Carregar dispositivos Windows para o Defender para Endpoint com Intune
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
Pode utilizar soluções de gestão de dispositivos móveis (MDM) para configurar dispositivos Windows 10. O Defender para Endpoint suporta MDMs ao fornecer OMA-URIs para criar políticas para gerir dispositivos.
Para obter mais informações sobre como utilizar o CSP do Defender para Endpoint, consulte WindowsAdvancedThreatProtection CSP e Ficheiro DDF WindowsAdvancedThreatProtection.
Os dispositivos têm de ser inscritos com Intune como solução de Gerenciamento de Dispositivos Móvel (MDM).
Para obter mais informações sobre como ativar a MDM com Microsoft Intune, veja Inscrição de dispositivos (Microsoft Intune).
Consulte Identificar a arquitetura e o método de implementação do Defender para Endpoint para ver os vários caminhos na implementação do Defender para Endpoint.
Siga as instruções do Intune.
Para obter mais informações sobre como utilizar o CSP do Defender para Endpoint, consulte WindowsAdvancedThreatProtection CSP e Ficheiro DDF WindowsAdvancedThreatProtection.
Observação
- A política Estado de Funcionamento dos dispositivos integrados utiliza propriedades só de leitura e não pode ser remediada.
- A configuração da frequência de relatórios de dados de diagnóstico só está disponível para dispositivos no Windows 10, versão 1703.
- A inclusão no Defender para Ponto Final irá integrar o dispositivo na Prevenção de Perda de Dados (DLP), que também faz parte da conformidade do Microsoft 365.
Depois de integrar o dispositivo, pode optar por executar um teste de deteção para verificar se um dispositivo está corretamente integrado no serviço. Para obter mais informações, veja Executar um teste de deteção num dispositivo Microsoft Defender para Ponto de Extremidade recentemente integrado.
Por motivos de segurança, o pacote utilizado em Dispositivos Offboard expira sete dias após a data em que foi transferido. Os pacotes de exclusão expirados enviados para um dispositivo são rejeitados. Ao transferir um pacote de exclusão, é notificado da data de expiração do pacote e a data é incluída no nome do pacote.
Observação
Para evitar colisões de políticas imprevisíveis, as políticas de inclusão e exclusão não devem ser implementadas ao mesmo tempo num dispositivo.
Obtenha o pacote de exclusão no portal do Microsoft Defender da seguinte forma:
No painel de navegação, selecione DefiniçõesPontos Finais>Gestão de dispositivos>Exclusão>.
Selecione Windows 10 ou Windows 11 como o sistema operativo.
No campo Método de implementação, selecione Mobile Gerenciamento de Dispositivos/Microsoft Intune.
Selecione Transferir pacote e guarde o ficheiro .zip.
Extraia o conteúdo do
.zip
ficheiro para uma localização partilhada só de leitura que possa ser acedida pelos administradores de rede que irão implementar o pacote. Deve ter um ficheiro com o nomeWindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding
.No centro de administração do Microsoft Intune, pode utilizar uma política de configuração personalizada ou uma política EDR.
Método Procedimento Política de configuração personalizada 1. No painel de navegação, selecione Dispositivos>Por plataforma>Windows> GerirConfiguraçãode Dispositivos>.
2. Em Políticas , selecione Criar>Nova Política.
3. No diapositivo Criar um perfil, selecione Windows 10 e posterior como Plataforma e Modelos como Tipo de Perfil.
4. Em Nome do Modelo, selecione o Modelo personalizado e selecione Criar.
5. Introduza um valor para Nome e selecione Seguinte.
6. Em Definições de configuração, selecione Adicionar e utilize as seguintes definições OMA-URI:
- Nome: Indique um nome
- OMA-URI:./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding
- Tipo de data: Cadeia
- Valor: copie e cole o valor do conteúdo do ficheiro deWindowsDefenderATP_valid_until_YYYY-MM-DD
exclusão.
7. Faça as atribuições de grupo adequadas, as regras de aplicabilidade e, no passo Rever + criar , selecione Criar.Política EDR 1. No painel de navegação, selecione Segurança> do ponto finalGerir>Deteção e resposta de ponto final.
2. Em Políticas de deteção e resposta de ponto final (EDR), selecione Criar política.
3. No diapositivo Criar um perfil, selecione Windows como Deteção e resposta de Plataforma e Ponto final e selecione Criar.
5. Introduza um valor para Nome e selecione Seguinte.
6. Em Definições de configuração, selecione Offboard para a definição Microsoft Defender para Ponto de Extremidade tipo de pacote de configuração de cliente.
7. Copie o valor do conteúdo do ficheiro deWindowsDefenderATP_valid_until_YYYY-MM-DD
exclusão e cole-o na definição Exclusão (Dispositivo). Em seguida, selecione Avançar.
8. Especifique as etiquetas de âmbito, se necessário, efetue as atribuições de grupo adequadas e, no passo Rever + criar , selecione Criar.Para obter mais informações sobre Microsoft Intune definições de política, veja definições de política de Windows 10 no Microsoft Intune.
Observação
A política Estado de Funcionamento dos dispositivos offboarded utiliza propriedades só de leitura e não pode ser remediada.
Importante
A exclusão faz com que o dispositivo deixe de enviar dados do sensor para o Defender para Endpoint, mas os dados do dispositivo, incluindo referências a quaisquer alertas que tenha, são retidos até 6 meses.
- Integrar dispositivos Windows usando a Política de Grupo
- Integrar dispositivos Windows usando o Microsoft Endpoint Configuration Manager
- Dispositivos Windows integrados usando um script local
- Dispositivos integrados de VDI (Virtual Desktop Infrastructure) não persistente
- Executar um teste de deteção num dispositivo de Microsoft Defender para Ponto de Extremidade recentemente integrado
- Resolver problemas de inclusão de Microsoft Defender para Ponto de Extremidade
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.