Microsoft Defender para Ponto de Extremidade

Aplica-se a: Configuration Manager (branch atual)

A Proteção de Ponto de Extremidade pode ajudar a gerenciar e monitorar Microsoft Defender para Ponto de Extremidade. Microsoft Defender para Ponto de Extremidade ajuda as empresas a detectar, investigar e responder a ataques avançados em suas redes. Configuration Manager políticas podem ajudá-lo a integrar e monitorar clientes Windows 10 ou posteriores.

O portal baseado em nuvem do Microsoft Defender para Ponto de Extremidade é Central de Segurança do Microsoft Defender. Ao adicionar e implantar um arquivo de configuração de integração do cliente, Configuration Manager pode monitorar a implantação status e Microsoft Defender para Ponto de Extremidade integridade do agente. Microsoft Defender para Ponto de Extremidade tem suporte em PCs que executam o cliente Configuration Manager ou gerenciados por Microsoft Intune.

Pré-requisitos

  • Assinatura do Microsoft Defender para Ponto de Extremidade
  • Computadores clientes que executam o cliente Configuration Manager
  • Clientes usando um sistema operacional listado na seção de sistemas operacionais cliente com suporte abaixo.
  • Sua conta de usuário administrativa precisa da função de segurança do Endpoint Protection Manager .

Sistemas operacionais cliente com suporte

Você pode integrar os seguintes sistemas operacionais usando Configuration Manager:

  • Windows 11
  • Windows 10, versão 1709 ou mais recente
  • Windows 8.1
  • Windows Server 2022
  • Windows Server 2019
  • Windows Server Semi-Annual Channel (SAC), versão 1803 ou mais recente
  • Windows Server 2016
  • Windows Server 2012 R2

Importante

Os sistemas operacionais que chegaram ao fim do ciclo de vida do produto normalmente não têm suporte para integração, a menos que tenham sido registrados no Atualizações de Segurança Estendida (programa ESU). Para obter mais informações sobre sistemas operacionais com suporte e recursos com Microsoft Defender para Ponto de Extremidade, consulte Requisitos mínimos para Microsoft Defender para Ponto de Extremidade.

Instruções para integrar a Microsoft Defender para Ponto de Extremidade com Configuration Manager 2207 e versões posteriores

Instruções para atualizar informações de integração para dispositivos Microsoft Defender para Ponto de Extremidade com Configuration Manager

Integração a Microsoft Defender para Ponto de Extremidade com versões Configuration Manager 2207 e posteriores

Sistemas operacionais diferentes têm necessidades diferentes para integrar a Microsoft Defender para Ponto de Extremidade. Dispositivos de nível superior, como o Windows Server versão 1803, precisam do arquivo de configuração de integração. Iniciando o Branch Atual 2207, para dispositivos do sistema operacional de servidor de nível inferior, você pode escolher entre Microsoft Defender para Ponto de Extremidade (MDPE) Cliente (recomendado) ou O MMA (Agente de Monitoramento da Microsoft) (herdado) nas Configurações do Cliente. Para dispositivos Windows 8.1, você precisa usar o MMA (Agente de Monitoramento da Microsoft) (herdado) nas Configurações do Cliente.

Captura de tela das Configurações do Cliente para Proteção de Ponto de Extremidade.

Se você optar por usar o MMA, precisará da chave do Workspace e da ID do Workspace para integrar. Configuration Manager também instala o MMA (Agente de Monitoramento da Microsoft) quando necessário por dispositivos integrados, mas não atualiza o agente automaticamente.

Os sistemas operacionais de nível superior incluem:

  • Windows 10, versão 1607 e posterior
  • Windows 11
  • Windows Server Semi-Annual Channel (SAC), versão 1803 ou posterior
  • Windows Server 2019
  • Windows Server 2022

Os sistemas operacionais de nível inferior que dão suporte a MDPE Client incluem:

  • Windows Server 2012 R2
  • Windows Server 2016

Sistemas operacionais de nível inferior que exigem o Agente MMA:

  • Windows 8.1

Observação

Atualmente, o Microsoft Defender para Ponto de Extremidade moderno e unificado para Windows Server 2012 R2 & 2016 está geralmente disponível. Configuration Manager versão 2107 com a rollup de atualização dá suporte à configuração usando políticas de Proteção de Ponto de Extremidade, incluindo as políticas criadas no centro de administração Microsoft Intune usando a anexação de locatário. Configuration Manager versão 2207 agora dá suporte à implantação automática de MDPE Cliente, se você optar por usar por meio das Configurações do Cliente. Para versões com suporte mais antigos, consulte Cenários de migração do servidor.

Ao integrar dispositivos para Microsoft Defender para Ponto de Extremidade com Configuration Manager, você implanta a política do Defender em uma coleção de destino ou em várias coleções. Às vezes, a coleção de destino contém dispositivos que executam qualquer número de sistemas operacionais com suporte. As instruções para integrar esses dispositivos variam de acordo com se você estiver direcionando uma coleção que contém dispositivos com sistemas operacionais que são apenas de nível superior e dispositivos que dão suporte a MDPE Client ou se a coleção também inclui clientes de nível inferior que exigem MMA.

Aviso

Se sua coleção de destino contiver dispositivos de nível inferior que exigem MMA e você usar as instruções para integração usando MDPE Cliente, os dispositivos de nível inferior não serão integrados. A chave do Workspace opcional e os campos de ID do Workspace são usados para integrar dispositivos de nível inferior que exigem MMA, mas se eles não forem incluídos, a política falhará em clientes de nível inferior que exigem MMA.

Integrar dispositivos usando MDPE Cliente para Microsoft Defender para Ponto de Extremidade (recomendado)

Os clientes de nível superior exigem um arquivo de configuração de integração para integrar a Microsoft Defender para Ponto de Extremidade. Os sistemas operacionais de nível superior incluem:

  • Windows 11
  • Windows 10, versão 1607 e posterior
  • Windows Server Semi-Annual Channel (SAC), versão 1803 e posterior
  • Windows Server 2019
  • Windows Server 2022

Os sistemas operacionais de nível inferior que dão suporte a MDPE Client incluem:

  • Windows Server 2012 R2
  • Windows Server 2016

Pré-requisitos

Pré-requisitos para Windows Server 2012 R2

Se você tiver atualizado totalmente seus computadores com o pacote de roll-up mensal mais recente, não haverá pré-requisitos adicionais.

O pacote do instalador marcar se os seguintes componentes já tiverem sido instalados por meio de uma atualização:

Pré-requisitos para Windows Server 2016
  • A SSU (Atualização de Pilha de Manutenção) de 14 de setembro de 2021 ou posterior deve ser instalada.
  • A LCU (atualização cumulativa mais recente) de 20 de setembro de 2018 ou posterior deve ser instalada. É recomendável instalar a SSU e a LCU disponíveis mais recentes no servidor. - O recurso antivírus Microsoft Defender deve estar habilitado/instalado e atualizado. Você pode baixar e instalar a versão mais recente da plataforma usando Windows Update. Como alternativa, baixe o pacote de atualização manualmente do Catálogo de Atualizações da Microsoft ou do MMPC.

Obter um arquivo de configuração de integração para dispositivos de nível superior

  1. Vá para o Central de Segurança do Microsoft Defender e entre.
  2. Selecione Configurações e selecione Integração no título Ponto de Extremidade .
  3. Para o sistema operacional, selecione Windows 10 e 11.
  4. Escolha Microsoft Endpoint Configuration Manager branch atual e posterior para o método de implantação.
  5. Selecione Baixar pacote.
  6. Baixe o arquivo compactado (.zip) e extraia o conteúdo.

    Observação

    As etapas permitem que você baixe o arquivo de integração para Windows 10 e 11, mas esse arquivo também é usado para sistemas operacionais de servidor de nível superior.

Importante

  • O arquivo de configuração Microsoft Defender para Ponto de Extremidade contém informações confidenciais que devem ser mantidas seguras.
  • Se sua coleção de destino contiver dispositivos de nível inferior que exigem MMA e você usar as instruções para integração usando MDPE Cliente, os dispositivos de nível inferior não serão integrados. A chave do Workspace opcional e os campos de ID do Workspace são usados para integrar dispositivos de nível inferior, mas se eles não estiverem incluídos, a política falhará em clientes de nível inferior.

Integrar os dispositivos de nível superior

  1. No console Configuration Manager, navegue atéConfigurações de Clientede Administração>.
  2. Create configurações personalizadas do dispositivo cliente ou vá para as propriedades da configuração do cliente necessária e selecione Proteção do Ponto de Extremidade
  3. Para Microsoft Defender para Ponto de Extremidade Cliente na configuração de Windows Server 2012 R2 e Windows Server 2016, o valor padrão é definido como Agente de Monitoramento da Microsoft (herdado) que precisa ser alterado para MDPE Cliente ( recomendado). Captura de tela das Configurações do Cliente para Proteção de Ponto de Extremidade mostrando diferentes opções para dispositivos do sistema operacional de servidor de nível inferior.
  4. No console Configuration Manager, navegue até Assets e Compliance>Endpoint Protection>Microsoft Defender Políticas de ATP e selecione Create Microsoft Defender Política de ATP. O assistente de política é aberto.
  5. Digite o Nome e a Descrição para a política de Microsoft Defender para Ponto de Extremidade e selecione Integração.
  6. Navegue até o arquivo de configuração extraído do arquivo de .zip baixado.
  7. Especifique os exemplos de arquivo coletados e compartilhados de dispositivos gerenciados para análise.
    • Nenhum
    • Todos os tipos de arquivo
  8. Examine o resumo e conclua o assistente.
  9. Clique com o botão direito do mouse na política criada e selecione Implantar para direcionar a política de Microsoft Defender para Ponto de Extremidade aos clientes.

Integrar dispositivos com MDPE Cliente e MMA para Microsoft Defender para Ponto de Extremidade

Você pode integrar dispositivos que executam qualquer um dos sistemas operacionais com suporte para Microsoft Defender para Ponto de Extremidade fornecendo o arquivo de configuração, a chave do Workspace e a ID do Workspace para Configuration Manager.

Obter o arquivo de configuração, a ID do workspace e a chave do workspace

  1. Acesse o serviço online Microsoft Defender para Ponto de Extremidade e entre.

  2. Selecione Configurações e selecione Integração no título Pontos de Extremidade .

  3. Para o sistema operacional, selecione Windows 10 e 11.

  4. Escolha Microsoft Endpoint Configuration Manager branch atual e posterior para o método de implantação.

  5. Selecione Baixar pacote.

    Captura de tela do download do arquivo de configuração de integração.

  6. Baixe o arquivo compactado (.zip) e extraia o conteúdo.

  7. Selecione Configurações e selecione Integração no título Gerenciamento de dispositivos .

  8. Para o sistema operacional, selecione Windows 7 SP1 e 8.1 ou Windows Server 2008 R2 Sp1, 2012 R2 e 2016 na lista.

    • A chave do Workspace e a ID do Workspace serão as mesmas, independentemente de quais dessas opções você escolher.
  9. Copie os valores da chave do Workspace e da ID do Workspace na seção Configurar conexão .

    Importante

    O arquivo de configuração Microsoft Defender para Ponto de Extremidade contém informações confidenciais que devem ser mantidas seguras.

Integrar os dispositivos

  1. No console Configuration Manager, navegue atéConfigurações de Clientede Administração>.

  2. Create configurações personalizadas do dispositivo cliente ou vá para as propriedades da configuração do cliente necessária e selecione Proteção do Ponto de Extremidade

  3. Para Microsoft Defender para Ponto de Extremidade Cliente na configuração Windows Server 2012 R2 e Windows Server 2016, verifique se o valor é definido como Agente de Monitoramento da Microsoft (herdado).

  4. No console Configuration Manager, navegue até Assets e Compliance>Endpoint Protection>Microsoft Defender Políticas de ATP.

  5. Selecione Create Microsoft Defender POLÍTICA ATP para abrir o assistente de política.

  6. Digite o Nome e a Descrição para a política de Microsoft Defender para Ponto de Extremidade e selecione Integração.

  7. Navegue até o arquivo de configuração extraído do arquivo de .zip baixado.

  8. Forneça a chave do Workspace e a ID do Workspace e selecione Avançar.

    • Verifique se a chave do Workspace e a ID do Workspace estão nos campos corretos. A ordem no console pode variar da ordem em Microsoft Defender para Ponto de Extremidade serviço online. Captura de tela do assistente de configuração de política Microsoft Defender para Ponto de Extremidade.
  9. Especifique os exemplos de arquivo coletados e compartilhados de dispositivos gerenciados para análise.

    • Nenhum
    • Todos os tipos de arquivo
  10. Examine o resumo e conclua o assistente.

  11. Clique com o botão direito do mouse na política criada e selecione Implantar para direcionar a política de Microsoft Defender para Ponto de Extremidade aos clientes.

Monitorar

  1. No console Configuration Manager, navegue pelo Monitoring>Security e selecione Microsoft Defender ATP.

  2. Examine o Microsoft Defender para Ponto de Extremidade dashboard.

    • Microsoft Defender Status de Integração do Agente ATP: o número e o percentual de computadores cliente gerenciados qualificados com a política de Microsoft Defender para Ponto de Extremidade ativa integrada

    • Microsoft Defender ATP Agent Health: percentual de clientes de computador relatando status para seu agente de Microsoft Defender para Ponto de Extremidade

      • Saudável - Trabalhando corretamente

      • Inativo – Nenhum dado enviado ao serviço durante o período de tempo

      • Estado do agente - O serviço do sistema para o agente no Windows não está em execução

      • Não integrado – A política foi aplicada, mas o agente não relatou a política a bordo

Create um arquivo de configuração de offboarding

  1. Entre no Central de Segurança do Microsoft Defender.

  2. Selecione Configurações e selecione Offboarding no título Ponto de Extremidade .

  3. Selecione Windows 10 e 11 para o sistema operacional e o Microsoft Endpoint Configuration Manager branch atual e posterior para o método de implantação.

    • O uso da opção Windows 10 e 11 garante que todos os dispositivos da coleção estejam desativados e que o MMA seja desinstalado quando necessário.
  4. Baixe o arquivo compactado (.zip) e extraia o conteúdo. Os arquivos de offboard são válidos por 30 dias.

  5. No console Configuration Manager, navegue até Assets e Compliance>Endpoint Protection>Microsoft Defender Políticas de ATP e selecione Create Microsoft Defender Política de ATP. O assistente de política é aberto.

  6. Digite o Nome e a Descrição para a política de Microsoft Defender para Ponto de Extremidade e selecione Offboarding.

  7. Navegue até o arquivo de configuração extraído do arquivo de .zip baixado.

  8. Examine o resumo e conclua o assistente.

Selecione Implantar para direcionar a política de Microsoft Defender para Ponto de Extremidade aos clientes.

Importante

Os arquivos de configuração Microsoft Defender para Ponto de Extremidade contém informações confidenciais que devem ser mantidas seguras.

Atualizando as informações de integração para dispositivos existentes

As organizações podem precisar atualizar as informações de integração em um dispositivo por meio de Microsoft Configuration Manager.

Isso pode ser necessário devido a uma alteração na carga de integração para Microsoft Defender para Ponto de Extremidade ou quando direcionada pelo suporte da Microsoft.

A atualização das informações de integração orientará o dispositivo a começar a utilizar a nova carga de integração na próxima Reinicialização.

Esse processo compromete as ações para atualizar a política de integração existente e executar uma ação única em todos os dispositivos existentes para atualizar a carga de integração. Utilize o script de integração Política de Grupo para executar uma elevação única de dispositivos da carga antiga para o novo conteúdo.

Observação

Essas informações não necessariamente moverão um dispositivo entre locatários sem remover totalmente o dispositivo do locatário original. Para opções que migram dispositivos entre organizações Microsoft Defender para Ponto de Extremidade, envolva Suporte da Microsoft.

Validar o novo conteúdo de integração

  1. Baixe o pacote de integração Política de Grupo no portal do Microsoft Defender para Ponto de Extremidade.

  2. Create uma coleção para validação do novo conteúdo de integração

  3. Exclua essa coleção da coleção Microsoft Defender para Ponto de Extremidade existente direcionada com a carga de integração.

  4. Implante o script de integração Política de Grupo na coleção de testes.

  5. A validação dos dispositivos está utilizando a nova carga de integração.

Migrar para o novo conteúdo de integração

  1. Baixe o pacote de integração Microsoft Configuration Manager no portal do Microsoft Defender para Ponto de Extremidade.

  2. Atualize a política de integração Microsoft Defender para Ponto de Extremidade existente com o novo conteúdo de integração.

  3. Implante o script de Validar a nova carga de integração para a coleção de destino existente para a política de integração Microsoft Defender para Ponto de Extremidade.

  4. Validar que os dispositivos estão utilizando a nova carga de integração e consumindo com êxito a carga do script

Observação

Depois que todos os dispositivos forem migrados, você poderá remover as coleções de script e validação do seu ambiente, usando a política de integração avançando.

Próximas etapas