Aumentar a conformidade com a linha de base de segurança do Microsoft Defender para Ponto de Extremidade

Aplica-se a:

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

As linhas de base de segurança garantem que as funcionalidades de segurança são configuradas de acordo com as orientações de especialistas em segurança e administradores de sistema especializados do Windows. Quando implementada, a linha de base de segurança do Defender para Endpoint define os controlos de segurança do Defender para Endpoint para proporcionar uma proteção ideal.

Para compreender as linhas de base de segurança e como são atribuídas no Intune através de perfis de configuração, leia estas FAQ.

Antes de poder implementar e controlar a conformidade nas linhas de base de segurança:

Comparar a Microsoft Defender para Ponto de Extremidade e as linhas de base de segurança do Windows Intune

A linha de base de segurança do Windows Intune fornece um conjunto abrangente de definições recomendadas necessárias para configurar de forma segura dispositivos com o Windows, incluindo definições do browser, definições do PowerShell e definições para algumas funcionalidades de segurança, como o Antivírus do Microsoft Defender. Por outro lado, a linha de base do Defender para Endpoint fornece definições que otimizam todos os controlos de segurança na pilha do Defender para Endpoint, incluindo definições para deteção e resposta de pontos finais (EDR) e definições também encontradas na linha de base de segurança do Windows Intune. Para obter mais informações sobre cada linha de base, veja:

O ideal é que os dispositivos que integram o Defender para Ponto de Extremidade sejam implantados em ambas as linhas de base: a linha de base de segurança do Windows Intune para proteger inicialmente o Windows e a linha de base de segurança do Defender para Ponto de Extremidade em camadas na parte superior para configurar de forma ideal os controles de segurança do Defender para Ponto de extremidade. Para beneficiar dos dados mais recentes sobre riscos e ameaças e minimizar conflitos à medida que as linhas de base evoluem, aplique sempre as versões mais recentes das linhas de base em todos os produtos assim que forem lançados.

Observação

A linha de base de segurança do Defender para Endpoint foi otimizada para dispositivos físicos e não é atualmente recomendada para utilização em pontos finais de máquina virtual (VMs) ou VDI. Algumas configurações de linha de base podem afetar as sessões interativas remotas em ambientes virtualizados.

Monitorizar a conformidade com a linha de base de segurança do Defender para Endpoint

A linha de base de segurança card na gestão de configuração de dispositivos fornece uma descrição geral da conformidade entre Windows 10 e Windows 11 dispositivos a que foi atribuída a linha de base de segurança do Defender para Endpoint.

A linha de base de segurança card

Cartão que mostra a conformidade com a linha de base de segurança do Defender para Endpoint

É fornecido a cada dispositivo um dos seguintes tipos de status:

  • Corresponde à linha de base: as definições do dispositivo correspondem a todas as definições na linha de base.
  • Não corresponde à linha de base: pelo menos uma definição do dispositivo não corresponde à linha de base.
  • Configurado incorretamente: pelo menos uma definição de linha de base não está configurada corretamente no dispositivo e está num estado de conflito, erro ou pendente.
  • Não aplicável: pelo menos uma definição de linha de base não é aplicável no dispositivo.

Para rever dispositivos específicos, selecione Configurar linha de base de segurança no card. Isto leva-o a Intune gestão de dispositivos. A partir daí, selecione Dispositivo status para os nomes e estados dos dispositivos.

Observação

Poderá deparar-se com discrepâncias nos dados agregados apresentados na página de gestão da configuração do dispositivo e nos ecrãs de descrição geral no Intune.

Rever e atribuir a linha de base de segurança Microsoft Defender para Ponto de Extremidade

A gestão da configuração de dispositivos monitoriza a conformidade da linha de base apenas de dispositivos Windows 10 e Windows 11 que foram especificamente atribuídos à linha de base de segurança Microsoft Defender para Ponto de Extremidade. Pode rever convenientemente a linha de base e atribuí-la a dispositivos na gestão de dispositivos Intune.

  1. Selecione Configurar linha de base de segurança na linha de base de segurança card para aceder a Intune gestão de dispositivos. É apresentada uma descrição geral semelhante da conformidade da linha de base.

    Dica

    Em alternativa, pode navegar para a linha de base de segurança do Defender para Endpoint no Microsoft portal do Azure a partir de Todos os serviços > Intune > Linhas > de base de segurança > do dispositivo Microsoft Defender linha de base ATP.

  2. Crie um novo perfil.

    O separador Criar perfil na descrição geral da linha de base de segurança Microsoft Defender para Ponto de Extremidade no Intune
    descrição geral da linha de base de segurança Microsoft Defender para Ponto de Extremidade no Intune

  3. Durante a criação do perfil, pode rever e ajustar definições específicas na linha de base.

    As opções de Linha de base de segurança durante a criação do perfil no Intune
    Opções de linha de base de segurança durante a criação do perfil no Intune

  4. Atribua o perfil ao grupo de dispositivos adequado.

    Os Perfis de linha de base de segurança no Intune
    Atribuir o perfil de linha de base de segurança no Intune

  5. Crie o perfil para guardá-lo e implementá-lo no grupo de dispositivos atribuído.

    Atribuir a linha de base de segurança no Intune
    Criar o perfil de linha de base de segurança no Intune

Dica

As linhas de base de segurança no Intune fornecem uma forma conveniente de proteger e proteger de forma abrangente os seus dispositivos. Saiba mais sobre as linhas de base de segurança no Intune.

Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.