Visão geral das políticas

Prev Next

Introdução

O módulo Políticas no Workforce Experience Platform (WXP) permite que os administradores de TI apliquem padrões de configuração, linhas de base de segurança e regras de conformidade em dispositivos gerenciados. Sem um mecanismo de política centralizado, as organizações geralmente lutam para manter o alinhamento em um ambiente de dispositivo dinâmico e distribuído.

Com as Políticas, você pode definir comportamentos automatizados do sistema que mantêm um estado de configuração desejado e garantem uma aplicação consistente sem intervenção manual. As políticas podem ser aplicadas por meio de grupos de dispositivos, como estáticos, dinâmicos ou baseados em ID do Entra, e funcionam em conjunto com scripts e correções para manter a governança de TI.

As políticas atuam como a camada de imposição para manter configurações de dispositivo e posturas de segurança consistentes. Integrados aos fluxos de trabalho de correção e conformidade, eles garantem proativamente que os endpoints permaneçam alinhados com os padrões corporativos. Esse recurso ajuda as equipes de TI a reduzir riscos, manter a conformidade e automatizar alterações de configuração em escala.

Tipos de política

  • Políticas de configuração (aplicação no nível do sistema): essas políticas definem e mantêm configurações no nível do sistema, como configurações do BIOS, ativação de firewall e inicialização segura. Eles garantem consistência em todos os dispositivos por meio da aplicação automatizada e correção do desvio de configuração. As políticas podem ser aplicadas diretamente ou integradas a ferramentas de gerenciamento como Microsoft Intune.
  • Políticas de segurança (imposição e correção de linha de base): essas políticas definem configurações de segurança de linha de base, como habilitar antivírus, criptografia BitLocker e Windows Defender. Eles são monitorados continuamente para detectar e corrigir quaisquer desvios. Essas políticas se alinham com as correções de vulnerabilidades e exposições comuns (CVE), requisitos de conformidade e práticas recomendadas do setor.

  • Políticas de conformidade (aplicação com foco em auditoria): essas políticas garantem que os dispositivos estejam em conformidade com os padrões internos, requisitos legais e regulamentos do setor. Além disso:

    • Todas as ações de política são registradas para fins de auditoria e relatório.
    • O RBAC (Controle de Acesso Baseado em Função) é suportado para restringir o acesso a ações de imposição confidenciais.

Público-alvo

  • Administradores de TI que definem e gerenciam políticas para aplicação
  • Equipes de segurança e conformidade que monitoram a adesão à política e a prontidão para auditoria
  • Help Desk e técnicos de TI que investigam e corrigem problemas de aplicação de políticas

Características principais

Alguns dos principais recursos incluem:

  • Gerenciamento centralizado de políticas: defina e gerencie todas as políticas a partir de uma única interface. Isso permitirá a imposição direcionada vinculando políticas a grupos de dispositivos.
  • Aplicação automatizada: aplique políticas automaticamente à medida que os dispositivos ingressam ou mudam de estado e detecte e corrija desvios de configuração sem intervenção manual.
  • Integração de segurança e conformidade: alinhe as políticas com verificações de vulnerabilidade e configurações de linha de base, enquanto registra todas as alterações para auditoria e rastreamento de conformidade.
  • Integração com ações e grupos recomendados: acione políticas como parte de fluxos de trabalho de correção ou aplique-as proativamente usando grupos estáticos, dinâmicos ou baseados em ID do Entra para aplicação com reconhecimento de contexto.
  • Correção de desvio de configuração: detecte automaticamente desvios das configurações esperadas e reaplique políticas para restaurar a conformidade, reduzindo a sobrecarga manual e o risco.

Casos de uso

  1. Imposição de linha de base de segurança (política de grupo dinâmica)
    Cenário: sua empresa deseja garantir que a criptografia do BitLocker esteja habilitada em todos os laptops corporativos.
    Solução: defina uma política para impor a criptografia do BitLocker e atribua-a a um grupo dinâmico de laptops Windows 11. Todos os dispositivos correspondentes recebem a política automaticamente e os não compatíveis são sinalizados e corrigidos.

  2. Correção de descompasso de configuração (reaplicação de política)
    Cenário: alguns dispositivos mostram que o Windows Defender foi desativado manualmente.
    Solução: o mecanismo de política detecta o desvio e reaplica a configuração esperada. Uma entrada de log é criada para rastreamento de auditoria e o dispositivo retorna a um estado compatível sem intervenção do usuário.

  3. Aplicação direta da política do BIOS (script vs. opção de política)
    Cenário: sua organização deseja distribuir com êxito uma atualização do BIOS em toda a frota.
    Solução: em vez de usar um script, opte pela opção "Aplicar política" para ignorar ferramentas externas e impor a atualização do BIOS por meio do mecanismo de política. Isso garante implantação e rastreamento padronizados dentro da plataforma.