Compartilhar via


Configurar Microsoft Intune para Confiança Zero: Dispositivos seguros (Pré-visualização)

Proteger pontos finais é uma parte fundamental de uma estratégia de Confiança Zero. Estas Intune recomendações ajudam a proteger o perímetro da rede e os dispositivos através de controlos orientados por políticas que impõem a encriptação, restringem o acesso não autorizado e reduzem a exposição a vulnerabilidades. Ao aplicar políticas de configuração e segurança em várias plataformas, estas verificações alinham-se com a Iniciativa Secure Future da Microsoft e reforçam a postura de segurança geral da sua organização.

Confiança Zero recomendações de segurança

As credenciais de administrador local no Windows estão protegidas pelo Windows LAPS

Sem impor políticas de Solução de Palavra-passe de Administrador Local (LAPS), os atores de ameaças que obtêm acesso aos pontos finais podem explorar palavras-passe de administrador local estáticas ou fracas para escalar privilégios, mover-se lateralmente e estabelecer persistência. Normalmente, a cadeia de ataques começa com o comprometimento do dispositivo , através de phishing, software maligno ou acesso físico, seguido de tentativas de recolha de credenciais de administrador local. Sem a LAPS, os atacantes podem reutilizar credenciais comprometidas em vários dispositivos, aumentando o risco de escalamento de privilégios e compromisso em todo o domínio.

A imposição do Windows LAPS em todos os dispositivos Windows empresariais garante palavras-passe de administrador local exclusivas e regularmente rodadas. Isto interrompe a cadeia de ataques nas fases de acesso a credenciais e movimento lateral, reduzindo significativamente o risco de compromisso generalizado.

Ação de correção

Utilize Intune para impor políticas de LAPS do Windows que rodam palavras-passe de administrador locais fortes e exclusivas e que as efetuam uma cópia de segurança das mesmas de forma segura:

Para saber mais, confira:

As credenciais de administrador local no macOS são protegidas durante a inscrição pelo macOS LAPS

Sem impor políticas laps do macOS durante a Inscrição Automatizada de Dispositivos (ADE), os atores de ameaças podem explorar palavras-passe de administrador local estáticas ou reutilizadas para escalar privilégios, mover-se lateralmente e estabelecer persistência. Os dispositivos aprovisionados sem credenciais aleatórias são vulneráveis à recolha e reutilização de credenciais em vários pontos finais, aumentando o risco de comprometimento ao nível do domínio.

A imposição de LAPS do macOS garante que cada dispositivo é aprovisionado com uma palavra-passe de administrador local exclusiva e encriptada gerida por Intune. Isto interrompe a cadeia de ataques nas fases de acesso a credenciais e movimento lateral, reduzindo significativamente o risco de compromisso generalizado e alinhando-se com Confiança Zero princípios de menor privilégio e higiene de credenciais.

Ação de correção

Utilize Intune para configurar perfis de ADE do macOS que aprovisionam uma conta de administrador local com uma palavra-passe aleatória e encriptada, o que permite uma rotação segura:

Para saber mais, confira:

A utilização da conta local no Windows está restrita para reduzir o acesso não autorizado

Sem uma política de Utilizadores e Grupos Locais corretamente configurada e atribuída no Intune, os atores de ameaças podem explorar contas locais não geridas ou configuradas incorretamente em dispositivos Windows. Isto pode levar a um escalamento de privilégios, persistência e movimento lateral não autorizados dentro do ambiente. Se as contas de administrador local não forem controladas, os atacantes podem criar contas ocultas ou elevar privilégios, ignorando os controlos de conformidade e segurança. Esta lacuna aumenta o risco de transferência de dados, implementação de ransomware e não conformidade regulamentar.

Garantir que as políticas utilizadores e grupos locais são impostas em dispositivos Windows geridos, utilizando perfis de proteção de conta, é fundamental para manter uma frota de dispositivos segura e compatível.

Ação de correção

Configure e implemente um perfil de associação a grupos de utilizadores local a partir de Intune política de proteção de conta para restringir e gerir a utilização da conta local em dispositivos Windows:

Os dados no Windows estão protegidos pela encriptação BitLocker

Sem uma política BitLocker corretamente configurada e atribuída no Intune, os atores de ameaças podem explorar dispositivos Windows não encriptados para obter acesso não autorizado a dados empresariais confidenciais. Os dispositivos que não têm encriptação imposta são vulneráveis a ataques físicos, como remoção ou arranque do disco a partir de suportes de dados externos, permitindo que os atacantes ignorem os controlos de segurança do sistema operativo. Estes ataques podem resultar em exfiltração de dados, roubo de credenciais e movimento lateral adicional no ambiente.

A imposição do BitLocker em dispositivos Windows geridos é fundamental para a conformidade com os regulamentos de proteção de dados e para reduzir o risco de violações de dados.

Ação de correção

Utilize Intune para impor a encriptação BitLocker e monitorizar a conformidade em todos os dispositivos Windows geridos:

A encriptação FileVault protege os dados em dispositivos macOS

Sem políticas de encriptação FileVault corretamente configuradas e atribuídas no Intune, os atores de ameaças podem explorar o acesso físico a dispositivos macOS não geridos ou configurados incorretamente para extrair dados empresariais confidenciais. Os dispositivos não encriptados permitem que os atacantes ignorem a segurança ao nível do sistema operativo ao arrancar a partir de suportes de dados externos ou ao remover a unidade de armazenamento. Estes ataques podem expor credenciais, certificados e tokens de autenticação em cache, o que permite o escalamento de privilégios e o movimento lateral. Além disso, os dispositivos não encriptados prejudicam a conformidade com os regulamentos de proteção de dados e aumentam o risco de danos reputacionais e sanções financeiras em caso de violação.

A imposição da encriptação FileVault protege os dados inativos em dispositivos macOS, mesmo que sejam perdidos ou roubados. Interrompe a recolha de credenciais e o movimento lateral, suporta a conformidade regulamentar e alinha-se com Confiança Zero princípios de confiança do dispositivo.

Ação de correção

Utilize Intune para impor a encriptação FileVault e monitorizar a conformidade em todos os dispositivos macOS geridos:

A autenticação no Windows utiliza Windows Hello para Empresas

Se as políticas para Windows Hello para Empresas (WHfB) não estiverem configuradas e atribuídas a todos os utilizadores e dispositivos, os atores de ameaças podem explorar mecanismos de autenticação fracos ( como palavras-passe) para obter acesso não autorizado. Isto pode levar ao roubo de credenciais, ao escalamento de privilégios e ao movimento lateral no ambiente. Sem uma autenticação forte e orientada por políticas como o WHfB, os atacantes podem comprometer dispositivos e contas, aumentando o risco de impacto generalizado.

A imposição do WHfB interrompe esta cadeia de ataques ao exigir uma autenticação multifator forte, o que ajuda a reduzir o risco de ataques baseados em credenciais e acesso não autorizado.

Ação de correção

Implemente Windows Hello para Empresas no Intune para impor uma autenticação multifator forte:

As regras de Redução da Superfície de Ataque são aplicadas a dispositivos Windows para impedir a exploração de componentes de sistema vulneráveis

Se Intune perfis para regras de Redução da Superfície de Ataque (ASR) não estiverem corretamente configurados e atribuídos a dispositivos Windows, os atores de ameaças podem explorar pontos finais desprotegidos para executar scripts ocultados e invocar chamadas à API Win32 a partir de macros do Office. Estas técnicas são frequentemente utilizadas em campanhas de phishing e na entrega de software maligno, permitindo que os atacantes ignorem as defesas antivírus tradicionais e obtenham acesso inicial. Uma vez lá dentro, os atacantes aumentam os privilégios, estabelecem persistência e movem-se lateralmente pela rede. Sem a aplicação do ASR, os dispositivos permanecem vulneráveis a ataques baseados em scripts e abuso de macros, minando a eficácia das Microsoft Defender e expondo dados confidenciais à exfiltração. Esta lacuna na proteção de pontos finais aumenta a probabilidade de um compromisso com êxito e reduz a capacidade da organização de conter e responder a ameaças.

A imposição de regras ASR ajuda a bloquear técnicas de ataque comuns, como a execução baseada em scripts e o abuso de macros, reduzindo o risco de compromisso inicial e suportando Confiança Zero ao proteger as defesas de pontos finais.

Ação de correção

Utilize Intune para implementar perfis de Regras de Redução da Superfície de Ataque para dispositivos Windows para bloquear comportamentos de alto risco e reforçar a proteção de pontos finais:

Para saber mais, confira:

Defender Antivírus políticas protegem os dispositivos Windows contra software maligno

Se as políticas para o Antivírus Microsoft Defender não estiverem corretamente configuradas e atribuídas no Intune, os atores de ameaças podem explorar pontos finais desprotegidos para executar software maligno, desativar as proteções antivírus e persistir no ambiente. Sem políticas antivírus impostas, os dispositivos funcionam com definições desatualizadas, proteção em tempo real desativada ou agendas de análise configuradas incorretamente. Estas lacunas permitem que os atacantes ignorem a deteção, aumentem os privilégios e se movam lateralmente pela rede. A ausência de imposição antivírus prejudica a conformidade do dispositivo, aumenta a exposição a ameaças de zero dias e pode resultar em não conformidade regulamentar. Os atacantes tiram partido destas fraquezas para manter a persistência e evitar a deteção, especialmente em ambientes sem imposição de política centralizada.

A imposição de políticas de Defender Antivírus garante uma proteção consistente contra software maligno, suporta a deteção de ameaças em tempo real e alinha-se com Confiança Zero ao manter uma postura de ponto final segura e compatível.

Ação de correção

Configure e atribua políticas de Intune para o Antivírus Microsoft Defender para impor proteção em tempo real, manter definições atualizadas e reduzir a exposição a software maligno:

Defender Antivírus políticas protegem os dispositivos macOS contra software maligno

Se Microsoft Defender políticas antivírus não estiverem corretamente configuradas e atribuídas a dispositivos macOS no Intune, os atacantes podem explorar pontos finais desprotegidos para executar software maligno, desativar as proteções antivírus e persistir no ambiente. Sem políticas impostas, os dispositivos executam definições desatualizadas, não têm proteção em tempo real ou têm agendas de análise configuradas incorretamente, aumentando o risco de ameaças não detetadas e escalamento de privilégios. Isto permite o movimento lateral na rede, a recolha de credenciais e a transferência de dados por transferência de dados. A ausência de imposição antivírus prejudica a conformidade do dispositivo, aumenta a exposição dos pontos finais a ameaças de zero dias e pode resultar em não conformidade regulamentar. Os atacantes utilizam estas lacunas para manter a persistência e evitar a deteção, especialmente em ambientes sem imposição de política centralizada.

A imposição de políticas de Defender Antivírus garante que os dispositivos macOS estão consistentemente protegidos contra software maligno, suporta a deteção de ameaças em tempo real e alinha-se com Confiança Zero ao manter uma postura de ponto final segura e compatível.

Ação de correção

Utilize Intune para configurar e atribuir Microsoft Defender políticas antivírus para dispositivos macOS para impor proteção em tempo real, manter definições atualizadas e reduzir a exposição a software maligno:

As políticas de Firewall do Windows protegem contra o acesso não autorizado à rede

Se as políticas da Firewall do Windows não estiverem configuradas e atribuídas, os atores de ameaças podem explorar pontos finais desprotegidos para obter acesso não autorizado, mover-se lateralmente e escalar privilégios dentro do ambiente. Sem regras de firewall impostas, os atacantes podem ignorar a segmentação de rede, exfiltrar dados ou implementar software maligno, aumentando o risco de um compromisso generalizado.

A imposição de políticas de Firewall do Windows garante uma aplicação consistente de controlos de tráfego de entrada e saída, reduzindo a exposição ao acesso não autorizado e suportando Confiança Zero através da segmentação de rede e da proteção ao nível do dispositivo.

Ação de correção

Configure e atribua políticas de firewall para o Windows no Intune para bloquear tráfego não autorizado e impor proteções de rede consistentes em todos os dispositivos geridos:

  • Configurar políticas de firewall para dispositivos Windows. Intune utiliza dois perfis complementares para gerir as definições da firewall:
    • Firewall do Windows – utilize este perfil para configurar o comportamento geral da firewall com base no tipo de rede.
    • Regras da Firewall do Windows – utilize este perfil para definir regras de tráfego para aplicações, portas ou IPs, adaptadas a grupos ou cargas de trabalho específicos. Este perfil Intune também suporta a utilização de grupos de definições reutilizáveis para ajudar a simplificar a gestão das definições comuns que utiliza para diferentes instâncias de perfil.
  • Atribuir políticas no Intune

Para saber mais, confira:

As políticas de Firewall do macOS protegem contra o acesso não autorizado à rede

Sem uma política de firewall gerida centralmente, os dispositivos macOS podem depender de definições predefinidas ou modificadas pelo utilizador, que muitas vezes não cumprem as normas de segurança empresariais. Isto expõe os dispositivos a ligações de entrada não solicitadas, permitindo que os atores de ameaças explorem vulnerabilidades, estabeleçam tráfego de comando e controlo de saída (C2) para a transferência de dados não solicitados e se movam lateralmente dentro da rede, aumentando significativamente o âmbito e o impacto de uma falha de segurança.

A imposição de políticas de Firewall do macOS garante um controlo consistente sobre o tráfego de entrada e saída, reduzindo a exposição ao acesso não autorizado e suportando Confiança Zero através da proteção ao nível do dispositivo e da segmentação de rede.

Ação de correção

Configure e atribua perfis de Firewall do macOS no Intune para bloquear tráfego não autorizado e impor proteções de rede consistentes em todos os dispositivos macOS geridos:

Para saber mais, confira:

Windows Update políticas são impostas para reduzir o risco de vulnerabilidades não corrigidas

Se Windows Update políticas não forem impostas em todos os dispositivos Windows empresariais, os atores de ameaças podem explorar vulnerabilidades não recortados para obter acesso não autorizado, escalar privilégios e mover-se lateralmente dentro do ambiente. A cadeia de ataques começa frequentemente com o comprometimento do dispositivo através de phishing, software maligno ou exploração de vulnerabilidades conhecidas e é seguida por tentativas de ignorar controlos de segurança. Sem políticas de atualização impostas, os atacantes tiram partido do software desatualizado para persistirem no ambiente, aumentando o risco de escalamento de privilégios e compromisso ao nível do domínio.

A aplicação de políticas de Windows Update garante a aplicação de patches oportunas de falhas de segurança, perturbando a persistência do atacante e reduzindo o risco de compromisso generalizado.

Ação de correção

Comece por Gerir atualizações de software do Windows no Intune para compreender os tipos de política de Windows Update disponíveis e como configurá-los.

Intune inclui o seguinte tipo de política de atualização do Windows:

As linhas de base de segurança são aplicadas a dispositivos Windows para reforçar a postura de segurança

Sem linhas de base de segurança Intune corretamente configuradas e atribuídas para o Windows, os dispositivos permanecem vulneráveis a uma grande variedade de vetores de ataque que os atores de ameaças exploram para obter persistência e escalar privilégios. Os adversários tiram partido das configurações predefinidas do Windows que carecem de definições de segurança endurecidas para efetuar movimentos laterais através de técnicas como a captura de credenciais, o escalamento de privilégios através de vulnerabilidades não correspondentes e a exploração de mecanismos de autenticação fracos. Na ausência de linhas de base de segurança impostas, os atores de ameaças podem ignorar controlos de segurança críticos, manter a persistência através de modificações de registo e exfiltrar dados confidenciais através de canais não monitorizados. Não implementar uma estratégia de defesa em profundidade torna os dispositivos mais fáceis de explorar à medida que os atacantes progridem através da cadeia de ataques , desde o acesso inicial à transferência de dados não autorizada, comprometendo a postura de segurança da organização e aumentando o risco de violações de conformidade.

A aplicação de linhas de base de segurança garante que os dispositivos Windows estão configurados com definições endurecidas, reduzindo a superfície de ataque, forçando a defesa em profundidade e suportando Confiança Zero ao uniformizar os controlos de segurança em todo o ambiente.

Ação de correção

Configure e atribua Intune linhas de base de segurança a dispositivos Windows para impor definições de segurança padronizadas e monitorizar a conformidade:

As políticas de atualização para macOS são impostas para reduzir o risco de vulnerabilidades não corrigidas

Se as políticas de atualização do macOS não estiverem corretamente configuradas e atribuídas, os atores de ameaças podem explorar vulnerabilidades não recortados em dispositivos macOS na organização. Sem políticas de atualização impostas, os dispositivos permanecem em versões de software desatualizadas, aumentando a superfície de ataque para escalamento de privilégios, execução remota de código ou técnicas de persistência. Os atores de ameaças podem tirar partido destas fraquezas para obter acesso inicial, escalar privilégios e mover-se lateralmente dentro do ambiente. Se existirem políticas, mas não forem atribuídas a grupos de dispositivos, os pontos finais permanecerão desprotegidos e as lacunas de conformidade não serão detetadas. Isto pode resultar num compromisso generalizado, na transferência de dados não autorizada e na interrupção operacional.

A imposição de políticas de atualização do macOS garante que os dispositivos recebem patches oportunos, reduzindo o risco de exploração e suporte Confiança Zero ao manter uma frota de dispositivos segura e compatível.

Ação de correção

Configure e atribua políticas de atualização do macOS no Intune para impor a aplicação de patches em tempo útil e reduzir o risco de vulnerabilidades não corrigidas:

As políticas de atualização para iOS/iPadOS são impostas para reduzir o risco de vulnerabilidades não corrigidas

Se as políticas de atualização do iOS não estiverem configuradas e atribuídas, os atores de ameaças podem explorar vulnerabilidades não corrigidas em sistemas operativos desatualizados em dispositivos geridos. A ausência de políticas de atualização impostas permite que os atacantes utilizem exploits conhecidos para obter acesso inicial, escalar privilégios e mover-se lateralmente dentro do ambiente. Sem atualizações oportunas, os dispositivos continuam suscetíveis a exploits que já foram resolvidos pela Apple, permitindo que os atores de ameaças ignorem controlos de segurança, implementem software maligno ou exfiltram dados confidenciais. Esta cadeia de ataques começa com o comprometimento do dispositivo através de uma vulnerabilidade não recortado, seguida de persistência e potencial violação de dados que afeta tanto a segurança organizacional como a postura de conformidade.

A imposição de políticas de atualização interrompe esta cadeia ao garantir que os dispositivos estão consistentemente protegidos contra ameaças conhecidas.

Ação de correção

Configure e atribua políticas de atualização do iOS/iPadOS no Intune para impor a aplicação de patches em tempo útil e reduzir o risco de vulnerabilidades não corrigidas: