Compartilhar via


Solucionar problemas de integração Microsoft Defender para Ponto de Extremidade

Aplica-se a:

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Talvez seja necessário solucionar problemas do processo de integração Microsoft Defender para Ponto de Extremidade se encontrar problemas. Esta página fornece etapas detalhadas para solucionar problemas de integração que podem ocorrer ao implantar com uma das ferramentas de implantação e erros comuns que podem ocorrer nos dispositivos.

Antes de começar a solucionar problemas com ferramentas de integração, é importante marcar se os requisitos mínimos forem atendidos para integrar dispositivos aos serviços. Saiba mais sobre os requisitos de licenciamento, hardware e software para integrar dispositivos ao serviço.

Dica

Como complementar a este artigo, recomendamos usar o guia de instalação automatizado Microsoft Defender para Ponto de Extremidade quando conectado ao Centro de administração do Microsoft 365. Este guia personalizará sua experiência com base em seu ambiente. Para examinar as práticas recomendadas sem entrar e ativar recursos de instalação automatizados, acesse o guia de instalação do Microsoft 365.

Solucionar problemas com ferramentas de integração

Se você concluiu o processo de integração e não vê dispositivos na lista Dispositivos após uma hora, isso pode indicar um problema de integração ou conectividade.

Solucionar problemas de integração ao implantar com Política de Grupo

A implantação com Política de Grupo é feita executando o script de integração nos dispositivos. O console Política de Grupo não indica se a implantação foi bem-sucedida ou não.

Se você concluiu o processo de integração e não vê dispositivos na lista Dispositivos após uma hora, poderá marcar a saída do script nos dispositivos. Para obter mais informações, confira Solucionar problemas ao implantar com um script.

Se o script for concluído com êxito, consulte Solucionar problemas de integração nos dispositivos para obter erros adicionais que possam ocorrer.

Solucionar problemas de integração ao implantar com o Microsoft Endpoint Configuration Manager

Ao integrar dispositivos usando as seguintes versões do Configuration Manager:

  • Microsoft Endpoint Configuration Manager
  • System Center Configuration Manager 2012
  • System Center 2012 R2 Configuration Manager

A implantação com as versões mencionadas acima do Configuration Manager é feita executando o script de integração nos dispositivos. Você pode acompanhar a implantação no Console Configuration Manager.

Se a implantação falhar, você poderá marcar a saída do script nos dispositivos.

Se a integração for concluída com êxito, mas os dispositivos não aparecerem na lista Dispositivos após uma hora, consulte Solucionar problemas de integração no dispositivo para obter erros adicionais que possam ocorrer.

Solucionar problemas de integração ao implantar com um script

Verifique o resultado do script no dispositivo:

  1. Clique em Iniciar, digite Visualizador de Eventos e pressione Enter.

  2. Acesseo Aplicativode Logs> do Windows.

  3. Procure um evento da fonte de eventos WDATPOnboarding .

Se o script falhar e o evento for um erro, você poderá marcar a ID do evento na tabela a seguir para ajudá-lo a solucionar o problema.

Observação

As IDs de evento a seguir são específicas apenas para o script de integração.

ID do Evento Tipo de erro Etapas de resolução
5 Os dados de offboarding foram encontrados, mas não puderam ser excluídos Verifique as permissões no registro, especificamente

HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

10 A integração de dados não pôde ser gravada no registro Verifique as permissões no registro, especificamente

HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

Verifique se o script foi executado como um administrador.

15 Falha ao iniciar o serviço SENSE Verifique a integridade do serviço (sc query sense comando). Verifique se ele não está em um estado intermediário ('Pending_Stopped', 'Pending_Running') e tente executar o script novamente (com direitos de administrador).

Se o dispositivo estiver executando Windows 10, a versão 1607 e a execução do comando sc query sense retornarão START_PENDING, reinicialize o dispositivo. Se a reinicialização do dispositivo não resolver o problema, atualize para KB4015217 e tente integrar novamente.

15 Falha ao iniciar o serviço SENSE Se a mensagem do erro for: erro do sistema 577 ou erro 1058, você precisa habilitar o driver ELAM Microsoft Defender Antivírus, consulte Verifique se Microsoft Defender Antivírus não está desabilitado por uma política para obter instruções.
30 O script falhou ao aguardar o início da execução do serviço O serviço poderia ter levado mais tempo para iniciar ou encontrou erros ao tentar iniciar. Para obter mais informações sobre eventos e erros relacionados ao SENSE, consulte Revisar eventos e erros usando o visualizador de eventos.
35 O script não encontrou o valor necessário de integração status registro Quando o serviço SENSE é iniciado pela primeira vez, ele grava status de integração no local do registro

HKLM\SOFTWARE\Microsoft\Windows Advanced Threat Protection\Status.

O script não conseguiu encontrá-lo após vários segundos. Você pode testá-lo manualmente e marcar se ele estiver lá. Para obter mais informações sobre eventos e erros relacionados ao SENSE, consulte Revisar eventos e erros usando o visualizador de eventos.

40 O status de integração do serviço SENSE não está definido como 1 O serviço SENSE falhou ao integrar corretamente. Para obter mais informações sobre eventos e erros relacionados ao SENSE, consulte Revisar eventos e erros usando o visualizador de eventos.
65 Privilégios insuficientes Execute o script novamente com privilégios de administrador.
70 O script de integração é para uma organização diferente Obtenha um script de offboard para a organização correta à qual o serviço SENSE está integrado.

Solucionar problemas de integração usando Microsoft Intune

Você pode usar Microsoft Intune para marcar códigos de erro e tentar solucionar problemas da causa do problema.

Se você tiver configurado políticas no Intune e elas não forem propagadas em dispositivos, talvez seja necessário configurar o registro automático de MDM.

Use as tabelas a seguir para entender as possíveis causas de problemas durante a integração:

  • Microsoft Intune códigos de erro e tabela de OMA-URIs
  • Problemas conhecidos com a tabela de não conformidade
  • Tabela de logs de eventos do MDM (Gerenciamento de Dispositivos móvel)

Se nenhum dos logs de eventos e as etapas de solução de problemas funcionarem, baixe o script Local da seção Gerenciamento de dispositivos do portal e execute-o em um prompt de comando elevado.

Microsoft Intune códigos de erro e OMA-URIs

Hex de Código de Erro Código de erro Dez Descrição do erro OMA-URI Possíveis etapas de causa e solução de problemas
0x87D1FDE8 -2016281112 Falha na correção Integração

Offboarding

Possível causa: Falha na integração ou na integração em um blob errado: assinatura errada ou campos PreviousOrgIds ausentes.

Etapas de solução de problemas:

Verifique as IDs de evento na seção Exibir erros de integração do agente na seção log de eventos do dispositivo .

Verifique os logs de eventos MDM na tabela a seguir ou siga as instruções em Diagnosticar falhas de MDM no Windows.

Integração

Offboarding

Compartilhamento de Exemplos

Causa possível: Microsoft Defender para Ponto de Extremidade A chave do registro de política não existe ou o cliente OMA DM não tem permissões para gravar nela.

Etapas de solução de problemas: Verifique se a seguinte chave do registro existe: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection

Se ele não existir, abra um comando elevado e adicione a chave.

SenseIsRunning

OnboardingState

Orgid

Possível causa: Uma tentativa de correção por propriedade somente leitura. A integração falhou.

Etapas de solução de problemas: Verifique as etapas de solução de problemas em Solucionar problemas de integração no dispositivo.

Verifique os logs de eventos MDM na tabela a seguir ou siga as instruções em Diagnosticar falhas de MDM no Windows.

Todos Possível causa: Tente implantar Microsoft Defender para Ponto de Extremidade em SKU/Plataforma não compatíveis, especialmente em SKU holográfica.

Plataformas com suporte no momento:

Empresa, Educação e Profissional.

O servidor não tem suporte.

0x87D101A9 -2016345687 SyncML(425): o comando solicitado falhou porque o remetente não tem permissões de controle de acesso adequadas (ACL) no destinatário. Todos Possível causa: Tente implantar Microsoft Defender para Ponto de Extremidade em SKU/Plataforma não compatíveis, especialmente em SKU holográfica.

Plataformas com suporte no momento:

Empresa, Educação e Profissional.

Problemas conhecidos com não conformidade

A tabela a seguir fornece informações sobre problemas com não conformidade e como você pode resolver os problemas.

Caso Sintomas Possíveis etapas de causa e solução de problemas
1 O dispositivo está em conformidade com o SenseIsRunning OMA-URI. Mas não é compatível com OrgId, Onboarding e OnboardingState OMA-URIs. Possível causa: Verifique se o usuário passou o OOBE após a instalação ou atualização do Windows. Durante a integração do OOBE não foi possível concluir, mas o SENSE já está em execução.

Etapas de solução de problemas: Aguarde a conclusão do OOBE.

2 O dispositivo é compatível com OrgId, Onboarding e OnboardingState OMA-URIs, mas não está em conformidade com o SenseIsRunning OMA-URI. Possível causa: O tipo de inicialização do serviço sense é definido como "Início Atrasado". Às vezes, isso faz com que o servidor Microsoft Intune denuncie o dispositivo como não compatível com o SenseIsRunning quando a sessão DM ocorre no início do sistema.

Etapas de solução de problemas: O problema deve ser corrigido automaticamente dentro de 24 horas.

3 O dispositivo não está em conformidade Etapas de solução de problemas: Verifique se as políticas de integração e de integração não são implantadas no mesmo dispositivo ao mesmo tempo.

Logs de eventos de MDM (Gerenciamento de Dispositivos móvel)

Exiba os logs de eventos do MDM para solucionar problemas que podem surgir durante a integração:

Nome do log: Microsoft\Windows\DeviceManagement-EnterpriseDiagnostics-Provider

Nome do canal: Administração

ID Severity Descrição do Evento Etapas para a solução de problemas
1819 Erro Microsoft Defender para Ponto de Extremidade CSP: falha ao definir o valor do nó. NodeId: (%1), TokenName: (%2), Resultado: (%3). Baixe a Atualização Cumulativa para Windows 10, 1607.

Solucionar problemas de integração no dispositivo

Se as ferramentas de implantação usadas não indicarem um erro no processo de integração, mas os dispositivos ainda não estiverem aparecendo na lista de dispositivos em uma hora, passe pelos tópicos de verificação a seguir para marcar se ocorreu um erro com o agente Microsoft Defender para Ponto de Extremidade.

Exibir erros de integração do agente no log de eventos do dispositivo

  1. Clique em Iniciar, digite Visualizador de Eventos e pressione Enter.

  2. No painel Visualizador de Eventos (Local), expanda Logs de Aplicativos e Serviços>Microsoft>Windows>SENSE.

    Observação

    SENSE é o nome interno usado para se referir ao sensor comportamental que alimenta Microsoft Defender para Ponto de Extremidade.

  3. Selecione Operacional para carregar o log.

  4. No painel Ação , clique em Filtrar Log Atual.

  5. Na guia Filtrar , em nível de evento: selecione Crítico, Aviso e Erro e clique em OK.

    O filtro de log Visualizador de Eventos

  6. Eventos que podem indicar problemas aparecem no painel Operacional . Você pode tentar solução de problemas com base nas soluções na tabela a seguir:

    ID do Evento Mensagem Etapas de resolução
    5 Microsoft Defender para Ponto de Extremidade serviço não conseguiu se conectar ao servidor na variável Verifique se o dispositivo tem acesso à Internet.
    6 Microsoft Defender para Ponto de Extremidade serviço não está integrado e nenhum parâmetro de integração foi encontrado. Código de falha: variável Execute o script de integração novamente.
    7 Microsoft Defender para Ponto de Extremidade serviço não leu os parâmetros de integração. Código de falha: variável Verifique se o dispositivo tem acesso à Internet e execute todo o processo de integração novamente.
    9 Microsoft Defender para Ponto de Extremidade serviço não conseguiu alterar seu tipo de inicialização. Código de falha: variável Se o evento ocorreu durante a integração, reinicialize e tente novamente executar o script de integração. Para obter mais informações, consulte Executar o script de integração novamente.

    Se o evento ocorreu durante o offboard, entre em contato com o suporte.
    10 Microsoft Defender para Ponto de Extremidade serviço não conseguiu manter as informações de integração. Código de falha: variável Se o evento aconteceu durante a integração, tente novamente executar o script de integração. Para obter mais informações, consulte Executar o script de integração novamente.

    Se o problema persistir, entre em contato com o suporte.
    15 Microsoft Defender para Ponto de Extremidade não pode iniciar o canal de comando com URL: variável Verifique se o dispositivo tem acesso à Internet.
    17 Microsoft Defender para Ponto de Extremidade serviço falhou ao alterar o local do serviço de Telemetria e Experiências do Usuário Conectado. Código de falha: variável Execute o script de integração novamente. Se o problema persistir, entre em contato com o suporte.
    25 Microsoft Defender para Ponto de Extremidade serviço não conseguiu redefinir status de integridade no registro. Código de falha: variável Fale com o suporte.
    27 Falha ao habilitar o modo de Microsoft Defender para Ponto de Extremidade no Windows Defender. Falha no processo de integração. Código de falha: variável Fale com o suporte.
    29 Falha ao ler os parâmetros de offboarding. Tipo de erro: %1, código de erro: %2, Descrição: %3 Verifique se o dispositivo tem acesso à Internet e execute todo o processo de offboarding novamente.
    30 Falha ao desabilitar o modo $(build.sense.productDisplayName) no Microsoft Defender para Ponto de Extremidade. Código de falha: %1 Fale com o suporte.
    32 O serviço $(build.sense.productDisplayName) não solicitou a interrupção após o processo de integração. Código de falha: %1 Verifique se o tipo de início do serviço é manual e reinicialize o dispositivo.
    55 Falha ao criar o autologger DE ETW seguro. Código de falha: %1 Reinicialize o dispositivo.
    63 Atualizando o tipo inicial de serviço externo. Nome: %1, tipo de início real: %2, tipo de início esperado: %3, código de saída: %4 Identifique o que está causando alterações no tipo inicial do serviço mencionado. Se o código de saída não for 0, corrija o tipo de início manualmente para o tipo de início esperado.
    64 Iniciar o serviço externo interrompido. Nome: %1, código de saída: %2 Entre em contato com o suporte se o evento continuar aparecendo novamente.
    68 O tipo inicial do serviço é inesperado. Nome do serviço: %1, tipo de início real: %2, tipo de início esperado: %3 Identifique o que está causando alterações no tipo inicial. Corrija o tipo de início de serviço mencionado.
    69 O serviço foi interrompido. Nome do serviço: %1 Inicie o serviço mencionado. Entre em contato com o suporte se o problema persistir.

Há componentes adicionais no dispositivo dos quais o agente Microsoft Defender para Ponto de Extremidade depende para funcionar corretamente. Se não houver erros relacionados à integração no log de eventos do agente Microsoft Defender para Ponto de Extremidade, prossiga com as etapas a seguir para garantir que os componentes adicionais estejam configurados corretamente.

Verifique se o serviço de dados de diagnóstico está habilitado

Observação

No Windows 10 build 1809 e posterior, o serviço EDR do Defender para Ponto de Extremidade não tem mais uma dependência direta no serviço DiagTrack. As evidências cibernéticas do EDR ainda poderão ser carregadas se esse serviço não estiver em execução.

Se os dispositivos não estiverem relatando corretamente, talvez seja necessário marcar que o serviço de dados de diagnóstico do Windows está definido para iniciar automaticamente e está em execução no dispositivo. O serviço pode ter sido desabilitado por outros programas ou alterações de configuração do usuário.

Primeiro, você deve marcar que o serviço está definido para começar automaticamente quando o Windows for iniciado, em seguida, você deve marcar que o serviço está em execução no momento (e iniciá-lo se não for).

Verifique se o serviço está definido para iniciar

Use a linha de comando para marcar o tipo de inicialização do serviço de dados de diagnóstico do Windows:

  1. Abra um prompt de linha de comando elevado no dispositivo:

    a. Clique em Iniciar, digite cmd e pressione Enter.

    b. Clique com o botão direito do mouse em Prompt de Comando e selecione Executar como administrador.

  2. Insira o seguinte comando e pressione Enter:

    sc qc diagtrack
    

    Se o serviço estiver habilitado, o resultado deverá se parecer com a seguinte captura de tela:

    O resultado do comando de consulta sc para o diagtrack

    Se o START_TYPE não estiver definido como AUTO_START, então você precisará definir o serviço para iniciar automaticamente.

Use a linha de comando para definir o serviço de dados de diagnóstico do Windows para iniciar automaticamente:

  1. Abra um prompt de linha de comando elevado no dispositivo:

    a. Clique em Iniciar, digite cmd e pressione Enter.

    b. Clique com o botão direito do mouse em Prompt de Comando e selecione Executar como administrador.

  2. Insira o seguinte comando e pressione Enter:

    sc config diagtrack start=auto
    
  3. Uma mensagem de sucesso é exibida. Verifique a alteração inserindo o seguinte comando e pressione Enter:

    sc qc diagtrack
    
  4. Inicie o serviço. No prompt de comando, digite o seguinte comando e pressione Enter:

    sc start diagtrack
    

Verifique se o dispositivo tem uma conexão com a Internet

O sensor Microsoft Defender ATP requer o Microsoft Windows HTTP (WinHTTP) para relatar os dados do sensor e se comunicar com o serviço Microsoft Defender ATP.

O WinHTTP é independente das configurações de proxy de navegação na Internet e de outros aplicativos de contexto do usuário e deve ser capaz de detectar os servidores proxy disponíveis em seu ambiente específico.

Para garantir que o sensor tenha conectividade de serviço, siga as etapas descritas no tópico Verificar conectividade do cliente com Microsoft Defender para Ponto de Extremidade URLs de serviço.

Se a verificação falhar e seu ambiente estiver usando um proxy para se conectar à Internet, siga as etapas descritas no tópico Configurar configurações de proxy e conectividade com a Internet .

Verifique se Microsoft Defender Antivírus não está desabilitado por uma política

Importante

O seguinte só se aplica a dispositivos que ainda não receberam a atualização de agosto de 2020 (versão 4.18.2007.8) para Microsoft Defender Antivírus.

A atualização garante que Microsoft Defender Antivírus não possa ser desativado em dispositivos cliente por meio da política do sistema.

Problema: o serviço Microsoft Defender para Ponto de Extremidade não começa após a integração.

Sintoma: a integração é concluída com êxito, mas você vê o erro 577 ou o erro 1058 ao tentar iniciar o serviço.

Solução: se seus dispositivos estiverem executando um cliente antimalware de terceiros, o agente Microsoft Defender para Ponto de Extremidade precisará que o driver ELAM (Early Launch Antimalware) seja habilitado. Você deve garantir que ela não seja desativada por uma política do sistema.

  • Dependendo da ferramenta que você usa para implementar políticas, você precisa verificar se as seguintes políticas de Windows Defender estão limpas:

    • DisableAntiSpyware
    • DisableAntiVirus

    Por exemplo, em Política de Grupo não deve haver entradas como os seguintes valores:

    • <Key Path="SOFTWARE\Policies\Microsoft\Windows Defender"><KeyValue Value="0" ValueKind="DWord" Name="DisableAntiSpyware"/></Key>
    • <Key Path="SOFTWARE\Policies\Microsoft\Windows Defender"><KeyValue Value="0" ValueKind="DWord" Name="DisableAntiVirus"/></Key>

Importante

A disableAntiSpyware configuração é descontinuada e será ignorada em todos os dispositivos Windows 10, a partir da atualização de agosto de 2020 (versão 4.18.2007.8) para Microsoft Defender Antivírus.

  • Depois de limpar a política, execute as etapas de integração novamente.

  • Você também pode marcar os valores anteriores da chave do registro para verificar se a política está desabilitada, abrindo a chave HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defenderdo registro .

    A chave do registro para Microsoft Defender Antivírus

    Observação

    Todos os serviços Windows Defender (wdboot, wdfilter, wdnisdrv, wdnissvce windefend) devem estar em seu estado padrão. A alteração da inicialização desses serviços não tem suporte e pode forçar você a reimagear seu sistema. Configurações padrão de exemplo para WdBoot e WdFilter:

    • <Key Path="SYSTEM\CurrentControlSet\Services\WdBoot"><KeyValue Value="0" ValueKind="DWord" Name="Start"/></Key>
    • <Key Path="SYSTEM\CurrentControlSet\Services\WdFilter"><KeyValue Value="0" ValueKind="DWord" Name="Start"/></Key>

    Se Microsoft Defender Antivírus estiver no modo passivo, esses drivers serão definidos como manuais (0).

Solucionar problemas de integração

Observação

As diretrizes de solução de problemas a seguir só são aplicáveis para versões Windows Server 2016 e anteriores do Windows Server.

Se você encontrar problemas ao integrar um servidor, passe pelas etapas de verificação a seguir para resolver possíveis problemas.

Você também pode precisar marcar o seguinte:

  • Verifique se há um serviço de Microsoft Defender para Ponto de Extremidade em execução na guia Processos no Gerenciador de Tarefas. Por exemplo:

    A exibição do processo com Microsoft Defender para Ponto de Extremidade Serviço em execução

  • Verifique Visualizador de Eventos>Applications and Services Logs>Operation Manager para ver se há erros.

  • Em Serviços, marcar se o Microsoft Monitoring Agent estiver em execução no servidor. Por exemplo,

    Os serviços

  • No OMS (Microsoft Monitoring Agent>Azure Log Analytics),marcar workspaces e verifique se o status está em execução.

    As propriedades do Agente de Monitoramento da Microsoft

  • Verifique se os dispositivos são refletidos na lista Dispositivos no portal.

Confirmando a integração de dispositivos recém-criados

Pode haver instâncias quando a integração é implantada em um dispositivo recém-criado, mas não concluída.

As etapas a seguir fornecem diretrizes para o seguinte cenário:

  • O pacote de integração é implantado em dispositivos recém-criados
  • O sensor não começa porque a experiência fora de caixa (OOBE) ou o primeiro logon do usuário não foi concluído
  • O dispositivo é desativado ou reiniciado antes que o usuário final execute um primeiro logon
  • Nesse cenário, o serviço SENSE não será iniciado automaticamente, mesmo que o pacote de integração tenha sido implantado

Observação

Logon de usuário após o OOBE não é mais necessário para que o serviço SENSE comece nas seguintes ou mais recentes versões do Windows: Windows 10, versão 1809 ou Windows Server 2019 ou Windows Server 2022 com a atualização de 22 de abril de 2021. Windows 10, versão 1909 com rollup de atualização de abril de 2021. Windows 10, versão 2004/20H2 com rollup de atualização de 28 de abril de 2021.

Observação

As etapas a seguir só são relevantes ao usar o Microsoft Endpoint Configuration Manager. Para obter mais informações sobre como integrar usando o Microsoft Endpoint Configuration Manager, consulte Microsoft Defender para Ponto de Extremidade.

  1. Create um aplicativo no Microsoft Endpoint Configuration Manager.

    O Microsoft Endpoint Configuration Manager configuration-1

  2. Selecione Especificar manualmente as informações do aplicativo.

    O Microsoft Endpoint Configuration Manager configuration-2

  3. Especifique informações sobre o aplicativo e selecione Avançar.

    O Microsoft Endpoint Configuration Manager configuration-3

  4. Especifique informações sobre o centro de software e selecione Avançar.

    O Microsoft Endpoint Configuration Manager configuration-4

  5. Em Tipos de implantação , selecione Adicionar.

    O Microsoft Endpoint Configuration Manager configuration-5

  6. Selecione Especificar manualmente as informações de tipo de implantação e selecione Avançar.

    O Microsoft Endpoint Configuration Manager configuration-6

  7. Especifique informações sobre o tipo de implantação e selecione Avançar.

    O Microsoft Endpoint Configuration Manager configuration-7

  8. Noprograma instalação de conteúdo>, especifique o comando: net start sense.

    O Microsoft Endpoint Configuration Manager configuration-8

  9. No método Detecção, selecione Configurar regras para detectar a presença desse tipo de implantação e selecione Adicionar Cláusula.

    O Microsoft Endpoint Configuration Manager configuration-9

  10. Especifique os seguintes detalhes da regra de detecção e selecione OK:

    O Microsoft Endpoint Configuration Manager configuration-10

  11. No método Detecção , selecione Avançar.

    O Microsoft Endpoint Configuration Manager configuration-11

  12. Na Experiência do Usuário, especifique as seguintes informações e selecione Avançar:

    O Microsoft Endpoint Configuration Manager configuration-12

  13. Em Requisitos, selecione Avançar.

    O Microsoft Endpoint Configuration Manager configuration-13

  14. Em Dependências, selecione Avançar.

    O Microsoft Endpoint Configuration Manager configuration-14

  15. Em Resumo, selecione Avançar.

    O Microsoft Endpoint Configuration Manager configuration-15

  16. Em Conclusão, selecione Fechar.

    O Microsoft Endpoint Configuration Manager configuration-16

  17. Em Tipos de implantação, selecione Avançar.

    O Microsoft Endpoint Configuration Manager configuration-17

  18. Em Resumo, selecione Avançar.

    O Microsoft Endpoint Configuration Manager configuration-18

    O status é exibido: o Microsoft Endpoint Configuration Manager configuration-19

  19. Em Conclusão, selecione Fechar.

    O Microsoft Endpoint Configuration Manager configuration-20

  20. Agora você pode implantar o aplicativo clicando com o botão direito do mouse no aplicativo e selecionando Implantar.

    O Microsoft Endpoint Configuration Manager configuration-21

  21. Em geral , selecione Distribuir conteúdo automaticamente para dependências e Procurar.

    O Microsoft Endpoint Configuration Manager configuration-22

  22. Em Conteúdo , selecione Avançar.

    O Microsoft Endpoint Configuration Manager configuration-23

  23. Em Configurações de implantação, selecione Avançar.

    O Microsoft Endpoint Configuration Manager configuration-24

  24. Em Agendamento , selecione o mais rápido possível após o horário disponível e selecione Avançar.

    O Microsoft Endpoint Configuration Manager configuration-25

  25. Na experiência do usuário, selecione Confirmar alterações no prazo ou durante uma janela de manutenção (requer reinicializações) e selecione Avançar.

    O Microsoft Endpoint Configuration Manager configuration-26

  26. Em Alertas , selecione Avançar.

    O Microsoft Endpoint Configuration Manager configuration-27

  27. Em Resumo, selecione Avançar.

    O Microsoft Endpoint Configuration Manager configuration-28

    O status é exibido o Microsoft Endpoint Configuration Manager configuration-29

  28. Em Conclusão, selecione Fechar.

    O Microsoft Endpoint Configuration Manager configuration-30

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.