Compartilhar via


Integração com o Microsoft Configuration Manager

Aplica-se a:

Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Este artigo funciona como um exemplo de método de inclusão.

No artigo Planeamento , foram fornecidos vários métodos para integrar dispositivos no serviço. Este artigo aborda a arquitetura de cogestão.

O Diagrama de arquitetura nativa da clouddas arquiteturas de ambiente

Embora o Defender para Endpoint suporte a integração de vários pontos finais e ferramentas, este artigo não abrange os mesmos. Para obter informações sobre a inclusão geral com outras ferramentas e métodos de implementação suportados, veja Descrição geral da inclusão.

Este artigo orienta os utilizadores em:

  • Passo 1: Integrar dispositivos Windows no serviço
  • Passo 2: Configurar as capacidades do Defender para Endpoint

Esta documentação de orientação de inclusão orienta-o ao longo dos seguintes passos básicos que tem de seguir ao utilizar o Microsoft Configuration Manager:

  • Criar uma coleção no Microsoft Configuration Manager
  • Configurar as capacidades do Microsoft Defender para Endpoint com o Microsoft Configuration Manager

Observação

Apenas os dispositivos Windows são abrangidos nesta implementação de exemplo.

Passo 1: Integrar dispositivos Windows com o Microsoft Configuration Manager

Criação de coleções

Para integrar dispositivos Windows com o Microsoft Configuration Manager, a implementação pode visar uma coleção existente ou uma nova coleção pode ser criada para teste.

A inclusão com ferramentas como a Política de grupo ou o método manual não instala nenhum agente no sistema.

No Microsoft Configuration Manager, a consola do processo de integração será configurada como parte das definições de compatibilidade na consola do .

Qualquer sistema que receba esta configuração necessária mantém essa configuração enquanto o cliente do Configuration Manager continuar a receber esta política do ponto de gestão.

Siga os passos abaixo para integrar pontos finais com o Microsoft Configuration Manager.

  1. Na consola do Microsoft Configuration Manager, navegue para Ativos e Descrição Geral > da Compatibilidade > Coleções de Dispositivos.

    O assistente do Microsoft Configuration Manager1

  2. Selecione Coleção de Dispositivos à direita e selecione Criar Coleção de Dispositivos.

    O assistente do Microsoft Configuration Manager2

  3. Forneça um Nome e Uma Coleção Limitativa e, em seguida, selecione Seguinte.

    O assistente do Microsoft Configuration Manager3

  4. Selecione Adicionar Regra e selecione Regra de Consulta.

    O assistente do Microsoft Configuration Manager4

  5. Selecione Seguinte no Assistente de Associação Direta e selecione Editar Declaração de Consulta.

    O assistente do Microsoft Configuration Manager5

  6. Selecione Critérios e, em seguida, selecione o ícone de estrela.

    O assistente do Microsoft Configuration Manager6

  7. Mantenha o tipo de critério como um valor simples, escolha enquanto Sistema Operativo – número de compilação, operador como é maior ou igual a e valor 14393 e selecione ok.

    O assistente do Microsoft Configuration Manager7

  8. Selecione Seguinte e Fechar.

    O assistente do Microsoft Configuration Manager8

  9. Selecione Avançar.

    O assistente do Microsoft Configuration Manager9

Depois de concluir esta tarefa, tem agora uma coleção de dispositivos com todos os pontos finais do Windows no ambiente.

Passo 2: Configurar as capacidades do Microsoft Defender para Endpoint

Esta secção orienta-o na configuração das seguintes capacidades com o Microsoft Configuration Manager em dispositivos Windows:

Detecção e resposta do ponto de extremidade

Windows 10 e Windows 11

A partir do portal do Microsoft Defender, é possível transferir a .onboarding política que pode ser utilizada para criar a política no System Center Configuration Manager e implementar essa política em dispositivos Windows 10 e Windows 11.

  1. Num portal do Microsoft Defender, selecione Definições e, em seguida, Inclusão.

  2. Em Método de implementação, selecione a versão suportada do Microsoft Configuration Manager.

    O assistente do Microsoft Configuration Manager10

  3. Selecione Transferir pacote.

    O assistente do Microsoft Configuration Manager11

  4. Guarde o pacote numa localização acessível.

  5. No Microsoft Configuration Manager, navegue para: Ativos e Descrição Geral > da Compatibilidade > Endpoint Protection > Políticas do Microsoft Defender ATP.

  6. Clique com o botão direito do rato em Políticas do Microsoft Defender ATP e selecione Criar Política do Microsoft Defender ATP.

    O assistente do Microsoft Configuration Manager12

  7. Introduza o nome e a descrição, verifique se a opção Inclusão está selecionada e, em seguida, selecione Seguinte.

    O assistente do Microsoft Configuration Manager13

  8. Selecione Procurar.

  9. Navegue para a localização do ficheiro transferido no passo 4 acima.

  10. Selecione Avançar.

  11. Configure o Agente com os exemplos adequados (Nenhum ou Todos os tipos de ficheiro).

    As definições de configuração1

  12. Selecione a telemetria adequada (Normal ou Acelerada) e, em seguida, selecione Seguinte.

    As definições de configuração2

  13. Verifique a configuração e, em seguida, selecione Seguinte.

    As definições de configuração3

  14. Selecione Fechar quando o Assistente for concluído.

  15. Na consola do Microsoft Configuration Manager, clique com o botão direito do rato na política do Defender para Ponto Final que criou e selecione Implementar.

    As definições de configuração4

  16. No painel direito, selecione a coleção criada anteriormente e selecione OK.

    As definições de configuração5

Versões anteriores do Cliente Windows (Windows 7 e Windows 8.1)

Siga os passos abaixo para identificar o ID da Área de Trabalho do Defender para Ponto Final e a Chave de Área de Trabalho que serão necessários para a integração de versões anteriores do Windows.

  1. Num portal do Microsoft Defender, selecione Definições>Pontos Finais>Integração (em Gestão de Dispositivos).

  2. Em sistema operativo, selecione Windows 7 SP1 e 8.1.

  3. Copie o ID da Área de Trabalho e a Chave da Área de Trabalho e guarde-os. Serão utilizados mais tarde no processo.

    O processo de integração

  4. Instale o Microsoft Monitoring Agent (MMA).

    O MMA é atualmente (a partir de janeiro de 2019) suportado nos seguintes Sistemas Operativos Windows:

    • SKUs de Servidor: Windows Server 2008 SP1 ou Mais Recente
    • SKUs de Cliente: Windows 7 SP1 e posterior

    O agente MMA tem de ser instalado em dispositivos Windows. Para instalar o agente, alguns sistemas precisam de transferir a Atualização para a experiência do cliente e a telemetria de diagnóstico para recolher os dados com MMA. Estas versões do sistema incluem, mas podem não estar limitadas a:

    • Windows 8.1
    • Windows 7
    • Windows Server 2016
    • Windows Server 2012 R2
    • Windows Server 2008 R2

    Especificamente, para o Windows 7 SP1, têm de ser instalados os seguintes patches:

  5. Se estiver a utilizar um proxy para ligar à Internet, veja a secção Configurar definições de proxy.

Depois de concluído, deverá ver os pontos finais integrados no portal dentro de uma hora.

Proteção de última geração

O Antivírus do Microsoft Defender é uma solução antimalware incorporada que fornece proteção de próxima geração para computadores de secretária, computadores portáteis e servidores.

  1. Na consola do Microsoft Configuration Manager, navegue para Assets and Compliance > Overview > Endpoint Protection > Antimalware Polices e selecione Create Antimalware Policy (Criar Política Antimalware).

    A política antimalware

  2. Selecione Análises agendadas, Definições de análise, Ações predefinidas, Proteção em tempo real, Definições de exclusão, Avançadas, Substituições de ameaças, Serviço de Proteção da Cloud e Atualizações de informações de segurança e escolha OK.

    O painel de proteção da próxima geração1

    Em determinados setores ou alguns clientes empresariais selecionados podem ter necessidades específicas sobre como o Antivírus está configurado.

    Análise rápida versus análise completa e análise personalizada

    Para obter mais informações, veja Windows Security configuration framework (Arquitetura de configuração de Segurança do Windows).

    O painel de proteção da próxima geração2

    O painel de proteção da próxima geração3

    O painel de proteção da próxima geração4

    O painel de proteção da próxima geração5

    O painel de proteção da próxima geração6

    O painel de proteção da próxima geração7

    O painel de proteção da próxima geração8

    O painel de proteção da próxima geração9

  3. Clique com o botão direito do rato na política antimalware criada recentemente e selecione Implementar.

    O painel de proteção da próxima geração10

  4. Direcione a nova política antimalware para a sua coleção do Windows e selecione OK.

    O painel de proteção da próxima geração11

Depois de concluir esta tarefa, configurou com êxito o Antivírus do Microsoft Defender.

Redução de superfície de ataque

O pilar de redução da superfície de ataque do Defender para Ponto Final inclui o conjunto de funcionalidades que está disponível em Exploit Guard. Regras de redução da superfície de ataque, Acesso Controlado a Pastas, Proteção de Rede e Exploit Protection.

Todas estas funcionalidades fornecem um modo de teste e um modo de bloqueio. No modo de teste, não há impacto no utilizador final. Tudo o que faz é recolher outra telemetria e disponibilizá-la no portal do Microsoft Defender. O objetivo de uma implementação é mover os controlos de segurança passo a passo para o modo de bloqueio.

Para definir regras de redução da superfície de ataque no modo de teste:

  1. Na consola do Microsoft Configuration Manager, navegue para Ativos e Compatibilidade > Descrição > Geral do Endpoint Protection > Windows Defender Exploit Guard e selecione Criar Política exploit guard.

    A consola do Microsoft Configuration Manager0

  2. Selecione Redução da Superfície de Ataque.

  3. Defina regras como Auditoria e selecione Seguinte.

    A consola do Microsoft Configuration Manager1

  4. Confirme a nova política do Exploit Guard ao selecionar Seguinte.

    A consola do Microsoft Configuration Manager2

  5. Assim que a política for criada, selecione Fechar.

    A consola do Microsoft Configuration Manager3

  6. Clique com o botão direito do rato na política recentemente criada e selecione Implementar.

    A consola do Microsoft Configuration Manager4

  7. Direcione a política para a coleção do Windows recentemente criada e selecione OK.

    A consola do Microsoft Configuration Manager5

Depois de concluir esta tarefa, configurou com êxito as regras de redução da superfície de ataque no modo de teste.

Seguem-se mais passos para verificar se as regras de redução da superfície de ataque são aplicadas corretamente aos pontos finais. (Esta operação pode demorar alguns minutos)

  1. Num browser, aceda a Microsoft Defender XDR.

  2. Selecione Gestão de configuração no menu esquerdo.

  3. Selecione Ir para a gestão de superfícies de ataque no painel Gestão da superfície de ataque.

    A gestão da superfície de ataque

  4. Selecione o separador Configuração em Relatórios de regras de redução da superfície de ataque. Mostra a descrição geral das regras de redução da superfície de ataque e o estado das regras de redução da superfície de ataque em cada dispositivo.

    As regras de redução da superfície de ataque reportam1

  5. Selecione cada dispositivo que mostre os detalhes de configuração das regras de redução da superfície de ataque.

    As regras de redução da superfície de ataque reportam2

Veja Otimizar a implementação e deteções de regras de redução da superfície de ataque para obter mais detalhes.

Definir regras de Proteção de Rede no modo de teste

  1. Na consola do Microsoft Configuration Manager, navegue para Ativos e Compatibilidade > Descrição > Geral do Endpoint Protection > Windows Defender Exploit Guard e selecione Criar Política exploit guard.

    The System Center Configuration Manager1

  2. Selecione Proteção de rede.

  3. Defina a definição como Auditoria e selecione Seguinte.

    The System Center Configuration Manager2

  4. Confirme a nova Política do Exploit Guard ao selecionar Seguinte.

    A política exploit guard1

  5. Assim que a política for criada, selecione Fechar.

    A política exploit guard2

  6. Clique com o botão direito do rato na política recentemente criada e selecione Implementar.

    The Microsoft Configuration Manager-1

  7. Selecione a política para a coleção do Windows recentemente criada e selecione OK.

    The Microsoft Configuration Manager-2

Depois de concluir esta tarefa, configurou com êxito a Proteção de Rede no modo de teste.

Para definir regras de Acesso a Pastas Controladas no modo de teste

  1. Na consola do Microsoft Configuration Manager, navegue para Ativos e Compatibilidade>Descrição> Geral doEndpoint Protection>Windows Defender Exploit Guard e, em seguida, selecione Criar Política exploit guard.

    The Microsoft Configuration Manager-3

  2. Selecione Acesso controlado a pastas.

  3. Defina a configuração como Auditoria e selecione Seguinte.

    The Microsoft Configuration Manager-4

  4. Confirme a nova Política do Exploit Guard ao selecionar Seguinte.

    The Microsoft Configuration Manager-5

  5. Assim que a política for criada, selecione Fechar.

    The Microsoft Configuration Manager-6

  6. Clique com o botão direito do rato na política recentemente criada e selecione Implementar.

    The Microsoft Configuration Manager-7

  7. Direcione a política para a coleção do Windows recentemente criada e selecione OK.

The Microsoft Configuration Manager-8

Configurou com êxito o acesso controlado a pastas no modo de teste.

Artigo relacionado

Dica

Você deseja aprender mais? Contacte a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.