Obtenga información sobre cómo implementar líneas base de seguridad, incorporar dispositivos a Microsoft Defender para punto de conexión, configurar reglas de reducción de la superficie expuesta a ataques y supervisar la posición de seguridad en toda la organización.