontes de dados essenciais visualizadas numa interface fácil de utilizar. Correlacione indicadores de comprometimento (IoCs) com artigos relacionados, perfis de atores e vulnerabilidades. Os analistas usam o Defender TI para colaborar com outros analistas.
Defender TI

2.5 Função: Visibilidade e análise

Descrição do Estágio CISA ZTMM Orientações e recomendações da Microsoft
Status de Maturidade Inicial

Enterprise usa identificadores digitais (por exemplo, endereços de interface, tags digitais) juntamente com um inventário manual e monitoramento de ponto final de dispositivos, quando disponíveis. Alguns dispositivos corporativos e ativos virtuais estão sob análise automatizada (por exemplo, varredura baseada em software) para deteção de anomalias com base no risco.
Microsoft IntuneMicrosoft Defender for Endpoint
Cada dispositivo tem um identificador digital. Uma empresa pode pilotar, com alguns dispositivos e ativos virtuais, análises automatizadas para deteção de anomalias, com base no risco.
Ver secção 2.1 Função: Aplicação e cumprimento de políticas.

Advanced Maturity Status

Enterprise automatiza a coleta de inventário (incluindo o monitoramento de endpoint em todos os dispositivos de usuário padrão, por exemplo, desktops e laptops, telemóveis, tablets e seus ativos virtuais) e a deteção de anomalias para detetar dispositivos não autorizados.
Defender for Endpoint
Para detetar dispositivos não autorizados, automatizar a coleta de inventário e a deteção de anomalias.
Deteção de dispositivos

Intune
Para ver detalhes sobre os seus dispositivos geridos, utilize o inventário de dispositivos do Intune.
- Detalhes do dispositivo no Intune
- Segurança do ponto de extremidade no Intune
- Consulte secção 2.1 Função: Aplicação e conformidade da política.

Optimal Maturity Status

Enterprise automatiza a recolha de estado de todos os dispositivos conectados à rede e ativos virtuais enquanto correlaciona com as identidades, realiza monitorização de pontos finais e executa a deteção de anomalias para informar o acesso aos recursos. A empresa rastreia padrões de provisionamento e/ou desprovisionamento de ativos virtuais em busca de anomalias.
Microsoft Entra Conditional Access
Configure as políticas de Acesso Condicional para exigir conformidade para dispositivos conectados à rede. O Intune gere dispositivos ou um parceiro de integração de gestão de dispositivos móveis (MDM) suportado gere-os. Esse controle exige que os dispositivos estejam registrados no Intune, que automatiza a coleta de status, o monitoramento de pontos finais e a deteção de anomalias para informar o acesso aos recursos.
- Conceder controlos no Acesso Condicional, exigir dispositivos compatíveis
- Suporte de parceiros de conformidade de dispositivos de terceiros no Intune

Microsoft Defender XDR
Para detetar anomalias de utilizadores, dispositivos e aplicações, implante e integre componentes no Defender XDR.
- Defender XDR
- Implantar dispositivos suportados
- Zero Trust com o Defender XDR

Proteção de ID do Microsoft Entra
a deteção de anomalias da Proteção de ID é aprimorada pela integração com outros componentes do Defender XDR.
Riscos na Proteção de ID

Acesso Condicional
Configure políticas de Acesso Condicional baseadas em risco, informadas pelo risco de identidade, para risco de usuário e login, incluindo deteção de anomalias. Exija autenticação multifator (MFA) resistente a phishing para entradas arriscadas. Para monitorar efeitos, crie uma política para bloquear usuários de alto risco no modo somente relatório.
Política de acesso baseada em risco

Fusion no Microsoft Sentinel
Conecte as fontes de dados necessárias ao Sentinel e habilite a deteção avançada de ataques em vários estágios.
- Conecte fontes de dados ao Sentinel
- Deteção avançada de ataques em vários estágios

2.6 Função: Automação e orquestração

Descrição do estágio CISA ZTMM Orientações e recomendações da Microsoft
Status de Maturidade Inicial

Enterprise começa a usar ferramentas e scripts para automatizar o processo de provisionamento, configuração, registro e/ou desprovisionamento para dispositivos e ativos virtuais
Microsoft Intune
Inicie a automação para provisionar, configurar e desprovisionar dispositivos.
Intune

Microsoft Entra ID
Implemente o Microsoft Entra ID para simplificar o registro do dispositivo.
Automatizar o registro de dispositivos

Microsoft Defender for Endpoint
Aplique configurações básicas de segurança para gerenciar a proteção do dispositivo.
Defender for Endpoint

Microsoft Sentinel
Use o Sentinel para monitorar o status do dispositivo.


Sentinela
Advanced Maturity Status

A empresa implementou mecanismos de monitorização e aplicação para identificar e desconectar ou isolar manualmente dispositivos e ativos virtuais não conformes (certificado vulnerável, não verificado; endereço MAC não registrado).
Intune
Aplique políticas de conformidade e gerencie configurações de dispositivos.
Política de conformidade no Intune

Defender for Endpoint
Detete e responda a vulnerabilidades e problemas de conformidade com proteção avançada contra ameaças.
Deteção e resposta a ameaças no Defender for Endpoint

Sentinel
Use o Sentinel para coleta avançada de dados, análise e alertas para dar suporte ao monitoramento e à fiscalização.
Monitorização avançada no Sentinel

Optimal Maturity Status

Enterprise tem processos totalmente automatizados para provisionamento, registro, monitoramento, isolamento, correção e desprovisionamento de dispositivos e ativos virtuais.
Intune
Automatize os ciclos de vida do dispositivo: provisione, registre, monitore e desprovisione.
Automatizar os ciclos de vida dos dispositivos no Intune

Microsoft Entra ID
Para uma abordagem unificada, integre a gestão de dispositivos com a identidade e o controlo de acesso do Microsoft Entra.
Integre a gestão de dispositivos com o Microsoft Entra

Microsoft Defender XDR
Use o Microsoft Defender XDR para deteção e resposta a ameaças avançadas e automatizadas.
Deteção avançada de ameaças com o Microsoft Defender XDR

Sentinel
Empregar o Sentinel para automatizar o monitoramento, o cumprimento da conformidade e a resposta a incidentes.
Automatize com Sentinel

2.7 Função: Governação

Descrição do estágio CISA ZTMM Orientações e recomendações da Microsoft
Status de Maturidade Inicial

Enterprise define e aplica políticas para a aquisição de novos dispositivos, o ciclo de vida de dispositivos de computação não tradicionais e ativos virtuais, e para a realização regular de monitoramento e verificação de dispositivos.
Microsoft Intune
Crie políticas para aquisição e ciclos de vida de novos dispositivos. Garanta a configuração e o gerenciamento básicos.
Intune

Microsoft Defender for Endpoint
Monitorize e analise regularmente dispositivos para identificar vulnerabilidades e problemas de conformidade.
Defender for Endpoint

Sentinel
Implemente práticas de monitoramento e verificação para ver o status do dispositivo e possíveis problemas.


Sentinela
Advanced Maturity Status

Enterprise define políticas abrangentes para a empresa para o ciclo de vida de dispositivos e ativos virtuais, incluindo sua enumeração e prestação de contas, com alguns mecanismos de aplicação automatizados. Responsabilização, com alguns mecanismos de execução automatizados.
Intune
Defina e aplique políticas abrangentes de gerenciamento de ciclo de vida para dispositivos e ativos virtuais.
Política de conformidade no Intune

Defender for Endpoint
Melhore a segurança e a conformidade com mecanismos de aplicação automatizados e monitoramento avançado.
Deteção e resposta a ameaças

Sentinel
Use o Sentinel para enumeração detalhada de dispositivos e responsabilização. Integre com a fiscalização automatizada, sempre que possível.
Monitorização avançada

Optimal Maturity Status

Enterprise automatiza políticas para o ciclo de vida de todos os dispositivos conectados à rede e ativos virtuais em toda a organização.
Intune
Automatize a gestão do ciclo de vida de dispositivos e ativos virtuais: adquira, configure, monitorize e desprovisione.
Automatize os ciclos de vida dos dispositivos com Intune

Microsoft Entra ID
Para uma abordagem perfeita à gestão de dispositivos e ativos, integre políticas de ciclo de vida com gestão de identidade e acesso.
Integre a gestão de dispositivos

Microsoft Defender XDR
Utilize o Defender XDR para deteção, resposta e aplicação automatizadas e avançadas de ameaças em dispositivos e ativos.
Deteção avançada de ameaças

Sentinel
O Sentinel automatiza a monitorização, aplicação da conformidade e gestão do ciclo de vida de ativos na empresa.
Automatize com Sentinel

Próximos passos

Configure o Microsoft Cloud Services para o modelo de maturidade CISA Zero Trust.