Partilhar via


Informações sobre definições

As informações de definições fornecem informações de referência de ponto a ponto durante a configuração da linha de base de segurança. Quando configura linhas de base de segurança específicas no Intune, poderá ver ícones de lâmpada junto a determinadas definições. Estes ícones indicam que as organizações com características semelhantes às suas, como o tipo da indústria e o tamanho da organização, utilizam normalmente o valor predefinido recomendado da Microsoft para essa definição.

Este artigo explica o que as Informações de definições mostram, onde estão disponíveis e como as recomendações são determinadas.

Aplicável a

As informações de definições estão atualmente disponíveis para as seguintes linhas de base de segurança Intune:

  • Linha de base do Microsoft Edge
  • Microsoft 365 Apps para a Linha de Base de Segurança Enterprise

What Settings insight provides (Que Informações sobre definições fornece)

As informações de definições oferecem contexto sobre o comportamento do elemento da rede e não orientações prescritivas. A funcionalidade:

  • Mostra quando organizações semelhantes utilizam normalmente o valor predefinido recomendado da Microsoft para uma definição.
  • Aparece como ícones de lâmpada junto às definições durante a configuração da linha de base.
  • Funciona como reforço positivo quando o comportamento do elemento da rede está alinhado com as recomendações de segurança da Microsoft.
  • Não sugere valores ou configurações alternativos.

As informações das definições são informativas. Continua a ser responsável pela avaliação de cada definição em relação aos requisitos de segurança, obrigações de conformidade e necessidades operacionais da sua organização.

Pré-requisitos

Ver informações durante a configuração da linha de base

  1. Entre no Centro de administração do Microsoft Intune.

  2. Selecione Segurança de ponto de extremidade>Linhas de base de segurança para ver a lista de linhas de base disponíveis.

  3. Selecione Linha de Base do Microsoft Edge ou Microsoft 365 Apps para Linha de Base de Segurança Empresarial e, em seguida, selecione Criar perfil.

  4. No separador Informações básicas, especifique as propriedades Nome e Descrição .

  5. Selecione Seguinte para aceder ao separador Definições de configuração .

  6. Expanda os grupos de Definições para ver as opções de configuração individuais. Os ícones das lâmpadas são apresentados junto às definições onde estão disponíveis dados de referência de ponto de referência.

    Informações de definições apresentadas ao criar um perfil

  7. As informações também são visíveis ao editar perfis de linha de base existentes.

    Informações de definições apresentadas ao editar um perfil

Compreender as recomendações

Quando vê um ícone de lâmpada, indica que organizações semelhantes às suas normalmente mantêm o valor predefinido recomendado da Microsoft para essa definição. As informações das definições só são apresentadas quando:

  • Estão disponíveis dados de peering suficientes de organizações semelhantes.
  • O comportamento do elemento da rede está alinhado com a recomendação predefinida da Microsoft para a linha de base.

As informações das definições não são apresentadas para definições em que:

  • Não existem dados suficientes de organizações semelhantes para fazer uma comparação fiável.
  • O comportamento do elemento da rede não está alinhado com as predefinições recomendadas da Microsoft.
  • A definição é nova ou raramente configurada.

A presença ou ausência de informações não indica a importância de uma definição. Todas as definições nas linhas de base de segurança são recomendadas pelas equipas de segurança da Microsoft, independentemente de os dados do elemento da rede estarem disponíveis.

À medida que mais organizações adotam definições e os dados adicionais ficam disponíveis, as informações que não são atualmente apresentadas poderão aparecer no futuro.

Como as recomendações são determinadas

As informações de definições utilizam machine learning para identificar organizações semelhantes às suas e comparar as opções de configuração.

Clustering organizacionais

Organizações semelhantes são identificadas com um modelo de clustering K-means com base em atributos como:

  • Tipo de indústria
  • Tamanho da organização
  • Outras características relevantes

Os algoritmos de clustering e os principais atributos são selecionados para garantir que as organizações são agrupadas adequadamente. O modelo determina o número ideal de clusters no runtime com base no desempenho clustering.

Processo de recomendação

Para organizações dentro do mesmo cluster:

  1. As organizações em bom estado de funcionamento são identificadas com base nas classificações de análise do Ponto final.
  2. Os valores de definição comuns utilizados por estas organizações são analisados.
  3. Quando a maioria das organizações semelhantes utiliza o valor predefinido da Microsoft para uma definição, é apresentada uma informação.
  4. As informações só aparecem quando o comportamento do elemento da rede está alinhado com as recomendações de linha de base da Microsoft (reforço positivo).

Privacidade e proteção de dados

As informações das definições foram concebidas com proteções de privacidade e segurança:

  • Os dados do cliente não são utilizados no modelo – os dados de utilização são agregados apenas ao nível da organização.
  • Os dados são convertidos sempre que possível – os dados de utilização são convertidos em formatos categóricos sempre que possível (por exemplo, atributos booleanos para utilização de funcionalidades, intervalos para proporções de implementação em vez de valores exatos).
  • Limiares de agregação – não é apresentada nenhuma recomendação se o número de organizações semelhantes estiver abaixo de um limiar mínimo.
  • Requisitos mínimos de adoção – as definições têm de ser configuradas por um número mínimo de organizações antes de as informações aparecerem.
  • Revisões de privacidade – toda a utilização de dados é revista e aprovada para conformidade de privacidade e segurança.
  • Armazenamento seguro – os dados são armazenados com a gestão de proteção e retenção adequada.

Estas salvaguardas protegem a confidencialidade das organizações individuais e impedem a inferência sobre clientes específicos.

Monitorização de modelos

A execução e o desempenho dos modelos são monitorizados ativamente para garantir a qualidade e fiabilidade:

  • Os monitores em direto monitorizam anomalias de execução e as principais métricas de desempenho
  • A investigação rápida resolve quaisquer problemas
  • A manutenção regular garante a precisão das recomendações

Próximas etapas

As informações de definições fornecem informações suplementares de referência do elemento da rede durante a configuração da linha de base. Para obter orientações abrangentes sobre como implementar e gerir linhas de base de segurança, veja: