Configurar provas forenses do Microsoft Purview para o Windows 365
As provas forenses do Microsoft Purview ajudam-no a obter melhores informações sobre atividades de utilizador potencialmente arriscadas relacionadas com segurança. Com acionadores de eventos personalizáveis e controlos de proteção de privacidade de utilizadores incorporados, as provas forenses permitem-lhe personalizar a captura de atividade visual em todos os dispositivos. As provas forenses ajudam a sua organização a mitigar, compreender e responder a potenciais riscos de dados, como a transferência de dados não autorizados de dados confidenciais.
Define as políticas certas para a sua organização, como:
- Que eventos arriscados são a maior prioridade para capturar provas forenses.
- Que dados são mais confidenciais.
- Se os utilizadores são notificados quando a captura forense é ativada.
A captura de provas forenses está desativada por predefinição e a criação de políticas requer autorização dupla.
Requisitos
Se os seguintes requisitos não forem cumpridos, poderá deparar-se com problemas do cliente do Microsoft Purview e a qualidade das capturas forenses poderá não ser fiável.
Para configurar provas forenses do Microsoft Purview, o seu ambiente tem de cumprir os seguintes requisitos:
Requisitos de configuração do dispositivo
- Tipo de imagem da galeria
- Windows 11 Enterprise + Microsoft 365 Apps 23H2 ou posterior
- Opções de licenciamento
- Microsoft 365 E5
- Conformidade do Microsoft 365 E5
- Microsoft 365 E5 Gerenciamento de Risco Interno
- Tipo de associação e rede
- O Microsoft Entra juntou-se à rede alojada da Microsoft e às ligações de rede do Azure
- Microsoft Entra híbrido associado à ligação de rede do Azure
- Antivírus do Microsoft Defender no Windows versão 4.18.2110 ou posterior
- Microsoft 365 Apps versão 16.0.14701.0 ou posterior
- O dispositivo tem de ser atribuído a um utilizador primário
- Tamanho do PC na Cloud
- Para obter um desempenho ideal, 8vCPU ou melhor (para obter mais informações, veja Recomendações de tamanho do PC na Cloud)
Requisitos de função
- A conta tem de ter, pelo menos, uma destas funções:
- Função de Administrador de Conformidade do Microsoft Entra ID
- Função de Administrador Global do Microsoft Entra ID
- Grupo de funções da Gestão de Organizações do Microsoft Purview
- Grupo de função de Administrador de Conformidade do Microsoft Purview
- Grupo de funções de Gestão de Riscos Internos
- Grupo de funções administradores da Gestão de Riscos Internos
Importante
A Microsoft recomenda que você use funções com o menor número de permissões. Isto ajuda a melhorar a segurança da sua organização. O Administrador Global é uma função altamente privilegiada que deve ser limitada a cenários de emergência quando não for possível usar uma função existente.
Para obter mais informações sobre as funções de gestão de riscos internos, veja Ativar permissões para a gestão de riscos internos.
Ativar a integração de dispositivos
Abra o portal do Microsoft Purview. Selecione Definições>Integração de Dispositivos Integração>deDispositivos>.
Selecione o método de implementação a utilizar para implementar o pacote de configuração:
Implementar o pacote de configuração com o Intune
Inicie sessão no Centro > de administração do Microsoft IntuneSegurança > doponto finalMicrosoft Defender para Endpoint>Abra o Centro de Segurança do Microsoft Defender.
Defina a ligação do Microsoft Intune como Ativada e, em seguida, Guardar preferências.
Regresse ao Microsoft Defender para Endpoint e defina as seguintes opções:
- Permitir que a Microsoft para Ponto Final imponha Configurações de Segurança de Ponto Final: Ativado
- Ligar dispositivos Windows versão 10.0.15063 e superior ao Microsoft Defender para Endpoint: Ativado
Selecione Salvar.
Selecione Endpoint security>Deteção de ponto final e resposta>Criar política.
Selecione as seguintes opções:
- Plataforma: Windows 10, Windows 11 e Windows Server
- Tipo de perfil: Deteção e resposta de pontos finais
Selecione Criar.
Indique um Nome e Uma Descrição>Seguinte.
Na página Definições de configuração , para o tipo de pacote de configuração de cliente do Microsoft Defender para Endpoint, selecione Automático no conector>Seguinte.
Na página Marcas de escopo, selecioneAvançar..
Na página Atribuições , selecione o grupo que inclui o utilizador principal do Cloud PC >Next.
Na página Rever e criar , quando terminar, selecione Criar.
Depois de criar a política, um utilizador tem de iniciar sessão no respetivo dispositivo antes de a política ser aplicada e o dispositivo ser integrado no Microsoft Defender para Endpoint.
Utilizar um script local para implementar o pacote de configuração
Siga as instruções em Integrar dispositivos Windows 10 e Windows 11 através de um script local. Isto pode ser útil ao testar um subconjunto de PCs na Cloud antes de continuar a integrar todos os seus PCs na Cloud.
Ver a lista de dispositivos de inclusão
Abra o portal > do Microsoft PurviewDefinições>Dispositivo a integrar>Dispositivos.
Verifique as seguintes colunas:
- Estado da configuração: mostra se o dispositivo está configurado corretamente.
- Estado da sincronização de políticas: mostra se o dispositivo foi atualizado para a versão mais recente da política. Os dispositivos têm de estar ativados para atualizar para a política mais recente.
Próximas etapas
Para obter mais informações sobre o Microsoft Purview, consulte Saiba mais sobre o Microsoft Purview.