Compartilhar via


PASSO 1: Configurar o ambiente de rede para garantir a conectividade com o serviço Defender para Endpoint

Aplica-se a:

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Antes de integrar dispositivos no Defender para Endpoint, certifique-se de que a sua rede está configurada para ligar ao serviço. O primeiro passo deste processo envolve adicionar URLs à lista de domínios permitidos se o servidor proxy ou as regras de firewall impedirem o acesso ao Defender para Endpoint. Este artigo também inclui informações sobre os requisitos de proxy e firewall para versões mais antigas do cliente Windows e do Windows Server.

Observação

  • Após 8 de maio de 2024, tem a opção de manter a conectividade simplificada (conjunto consolidado de URLs) como o método de inclusão predefinido ou mudar para uma conectividade padrão através de (Definições > Pontos Finais Funcionalidades Avançadas>). Para integrar através do Intune ou do Microsoft Defender para a Cloud, tem de ativar a opção relevante. Os dispositivos já integrados não são reonboardados automaticamente. Nestes casos, crie uma nova política no Intune, onde é recomendado atribuir primeiro a política a um conjunto de dispositivos de teste para verificar se a conectividade é bem-sucedida e, em seguida, expandir a audiência. Os dispositivos no Defender para Cloud podem ser novamente integrados com o script de inclusão relevante, enquanto os dispositivos recentemente integrados receberão automaticamente a integração simplificada.
  • O novo domínio consolidado *.endpoint.security.microsoft.com tem de estar acessível para todos os dispositivos, para funcionalidades atuais e futuras, independentemente de continuar a utilizar a conectividade Standard.
  • As novas regiões terão a conectividade simplificada por predefinição e não terão a opção de mudar para uma versão anterior para Standard. Leia mais em Integrar dispositivos com conectividade simplificada para o Microsoft Defender para Endpoint.

Ativar o acesso aos URLs de serviço do Microsoft Defender para Endpoint no servidor proxy

A seguinte folha de cálculo transferível lista os serviços e os respetivos URLs associados aos quais os dispositivos na sua rede têm de conseguir estabelecer ligação. Confirme que não existem regras de filtragem de rede ou firewall para negar o acesso a estes URLs. Opcionalmente, poderá ter de criar uma regra de permissão especificamente para as mesmas.

Folha de cálculo da lista de domínios Descrição
Lista de URL consolidados do Microsoft Defender para Endpoint (Simplificado) Folha de cálculo de URLs consolidados.
Transfira a folha de cálculo aqui.

SO aplicável:
Para obter a lista completa, veja Conectividade simplificada.
- Windows 10 1809+
- Windows 11
- Windows Server 2019
- Windows Server 2022
- Windows Server 2012 R2, Windows Server 2016 R2 com a solução unificada moderna do Defender para Endpoint (requer instalação através de MSI).
- versões suportadas para macOS com a versão 101.23102.* +
- Versões suportadas pelo Linux com a versão 101.23102.* +

Versões mínimas dos componentes:
- Cliente antimalware: 4.18.2211.5
- Motor: 1.1.19900.2
- Informações de segurança: 1.391.345.0
- Versão Xplat: 101.23102.* +
- Sensor/ Versão KB: >10.8040.*/ 8 de março de 2022+

Se estiver a mover dispositivos previamente integrados para a abordagem simplificada, veja Migrar a conectividade do dispositivo

As versões 1607, 1703, 1709, 1803 (RS1-RS4) do Windows 10 são suportadas através do pacote de inclusão simplificado, mas requerem uma lista de URLs mais longa (consulte a folha de URL atualizada). Estas versões não suportam a reonboarding (tem de ser totalmente offboarded primeiro).

Os dispositivos com o Windows 7, Windows 8.1, Windows Server 2008 R2 MMA, Servidores não atualizados para o Agente Unificado (MMA) têm de continuar a utilizar o método de inclusão MMA.
Lista de URLs do Microsoft Defender para Endpoint para clientes comerciais (Standard) Folha de cálculo de registos DNS específicos para localizações de serviço, localizações geográficas e SO para clientes comerciais.

Transfira a folha de cálculo aqui.

O Microsoft Defender para Endpoint (Plano 1) e o Plano 2 partilham os mesmos URLs do serviço proxy. Na firewall, abra todos os URLs onde a coluna geografia é WW. Para linhas em que a coluna de geografia não é WW, abra os URLs para a sua localização de dados específica. Para verificar a definição de localização dos dados, veja Verificar a localização do armazenamento de dados e atualizar as definições de retenção de dados do Microsoft Defender para Endpoint. Não exclua o URL *.blob.core.windows.net de qualquer tipo de inspeção de rede. Em vez disso, exclua apenas os URLs de blobs específicos do MDE e listados na lista de domínios da folha de cálculo.

Lista de URLs do Microsoft Defender para Endpoint para Gov/GCC/DoD Folha de cálculo de registos DNS específicos para localizações de serviço, localizações geográficas e SO para clientes Gov/GCC/DoD.
Transfira a folha de cálculo aqui.

Importante

  • As ligações são efetuadas a partir do contexto do sistema operativo ou dos serviços de cliente do Defender e, como tal, os proxies não devem exigir autenticação para estes destinos nem efetuar a inspeção (análise HTTPS/inspeção SSL) que interrompe o canal seguro.
  • A Microsoft não fornece um servidor proxy. Estes URLs são acessíveis através do servidor proxy que configurar.
  • Em conformidade com as normas de conformidade e segurança do Defender para Endpoint, os seus dados serão processados e armazenados de acordo com a localização física do seu inquilino. Com base na localização do cliente, o tráfego pode fluir através de qualquer uma das regiões DE IP associadas (que correspondem às regiões do datacenter do Azure). Para obter mais informações, veja Armazenamento de dados e privacidade.

Microsoft Monitoring Agent (MMA) – requisitos adicionais de proxy e firewall para versões mais antigas do cliente Windows ou do Windows Server

Os seguintes destinos são necessários para permitir comunicações do Defender para Endpoint através do agente do Log Analytics (frequentemente conhecido como Microsoft Monitoring Agent) no Windows 7 SP1, Windows 8.1 e Windows Server 2008 R2.

Recursos do agente Portas Direção Evitar inspeção HTTPS
*.ods.opinsights.azure.com Porta 443 Saída Sim
*.oms.opinsights.azure.com Porta 443 Saída Sim
*.blob.core.windows.net Porta 443 Saída Sim
*.azure-automation.net Porta 443 Saída Sim

Para determinar os destinos exatos em utilização para a sua subscrição nos domínios listados acima, veja Ligações de URL do Serviço do Microsoft Monitoring Agent (MMA).

Observação

Os serviços que utilizam soluções baseadas em MMA não conseguem tirar partido da nova solução de conectividade simplificada (URL consolidado e opção para utilizar IPs estáticos). Para o Windows Server 2016 e o Windows Server 2012 R2, terá de atualizar para a nova solução unificada. As instruções para integrar estes sistemas operativos com a nova solução unificada encontram-se em Integrar servidores Windows ou migrar dispositivos já integrados para a nova solução unificada em Cenários de migração do servidor no Microsoft Defender para Endpoint.

Para dispositivos sem acesso à Internet/sem um proxy

Para dispositivos sem ligação direta à Internet, a utilização de uma solução proxy é a abordagem recomendada. Em casos específicos, pode utilizar a firewall ou dispositivos de gateway que permitem o acesso a intervalos de IP. Para obter mais informações, veja: Conectividade simplificada do dispositivo.

Importante

  • O Microsoft Defender para Endpoint é uma solução de segurança da Cloud. "Integrar dispositivos sem acesso à Internet" significa que o acesso à Internet para os pontos finais tem de ser configurado através de um proxy ou de outro dispositivo de rede e a resolução de DNS é sempre necessária. O Microsoft Defender para Endpoint não suporta pontos finais sem conectividade direta ou proxiada aos serviços cloud do Defender. Recomenda-se uma configuração de proxy ao nível do sistema.
  • O Windows ou o Windows Server em ambientes desligados têm de conseguir atualizar as Listas de Fidedignidade de Certificado offline através de um ficheiro interno ou servidor Web.
  • Para obter mais informações sobre a atualização de CTLs offline, consulte Configurar um ficheiro ou servidor Web para transferir os ficheiros CTL.

Próxima etapa

PASSO 2: configure os seus dispositivos para se ligarem ao serviço Defender para Endpoint através de um proxy.