PASSO 1: Configurar o ambiente de rede para garantir a conectividade com o serviço Defender para Endpoint
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.
Antes de integrar dispositivos no Defender para Endpoint, certifique-se de que a rede está configurada para ligar ao serviço, ao permitir a ligação de saída e ignorar a inspeção HTTPS para os URLs do serviço. O primeiro passo deste processo envolve adicionar URLs à lista de domínios permitidos se o servidor proxy ou as regras de firewall impedirem o acesso ao Defender para Endpoint. Este artigo também inclui informações sobre os requisitos de proxy e firewall para versões mais antigas do cliente Windows e do Windows Server.
Observação
- Após 8 de maio de 2024, tem a opção de manter a conectividade simplificada (conjunto consolidado de URLs) como o método de inclusão predefinido ou mudar para uma conectividade padrão através de (Definições > Pontos Finais Funcionalidades Avançadas>). Para integrar através de Intune ou Microsoft Defender para a Cloud, tem de ativar a opção relevante. Os dispositivos já integrados não são reonboardados automaticamente. Nesses casos, crie uma nova política no Intune, em que é recomendado atribuir primeiro a política a um conjunto de dispositivos de teste para verificar se a conectividade é bem-sucedida e, em seguida, expandir a audiência. Os dispositivos no Defender para Cloud podem ser novamente integrados com o script de inclusão relevante, enquanto os dispositivos recentemente integrados receberão automaticamente a integração simplificada.
- O novo domínio consolidado *.endpoint.security.microsoft.com tem de estar acessível para todos os dispositivos, para funcionalidades atuais e futuras, independentemente de continuar a utilizar a conectividade Standard.
- As novas regiões terão a conectividade simplificada por predefinição e não terão a opção de mudar para uma versão anterior para Standard. Leia mais em Integrar dispositivos com conectividade simplificada para Microsoft Defender para Ponto de Extremidade.
Ativar o acesso aos URLs do serviço Microsoft Defender para Ponto de Extremidade no servidor proxy
A seguinte folha de cálculo transferível lista os serviços e os respetivos URLs associados aos quais os dispositivos na sua rede têm de conseguir estabelecer ligação. Confirme que não existem regras de filtragem de rede ou firewall para negar o acesso a estes URLs. Opcionalmente, poderá ter de criar uma regra de permissão especificamente para as mesmas.
Folha de cálculo da lista de domínios | Descrição |
---|---|
Microsoft Defender para Ponto de Extremidade lista de URLs consolidados (Simplificado) | Folha de cálculo de URLs consolidados. Transfira a folha de cálculo aqui. SO aplicável: Para obter a lista completa, veja Conectividade simplificada. - Windows 10 1809+ - Windows 11 - Windows Server 2019 - Windows Server 2022 - Windows Server 2012 R2, Windows Server 2016 R2 a executar a solução unificada moderna do Defender para Endpoint (requer instalação através do MSI). - versões suportadas para macOS com a versão 101.23102.* + - Versões suportadas pelo Linux com a versão 101.23102.* + Versões mínimas dos componentes: - Cliente antimalware: 4.18.2211.5 - Motor: 1.1.19900.2 - Informações de segurança: 1.391.345.0 - Versão Xplat: 101.23102.* + - Sensor/ Versão KB: >10.8040.*/ 8 de março de 2022+ Se estiver a mover dispositivos previamente integrados para a abordagem simplificada, veja Migrar a conectividade do dispositivo Windows 10 versões 1607, 1703, 1709, 1803 (RS1-RS4) são suportadas através do pacote de inclusão simplificado, mas requerem uma lista de URLs mais longa (consulte a folha de URL atualizada). Estas versões não suportam a reonboarding (tem de ser totalmente offboarded primeiro). Os dispositivos com o Windows 7, Windows 8.1, Windows Server 2008 R2 MMA, Servidores não atualizados para o Agente Unificado (MMA) têm de continuar a utilizar o método de inclusão MMA. |
Microsoft Defender para Ponto de Extremidade lista de URLs para clientes comerciais (Standard) | Folha de cálculo de registos DNS específicos para localizações de serviço, localizações geográficas e SO para clientes comerciais. Transfira a folha de cálculo aqui. Microsoft Defender para Ponto de Extremidade Plano 1 e Plano 2 partilham os mesmos URLs do serviço proxy. Na firewall, abra todos os URLs onde a coluna geografia é WW. Para linhas em que a coluna de geografia não é WW, abra os URLs para a sua localização de dados específica. Para verificar a definição de localização de dados, veja Verificar a localização do armazenamento de dados e atualizar as definições de retenção de dados para Microsoft Defender para Ponto de Extremidade. Não exclua o URL |
Microsoft Defender para Ponto de Extremidade lista de URLs para Gov/GCC/DoD | Folha de cálculo de registos DNS específicos para localizações de serviço, localizações geográficas e SO para clientes Gov/GCC/DoD. Transfira a folha de cálculo aqui. |
Importante
- Connections são feitas a partir do contexto do sistema operativo ou dos serviços de cliente do Defender e, como tal, os proxies não devem exigir autenticação para estes destinos nem efetuar inspeção (análise HTTPS/inspeção SSL) que interrompe o canal seguro.
- A Microsoft não fornece um servidor proxy. Estes URLs são acessíveis através do servidor proxy que configurar.
- Em conformidade com as normas de conformidade e segurança do Defender para Endpoint, os seus dados serão processados e armazenados de acordo com a localização física do seu inquilino. Com base na localização do cliente, o tráfego pode fluir através de qualquer uma das regiões DE IP associadas (que correspondem às regiões do datacenter do Azure). Para obter mais informações, veja Armazenamento de dados e privacidade.
Microsoft Monitoring Agent (MMA) – requisitos adicionais de proxy e firewall para versões mais antigas do cliente Windows ou do Windows Server
Os seguintes destinos são necessários para permitir comunicações do Defender para Endpoint através do agente do Log Analytics (frequentemente conhecido como Microsoft Monitoring Agent) no Windows 7 SP1, Windows 8.1 e Windows Server 2008 R2.
Recursos do agente | Portas | Direção | Evitar inspeção HTTPS |
---|---|---|---|
*.ods.opinsights.azure.com |
Porta 443 | Saída | Sim |
*.oms.opinsights.azure.com |
Porta 443 | Saída | Sim |
*.blob.core.windows.net |
Porta 443 | Saída | Sim |
*.azure-automation.net |
Porta 443 | Saída | Sim |
Para determinar os destinos exatos em utilização para a sua subscrição nos domínios listados acima, veja Ligações de URL do Serviço do Microsoft Monitoring Agent (MMA).
Observação
Os serviços que utilizam soluções baseadas em MMA não conseguem tirar partido da nova solução de conectividade simplificada (URL consolidado e opção para utilizar IPs estáticos). Para Windows Server 2016 e Windows Server 2012 R2, terá de atualizar para a nova solução unificada. As instruções para integrar estes sistemas operativos com a nova solução unificada encontram-se em Integrar servidores Windows ou migrar dispositivos já integrados para a nova solução unificada em Cenários de migração do servidor no Microsoft Defender para Ponto de Extremidade.
Para dispositivos sem acesso à Internet/sem um proxy
Para dispositivos sem ligação direta à Internet, a utilização de uma solução proxy é a abordagem recomendada. Em casos específicos, pode utilizar a firewall ou dispositivos de gateway que permitem o acesso a intervalos de IP. Para obter mais informações, veja: Conectividade simplificada do dispositivo.
Importante
- Microsoft Defender para Ponto de Extremidade é uma solução de segurança da Cloud. "Integrar dispositivos sem acesso à Internet" significa que o acesso à Internet para os pontos finais tem de ser configurado através de um proxy ou de outro dispositivo de rede e a resolução de DNS é sempre necessária. Microsoft Defender para Ponto de Extremidade não suporta pontos finais sem conectividade direta ou proxiada aos serviços cloud do Defender. Recomenda-se uma configuração de proxy ao nível do sistema.
- O Windows ou o Windows Server em ambientes desligados têm de conseguir atualizar a Confiança do Certificado Listas offline através de um ficheiro interno ou servidor Web.
- Para obter mais informações sobre a atualização de CTLs offline, consulte Configurar um ficheiro ou servidor Web para transferir os ficheiros CTL.