Instrucciones de seguridad

Para ayudar a mejorar la seguridad de los PC en la nube, tenga en cuenta las siguientes instrucciones generales:

  1. Aplique directivas de acceso condicional para controlar los dispositivos y las aplicaciones que pueden conectarse al correo electrónico y los recursos de la empresa. Use el acceso condicional para proteger el acceso del usuario final a Windows 365. En concreto, considere la posibilidad de usar Microsoft Entra autenticación multifactor para autenticar a los usuarios. Para obtener más información, consulte ¿Qué es el acceso condicional en Microsoft Entra ID?

  2. Use Microsoft Defender para punto de conexión para identificar amenazas y establecer dispositivos como no compatibles. Puede conectar fácilmente Microsoft Defender para punto de conexión a dispositivos de PC en la nube, aplicar directivas de cumplimiento de dispositivos a PC en la nube y usar el acceso condicional para identificar amenazas. Para obtener más información, consulte Exigencia del cumplimiento de Microsoft Defender para punto de conexión con acceso condicional en Intune.

  3. Use directivas de cumplimiento de Intune con directivas de acceso condicional para los PC en la nube. Estas directivas ayudan a identificar dispositivos y usuarios no compatibles para que no puedan acceder a los recursos corporativos hasta que se reduzca el nivel de riesgo del dispositivo. Para obtener más información, consulte Configuración de cumplimiento de Windows 10/11 en Microsoft Intune.

    Nota:

    Los equipos en la nube no admiten BitLocker. Se recomienda excluir esta configuración de las directivas de cumplimiento destinadas a equipos en la nube.

  4. Uno de los elementos más importantes de la seguridad de los dispositivos son las actualizaciones del sistema operativo. Estas actualizaciones se aseguran de que los dispositivos se mantienen al día y seguros, a la vez que ofrecen nuevas características y defensas frente a vulnerabilidades. En el caso de los PC en la nube, los administradores de TI pueden usar Endpoint Manager para configurar directivas y anillos de actualización de Windows 10/11 en Intune para Windows Update para empresas. Para obtener más información, consulte Administración de actualizaciones de software de Windows 10/11 en Intune.

  5. De forma predeterminada en Windows 365 Enterprise, los usuarios finales no son administradores de sus PC en la nube. Esta directiva se ajusta a las directrices de seguridad de Windows 10/11. Para obtener más información sobre estas directrices, consulte Cuentas locales en la documentación de Windows.

  6. Windows 365 se integra con Microsoft Defender para punto de conexión. Obtenga información sobre por qué Microsoft Defender Antivirus y Microsoft Defender para punto de conexión son mejores juntos. Los administradores de seguridad y punto de conexión pueden trabajar juntos para administrar su entorno de PC en la nube igual que administran un punto de conexión físico. Si están suscritos, los PC en la nube:

    • Enviarán datos mediante Puntuación de seguridad de Microsoft 365.
    • Los equipos con un estado incorrecto se mostrarán en el Centro de seguridad de Microsoft Defender para punto de conexión y en los paneles de análisis de amenazas.
    • Responda a las medidas de corrección al igual que otros dispositivos administrados.
    • Compatibilidad con la administración de protección contra alteraciones mediante Defender o Intune
  7. Windows 365 se integra con Microsoft Purview. La incorporación a Defender para punto de conexión incluye Purview Endpoint Data Loss Protection (DLP). DLP detecta cuándo se usan y comparten elementos confidenciales. Esto le proporciona la visibilidad y el control que necesita para asegurarse de que los datos se usan y protegen correctamente, y para ayudar a evitar comportamientos de riesgo que puedan ponerlos en peligro. Configure las opciones de prevención de pérdida de datos del punto de conexión para evitar que los datos se obtengan:

    • Copiada desde un portapapeles o unidad de pc en la nube en dispositivos no autorizados.
    • Impreso en impresoras no autorizadas.

Siguientes pasos

Implementar líneas base de seguridad