ETAPA 1: configurar seu ambiente de rede para garantir a conectividade com o serviço Defender para Ponto de Extremidade
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
Antes de integrar dispositivos ao Defender para Ponto de Extremidade, verifique se sua rede está configurada para se conectar ao serviço. A primeira etapa desse processo envolve adicionar URLs à lista de domínios permitidos se o servidor proxy ou as regras de firewall impedirem o acesso ao Defender para Ponto de Extremidade. Este artigo também inclui informações sobre requisitos de proxy e firewall para versões mais antigas do cliente Windows e do Windows Server.
Observação
- Os locatários criados em ou antes de 8 de maio de 2024 terão a opção de selecionar conectividade simplificada (conjunto consolidado de URLs) como o método de integração padrão ou permanecer no padrão por meio das configurações. Quando você verificou que os pré-requisitos foram atendidos e está pronto para definir o pacote de integração padrão como simplificado, você pode ativar a seguinte configuração de Recurso Avançado no portal Microsoft Defender (Configurações > Pontos de Extremidade Recursos Avançados>). Para integrar Intune & Microsoft Defender para Nuvem, você precisará ativar a opção relevante. Os dispositivos já integrados não serão integrados automaticamente; você precisará criar uma nova política no Intune, em que é recomendável primeiro atribuir a política a um conjunto de dispositivos de teste para verificar se a conectividade é bem-sucedida, antes de expandir o público-alvo. Os dispositivos no Defender para Nuvem podem ser re-integrados usando o script de integração relevante.
- Se o locatário já tiver habilitado a conectividade simplificada como parte da visualização pública, ele permanecerá habilitado.
- Novos locatários criados após 8 de maio de 2024 serão padrão para conectividade simplificada. Leia mais em Dispositivos de integração usando conectividade simplificada para Microsoft Defender para Ponto de Extremidade
Habilitar o acesso às URLs de serviço Microsoft Defender para Ponto de Extremidade no servidor proxy
A planilha para download a seguir lista os serviços e suas URLs associadas às quais os dispositivos em sua rede devem ser capazes de se conectar. Verifique se não há regras de firewall ou filtragem de rede para negar o acesso a essas URLs. Opcionalmente, talvez seja necessário criar uma regra de permissão especificamente para eles.
Planilha da lista de domínios | Descrição |
---|---|
Microsoft Defender para Ponto de Extremidade lista de URL consolidada (Simplificada) |
Planilha de URLs consolidadas. Baixe a planilha aqui. Sistema operacional aplicável: Para obter a lista completa, confira conectividade simplificada. - Windows 10 1809+ - Windows 11 – Windows Server 2019 – Windows Server 2022 - Windows Server 2012 R2, Windows Server 2016 R2 executando a solução unificada moderna do Defender para Ponto de Extremidade (requer instalação por meio do MSI). – versões com suporte para macOS que executam 101.23102.* + – Versões com suporte para Linux que executam 101.23102.* + Versões mínimas do componente: – Cliente antimalware: 4.18.2211.5 – Mecanismo: 1.1.19900.2 - Inteligência de segurança: 1.391.345.0 – versão Xplat: 101.23102.* + – Versão sensor/KB: >10.8040.*/ 8 de março de 2022+ Se você estiver movendo dispositivos integrados anteriormente para a abordagem simplificada, consulte Migrando conectividade de dispositivo Windows 10 versão 1607, 1703, 1709, 1803 (RS1-RS4) têm suporte por meio do pacote de integração simplificado, mas exigem uma lista de URL mais longa (consulte a planilha de URL atualizada). Essas versões não dão suporte à reonboarding (deve ser totalmente offboarded primeiro). Dispositivos em execução no Windows 7, Windows 8.1, Windows Server 2008 R2 MMA, Servidores não atualizados para o MMA (Agente Unificado) precisarão continuar usando o método de integração do MMA. |
Microsoft Defender para Ponto de Extremidade lista de URL para clientes comerciais (Standard) | Planilha de registros DNS específicos para locais de serviço, localizações geográficas e sistema operacional para clientes comerciais. Microsoft Defender para Ponto de Extremidade Plano 1 e Plano 2 compartilham as mesmas URLs de serviço proxy. No firewall, abra todas as URLs em que a coluna de geografia é WW. Para linhas em que a coluna de geografia não é WW, abra as URLs para o local de dados específico. Para verificar a configuração do local de dados, consulte Verificar o local de armazenamento de dados e atualizar as configurações de retenção de dados para Microsoft Defender para Ponto de Extremidade. Não exclua a URL |
Microsoft Defender para Ponto de Extremidade lista de URL para Gov/GCC/DoD | Planilha de registros DNS específicos para locais de serviço, locais geográficos e sistema operacional para clientes Gov/GCC/DoD. Baixe a planilha aqui. |
Importante
- Connections são feitas a partir do contexto do sistema operacional ou dos serviços cliente do Defender e, como tal, os proxies não devem exigir autenticação para esses destinos ou realizar inspeção (verificação HTTPS/inspeção SSL) que quebra o canal seguro.
- A Microsoft não fornece um servidor proxy. Essas URLs estão acessíveis por meio do servidor proxy que você configura.
- Em conformidade com as normas de conformidade e segurança do Defender para Ponto de Extremidade, seus dados serão processados e armazenados de acordo com a localização física do locatário. Com base na localização do cliente, o tráfego pode fluir por qualquer uma das regiões IP associadas (que correspondem às regiões do datacenter do Azure). Para obter mais informações, consulte Armazenamento de dados e privacidade.
Microsoft Monitoring Agent (MMA) – requisitos adicionais de proxy e firewall para versões mais antigas do cliente Windows ou do Windows Server
Os destinos adicionais a seguir são necessários para permitir comunicações do Defender para Ponto de Extremidade por meio do agente do Log Analytics (geralmente chamado de Microsoft Monitoring Agent) no Windows 7 SP1, Windows 8.1 e Windows Server 2008 R2.
Recursos do agente | Portas | Direção | Evitar inspeção HTTPS |
---|---|---|---|
*.ods.opinsights.azure.com |
Porta 443 | Saída | Sim |
*.oms.opinsights.azure.com |
Porta 443 | Saída | Sim |
*.blob.core.windows.net |
Porta 443 | Saída | Sim |
*.azure-automation.net |
Porta 443 | Saída | Sim |
Observação
Os serviços que usam soluções baseadas em MMA não são capazes de aproveitar a nova solução de conectividade simplificada (URL consolidada e opção para usar IPs estáticos). Para Windows Server 2016 e Windows Server 2012 R2, você precisará atualizar para a nova solução unificada. As instruções para integrar esses sistemas operacionais com a nova solução unificada estão em Servidores Windows integrados ou migrar dispositivos já integrados para a nova solução unificada em cenários de migração de servidor em Microsoft Defender para Ponto de Extremidade.
Para dispositivos sem acesso à Internet / sem um proxy
Para dispositivos sem conexão direta com a Internet, o uso de uma solução proxy é a abordagem recomendada. Em casos específicos, você pode aproveitar dispositivos de firewall ou gateway que permitem acesso a intervalos de IP. Para obter mais informações, confira: Conectividade simplificada do dispositivo.
Importante
- Microsoft Defender para Ponto de Extremidade é uma solução de segurança na nuvem. "Integrar dispositivos sem acesso à Internet" significa que o acesso à Internet para os pontos de extremidade deve ser configurado por meio de um proxy ou outro dispositivo de rede, e a resolução DNS é sempre necessária. Microsoft Defender para Ponto de Extremidade não dá suporte a pontos de extremidade sem conectividade direta ou proxieda com os serviços de nuvem do Defender. É recomendável uma configuração de proxy em todo o sistema.
- O Windows ou o Windows Server em ambientes desconectados devem ser capazes de atualizar a Confiança do Certificado Listas offline por meio de um arquivo interno ou servidor Web.
- Para obter mais informações sobre como atualizar CTLs offline, consulte Configurar um arquivo ou servidor Web para baixar os arquivos CTL.
Próxima etapa
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de