Compartilhar via


Microsoft Defender para Ponto de Extremidade

Aplica-se a: Configuration Manager (branch atual)

O Endpoint Protection pode ajudar a gerir e monitorizar Microsoft Defender para Ponto de Extremidade. Microsoft Defender para Ponto de Extremidade ajuda as empresas a detetar, investigar e responder a ataques avançados nas suas redes. Configuration Manager políticas podem ajudá-lo a integrar e monitorizar clientes Windows 10 ou posteriores.

O portal baseado na cloud do Microsoft Defender para Ponto de Extremidade é Central de Segurança do Microsoft Defender. Ao adicionar e implementar um ficheiro de configuração de inclusão de cliente, o Configuration Manager pode monitorizar a implementação status e Microsoft Defender para Ponto de Extremidade estado de funcionamento do agente. Microsoft Defender para Ponto de Extremidade é suportado em PCs com o cliente Configuration Manager ou geridos por Microsoft Intune.

Pré-requisitos

  • Subscrição para Microsoft Defender para Ponto de Extremidade
  • Computadores cliente com o cliente Configuration Manager
  • Clientes que utilizam um SO listado na secção sistemas operativos cliente suportados abaixo.
  • A sua conta de utilizador administrativo precisa da função de segurança do Endpoint Protection Manager .

Sistemas operativos cliente suportados

Pode integrar os seguintes sistemas operativos com Configuration Manager:

  • Windows 11
  • Windows 10, versão 1709 ou mais recente
  • Windows 8.1
  • Windows Server 2022
  • Windows Server 2019
  • Canal de Semi-Annual do Windows Server (SAC), versão 1803 ou mais recente
  • Windows Server 2016
  • Windows Server 2012 R2

Importante

Normalmente, os sistemas operativos que atingiram o fim do ciclo de vida do produto não são suportados para integração, a menos que tenham sido inscritos no Atualizações de Segurança Alargada (programa ESU). Para obter mais informações sobre os sistemas operativos suportados e as capacidades com Microsoft Defender para Ponto de Extremidade, veja Requisitos mínimos para Microsoft Defender para Ponto de Extremidade.

Instruções para Integrar no Microsoft Defender para Ponto de Extremidade com o Configuration Manager 2207 e versões posteriores

Instruções para Atualizar informações de inclusão para dispositivos Microsoft Defender para Ponto de Extremidade com Configuration Manager

Integração no Microsoft Defender para Ponto de Extremidade com Configuration Manager 2207 e versões posteriores

Diferentes sistemas operativos têm necessidades diferentes de integração para Microsoft Defender para Ponto de Extremidade. Os dispositivos de nível superior, como a versão 1803 do Windows Server, precisam do ficheiro de configuração de inclusão. A partir do Current Branch 2207, para dispositivos de sistema operativo de servidor de nível inferior, pode escolher entre Microsoft Defender para Ponto de Extremidade (MDPE) Cliente (recomendado) ou Microsoft Monitoring Agent (MMA) (legado) nas Definições de Cliente. Para Windows 8.1 dispositivos, tem de utilizar o Microsoft Monitoring Agent (MMA) (legado) nas Definições de Cliente.

Captura de ecrã das Definições de Cliente do Endpoint Protection.

Se optar por utilizar o MMA, precisa da chave de Área de Trabalho e do ID da Área de Trabalho para integrar. Configuration Manager também instala o Microsoft Monitoring Agent (MMA) quando necessário para dispositivos integrados, mas não atualiza o agente automaticamente.

Os sistemas operativos de nível superior incluem:

  • Windows 10, versão 1607 e posterior
  • Windows 11
  • Canal de Semi-Annual do Windows Server (SAC), versão 1803 ou posterior
  • Windows Server 2019
  • Windows Server 2022

Os sistemas operativos de nível inferior que suportam MDPE Cliente incluem:

  • Windows Server 2012 R2
  • Windows Server 2016

Sistemas operativos de nível inferior que requerem o Agente MMA:

  • Windows 8.1

Observação

Atualmente, a Microsoft Defender para Ponto de Extremidade moderna e unificada para o Windows Server 2012 R2 & 2016 está geralmente disponível. Configuration Manager versão 2107 com o update rollup suporta a configuração através de políticas do Endpoint Protection, incluindo as políticas criadas no centro de administração do Microsoft Intune através da anexação de inquilinos. Configuration Manager versão 2207 agora suporta a implementação automática do cliente MDPE, se optar por utilizar através das Definições de Cliente. Para versões suportadas mais antigas, veja Cenários de migração do servidor.

Quando integra dispositivos para Microsoft Defender para Ponto de Extremidade com Configuration Manager, implementa a política do Defender numa coleção de destino ou em várias coleções. Por vezes, a coleção de destino contém dispositivos com qualquer número de sistemas operativos suportados. As instruções para integrar estes dispositivos variam consoante esteja direcionado para uma coleção que contenha dispositivos com sistemas operativos que sejam apenas de nível superior e dispositivos que suportem MDPE Cliente ou se a coleção também incluir clientes de nível inferior que necessitem de MMA.

Aviso

Se a coleção de destino contiver dispositivos de nível inferior que necessitem de MMA e utilizar as instruções para integrar com o MDPE Client, os dispositivos de nível inferior não serão integrados. Os campos opcionais chave de Área de Trabalho e ID da Área de Trabalho são utilizados para integrar dispositivos de nível inferior que necessitem de MMA, mas se não forem incluídos, a política falhará em clientes de nível inferior que necessitem de MMA.

Integrar dispositivos com MDPE Cliente para Microsoft Defender para Ponto de Extremidade (recomendado)

Os clientes de nível superior necessitam de um ficheiro de configuração de inclusão para integração no Microsoft Defender para Ponto de Extremidade. Os sistemas operativos de nível superior incluem:

  • Windows 11
  • Windows 10, versão 1607 e posterior
  • Canal de Semi-Annual do Windows Server (SAC), versão 1803 e posterior
  • Windows Server 2019
  • Windows Server 2022

Os sistemas operativos de nível inferior que suportam MDPE Cliente incluem:

  • Windows Server 2012 R2
  • Windows Server 2016

Pré-requisitos

Pré-requisitos do Windows Server 2012 R2

Se atualizou totalmente os computadores com o pacote de rollup mensal mais recente, não existem pré-requisitos adicionais.

O pacote do instalador marcar se os seguintes componentes já tiverem sido instalados através de uma atualização:

Pré-requisitos para Windows Server 2016
  • A Atualização da Pilha de Manutenção (SSU) a partir de 14 de setembro de 2021 ou posterior tem de ser instalada.
  • A Atualização Cumulativa Mais Recente (LCU) a partir de 20 de setembro de 2018 ou posterior tem de ser instalada. Recomenda-se que instale a SSU e a LCU mais recentes disponíveis no servidor. - A funcionalidade antivírus Microsoft Defender tem de estar ativada/instalada e atualizada. Pode transferir e instalar a versão mais recente da plataforma com Windows Update. Em alternativa, transfira o pacote de atualização manualmente a partir do Catálogo Microsoft Update ou do MMPC.

Obter um ficheiro de configuração de inclusão para dispositivos de nível superior

  1. Aceda à Central de Segurança do Microsoft Defender e inicie sessão.
  2. Selecione Definições e, em seguida, selecione Inclusão no cabeçalho Ponto final.
  3. Para o sistema operativo, selecione Windows 10 e 11.
  4. Selecione Microsoft Endpoint Configuration Manager ramo atual e posterior para o método de implementação.
  5. Selecione Transferir pacote.
  6. Transfira o ficheiro de arquivo comprimido (.zip) e extraia os conteúdos.

    Observação

    Os passos permitem-lhe transferir o ficheiro de inclusão para Windows 10 e 11, mas este ficheiro também é utilizado para sistemas operativos de nível superior do Servidor.

Importante

  • O ficheiro de configuração Microsoft Defender para Ponto de Extremidade contém informações confidenciais que devem ser mantidas em segurança.
  • Se a coleção de destino contiver dispositivos de nível inferior que necessitem de MMA e utilizar as instruções para integrar com o MDPE Client, os dispositivos de nível inferior não serão integrados. Os campos opcionais chave de Área de Trabalho e ID da Área de Trabalho são utilizados para integrar dispositivos de nível inferior, mas se não forem incluídos, a política falhará em clientes de nível inferior.

Integrar os dispositivos de nível superior

  1. Na consola Configuration Manager, navegue paraDefinições de Clientede Administração>.
  2. Crie Definições personalizadas do Dispositivo Cliente ou aceda às propriedades da definição de cliente necessária e selecione Endpoint Protection
  3. Para Microsoft Defender para Ponto de Extremidade Cliente no Windows Server 2012 R2 e Windows Server 2016, o valor predefinido é definido como Microsoft Monitoring Agent (legado) que tem de ser alterado para cliente MDPE ( recomendado). Captura de ecrã das Definições de Cliente do Endpoint Protection a mostrar diferentes opções para dispositivos do sistema operativo do servidor de nível inferior.
  4. Na consola do Configuration Manager, navegue para Ativos e Proteção> dePonto Final de Conformidade >Microsoft Defender Políticas ATP e selecione Criar Microsoft Defender Política ATP. O assistente de política é aberto.
  5. Escreva o Nome e a Descrição da política de Microsoft Defender para Ponto de Extremidade e selecione Inclusão.
  6. Navegue para o ficheiro de configuração que extraiu do ficheiro .zip transferido.
  7. Especifique os exemplos de ficheiro que são recolhidos e partilhados a partir de dispositivos geridos para análise.
    • Nenhum
    • Todos os tipos de ficheiro
  8. Reveja o resumo e conclua o assistente.
  9. Clique com o botão direito do rato na política que criou e, em seguida, selecione Implementar para direcionar a política de Microsoft Defender para Ponto de Extremidade para os clientes.

Integrar dispositivos com MDPE Client e MMA para Microsoft Defender para Ponto de Extremidade

Pode integrar dispositivos que executem qualquer um dos sistemas operativos suportados para Microsoft Defender para Ponto de Extremidade ao fornecer o ficheiro de configuração, a Chave de área de trabalho e o ID da Área de Trabalho para Configuration Manager.

Obter o ficheiro de configuração, o ID da área de trabalho e a chave da área de trabalho

  1. Aceda ao serviço online Microsoft Defender para Ponto de Extremidade e inicie sessão.

  2. Selecione Definições e, em seguida, selecione Inclusão no cabeçalho Pontos finais .

  3. Para o sistema operativo, selecione Windows 10 e 11.

  4. Selecione Microsoft Endpoint Configuration Manager ramo atual e posterior para o método de implementação.

  5. Selecione Transferir pacote.

    Captura de ecrã a mostrar a transferência do ficheiro de configuração de inclusão.

  6. Transfira o ficheiro de arquivo comprimido (.zip) e extraia os conteúdos.

  7. Selecione Definições e, em seguida, selecione Inclusão no cabeçalho Gestão de dispositivos .

  8. Para o sistema operativo, selecione Windows 7 SP1 e 8.1 ou Windows Server 2008 R2 Sp1, 2012 R2 e 2016 na lista.

    • A chave da Área de Trabalho e o ID da Área de Trabalho serão os mesmos, independentemente das opções que escolher.
  9. Copie os valores da chave de Área de Trabalho e do ID da Área de Trabalho na secção Configurar ligação .

    Importante

    O ficheiro de configuração Microsoft Defender para Ponto de Extremidade contém informações confidenciais que devem ser mantidas em segurança.

Integrar os dispositivos

  1. Na consola Configuration Manager, navegue paraDefinições de Clientede Administração>.

  2. Crie Definições personalizadas do Dispositivo Cliente ou aceda às propriedades da definição de cliente necessária e selecione Endpoint Protection

  3. Para Microsoft Defender para Ponto de Extremidade Cliente na definição Windows Server 2012 R2 e Windows Server 2016, certifique-se de que o valor está definido como Microsoft Monitoring Agent (legado).

  4. Na consola do Configuration Manager, navegue para Ativos e Endpoint Protection de Compatibilidade>>Microsoft Defender Políticas ATP.

  5. Selecione Criar Microsoft Defender Política ATP para abrir o assistente de políticas.

  6. Escreva o Nome e a Descrição da política de Microsoft Defender para Ponto de Extremidade e selecione Inclusão.

  7. Navegue para o ficheiro de configuração que extraiu do ficheiro .zip transferido.

  8. Forneça a chave da Área de Trabalho e o ID da Área de Trabalho e, em seguida, selecione Seguinte.

    • Verifique se a chave da Área de Trabalho e o ID da Área de Trabalho estão nos campos corretos. A encomenda na consola do pode variar consoante a ordem em Microsoft Defender para Ponto de Extremidade serviço online. Captura de ecrã a mostrar Microsoft Defender para Ponto de Extremidade assistente de configuração de políticas.
  9. Especifique os exemplos de ficheiro que são recolhidos e partilhados a partir de dispositivos geridos para análise.

    • Nenhum
    • Todos os tipos de ficheiro
  10. Reveja o resumo e conclua o assistente.

  11. Clique com o botão direito do rato na política que criou e, em seguida, selecione Implementar para direcionar a política de Microsoft Defender para Ponto de Extremidade para os clientes.

Monitorar

  1. Na consola do Configuration Manager, navegue emSegurança de Monitorização> e, em seguida, selecione Microsoft Defender ATP.

  2. Reveja o Microsoft Defender para Ponto de Extremidade dashboard.

    • Microsoft Defender Estado de Inclusão do Agente ATP: o número e a percentagem de computadores cliente geridos elegíveis com a política de Microsoft Defender para Ponto de Extremidade ativa integrada

    • Microsoft Defender o Estado de Funcionamento do Agente ATP: percentagem de clientes de computador que reportam status para o agente Microsoft Defender para Ponto de Extremidade

      • Bom estado de funcionamento - A funcionar corretamente

      • Inativo - Não são enviados dados para o serviço durante o período de tempo

      • Estado do agente – o serviço de sistema do agente no Windows não está em execução

      • Não integrado – a política foi aplicada, mas o agente não comunicou a inclusão da política

Criar um ficheiro de configuração de exclusão

  1. Inicie sessão no Central de Segurança do Microsoft Defender.

  2. Selecione Definições e, em seguida, selecione Exclusão no cabeçalho Ponto final.

  3. Selecione Windows 10 e 11 para o sistema operativo e o Microsoft Endpoint Configuration Manager ramo atual e posterior para o método de implementação.

    • A utilização da opção Windows 10 e 11 garante que todos os dispositivos na coleção estão desligados e que o MMA é desinstalado quando necessário.
  4. Transfira o ficheiro de arquivo comprimido (.zip) e extraia os conteúdos. A exclusão de ficheiros é válida durante 30 dias.

  5. Na consola do Configuration Manager, navegue para Ativos e Proteção> dePonto Final de Conformidade >Microsoft Defender Políticas ATP e selecione Criar Microsoft Defender Política ATP. O assistente de política é aberto.

  6. Escreva o Nome e a Descrição da política de Microsoft Defender para Ponto de Extremidade e selecione Exclusão.

  7. Navegue para o ficheiro de configuração que extraiu do ficheiro .zip transferido.

  8. Reveja o resumo e conclua o assistente.

Selecione Implementar para direcionar a política de Microsoft Defender para Ponto de Extremidade para os clientes.

Importante

O Microsoft Defender para Ponto de Extremidade ficheiros de configuração contém informações confidenciais que devem ser mantidas em segurança.

Atualizar as informações de inclusão para dispositivos existentes

As organizações poderão ter de atualizar as informações de inclusão num dispositivo através de Microsoft Configuration Manager.

Isto pode ser necessário devido a uma alteração no payload de inclusão para Microsoft Defender para Ponto de Extremidade ou quando direcionado pelo suporte da Microsoft.

Atualizar as informações de inclusão irá direcionar o dispositivo para começar a utilizar o novo payload de inclusão no próximo Reinício.

Este processo compromete as ações para atualizar a política de inclusão existente e a execução de uma ação única em todos os dispositivos existentes para atualizar o payload de inclusão. Utilize o script de inclusão Política de Grupo para efetuar um aumento único de dispositivos do payload antigo para o novo payload.

Observação

Estas informações não irão necessariamente mover um dispositivo entre inquilinos sem a exclusão total do dispositivo do inquilino original. Para obter opções de migração de dispositivos entre organizações Microsoft Defender para Ponto de Extremidade, envolva Suporte da Microsoft.

Validar o novo payload de inclusão

  1. Transfira o pacote de inclusão Política de Grupo a partir do portal do Microsoft Defender para Ponto de Extremidade.

  2. Criar uma coleção para validação do novo payload de inclusão

  3. Exclua esta coleção da coleção de Microsoft Defender para Ponto de Extremidade existente direcionada com o payload de inclusão.

  4. Implemente o script de inclusão Política de Grupo na coleção de teste.

  5. Valide se os dispositivos estão a utilizar o novo payload de inclusão.

Migrar para o novo payload de inclusão

  1. Transfira o pacote de inclusão Microsoft Configuration Manager a partir do portal do Microsoft Defender para Ponto de Extremidade.

  2. Atualize a política de inclusão de Microsoft Defender para Ponto de Extremidade existente com o novo payload de inclusão.

  3. Implemente o script de Validar o novo payload de inclusão na coleção de destino existente para a política de inclusão Microsoft Defender para Ponto de Extremidade.

  4. Valide se os dispositivos estão a utilizar o novo payload de inclusão e a consumir com êxito o payload do script

Observação

Assim que todos os dispositivos forem migrados, pode remover o script e as coleções de validação do seu ambiente, com a política de inclusão a avançar.

Próximas etapas