Use Microsoft Intune para corrigir vulnerabilidades identificadas por Microsoft Defender para Ponto de Extremidade

Ao integrar Microsoft Defender para Ponto de Extremidade ao Microsoft Intune, você pode aproveitar o Gerenciamento de Ameaças e Vulnerabilidades do Defender para Ponto de Extremidade usando Intune tarefas de segurança. Tarefas de segurança no Intune ajudar Intune administradores entenderem e, em seguida, corrigir muitas fraquezas de dispositivo que o recurso de gerenciamento de vulnerabilidades do Microsoft Defender para Ponto de Extremidade identifica. Essa integração traz uma abordagem baseada em risco para a descoberta e priorização de vulnerabilidades e pode ajudar a melhorar o tempo de resposta de correção em todo o seu ambiente.

O Gerenciamento de Ameaças e Vulnerabilidades faz parte do Microsoft Defender para Ponto de Extremidade.

Como funciona a integração

Depois de conectar Intune ao Microsoft Defender para Ponto de Extremidade, o Defender para Ponto de Extremidade recebe detalhes de ameaça e vulnerabilidade dos dispositivos que você gerencia com Intune. Esses detalhes ficam visíveis para administradores de segurança de dentro do console Central de Segurança do Microsoft Defender.

No console Central de Segurança do Microsoft Defender, os administradores de segurança podem examinar e agir em vulnerabilidades de ponto de extremidade tomando algumas ações simples que criam tarefas de segurança para Microsoft Intune. As tarefas de segurança aparecem imediatamente no centro de administração Microsoft Intune em que são visíveis para Intune administradores que podem usar os detalhes para agir e corrigir os problemas.

  • As vulnerabilidades são baseadas nas ameaças ou problemas avaliados por Microsoft Defender para Ponto de Extremidade quando ela examina e avalia um dispositivo.
  • Nem todas as vulnerabilidades e problemas que o Defender para Ponto de Extremidade identifica dão suporte à correção por meio de Intune. Tais problemas não resultam na criação de uma tarefa de segurança para Intune.

As tarefas de segurança identificam:

  • O tipo de vulnerabilidade
  • Prioridade
  • Status
  • Etapas a serem tomadas para corrigir a vulnerabilidade

No centro de administração, um administrador Intune pode examinar e optar por aceitar ou rejeitar a tarefa. Depois que um administrador aceita uma tarefa no Intune, ele pode usar Intune para corrigir a vulnerabilidade, guiada pelos detalhes fornecidos na tarefa.

Com correção bem-sucedida, o administrador do Intune define a tarefa de segurança como Concluir Tarefa. Esse status é exibido em Intune e é passado de volta para o Defender para Ponto de Extremidade, onde os administradores de segurança podem confirmar o status revisado para a vulnerabilidade.

Sobre tarefas de segurança:

Cada tarefa de segurança tem um Tipo de Correção:

  • Aplicativo – É identificado um aplicativo que tem uma vulnerabilidade ou um problema que você pode mitigar com o Intune. Por exemplo, o Microsoft Defender para Ponto de Extremidade identifica uma vulnerabilidade de um aplicativo chamado Player de Mídia Contoso v4, e um administrador cria uma tarefa de segurança para atualizar esse aplicativo. O Player de Mídia da Contoso é um aplicativo não gerenciado que foi implantado com o Intune e pode haver uma atualização de segurança ou uma versão mais recente de um aplicativo que resolve o problema.

  • Configuração – Vulnerabilidades ou riscos no seu ambiente podem ser mitigados pelo uso das políticas de segurança do ponto de extremidade do Intune. Por exemplo, o Microsoft Defender para Ponto de Extremidade identifica que os dispositivos não têm proteção contra PUA (aplicativos potencialmente indesejados). Um administrador cria uma tarefa de segurança para esse problema, que identifica uma mitigação de configurar a configuração Ação para assumir aplicativos potencialmente indesejados como parte do perfil antivírus Microsoft Defender para a política antivírus.

    Quando um problema de configuração não tem uma correção plausível que Intune pode fornecer, Microsoft Defender para Ponto de Extremidade não cria uma tarefa de segurança para ele.

Ações de correção:

As ações comuns de correção incluem:

  • Bloquear a execução de um aplicativo.
  • Implantar uma atualização do sistema operacional para reduzir a vulnerabilidade.
  • Implantar a política de segurança de ponto de extremidade para mitigar a vulnerabilidade.
  • Modificar um valor de registro.
  • Desabilitar ou Habilitar uma configuração para afetar a vulnerabilidade.
  • Requer atenção alerta o administrador quanto à ameaça quando não houver recomendação adequada a ser fornecida.

Exemplo de fluxo de trabalho:

O exemplo a seguir demonstra o fluxo de trabalho de descoberta de uma vulnerabilidade do aplicativo para correção. Esse mesmo fluxo de trabalho geral se aplica aos problemas de configuração:

  • A verificação do Microsoft Defender para Ponto de Extremidade identifica uma vulnerabilidade em um aplicativo chamado Player de Mídia Contoso v4, e um administrador cria uma tarefa de segurança para atualizar esse aplicativo. O player da Contoso Media é um aplicativo não gerenciado que não foi implantado com Intune.

    Essa tarefa de segurança é exibida no centro de administração Microsoft Intune com uma status de Pending:

    Exibir a lista de tarefas de segurança no centro de administração Intune

  • O administrador do Intune seleciona a tarefa de segurança para visualizar detalhes sobre ela. O administrador seleciona Aceitar, o que atualiza o status do Intune e do Defender para Ponto de Extremidade para Aceito.

    Aceitar ou rejeitar uma tarefa de segurança

  • Em seguida, o administrador corrige a tarefa com base na orientação fornecida. As diretrizes variam dependendo do tipo de correção necessário. Quando disponível, a orientação de remediação inclui links que abrem painéis relevantes às configurações no Intune.

    Como o reprodutor de mídia neste exemplo não é um aplicativo gerenciado, o Intune só pode fornecer instruções de texto. Para um aplicativo gerenciado, Intune poderia fornecer instruções para baixar uma versão atualizada e fornecer um link para abrir a implantação do aplicativo para que os arquivos atualizados possam ser adicionados à implantação.

  • Após a conclusão da correção, o administrador do Intune abre a tarefa de segurança e seleciona Concluir Tarefa. O status de correção é atualizado no Intune e no Defender para Ponto de Extremidade, e os administradores de segurança confirmam o status revisado da vulnerabilidade.

Pré-requisitos

Assinaturas:

Configurações do Intune para o Defender para Ponto de Extremidade:

  • Configure uma conexão de serviço a serviço com ao Microsoft Defender para Ponto de Extremidade.

  • Implante uma política de configuração de dispositivo com um tipo de perfil de Microsoft Defender para Ponto de Extremidade (dispositivos de área de trabalho em execução Windows 10 ou posterior) em dispositivos que usam Microsoft Defender para Ponto de Extremidade para avaliar o risco.

    Para obter mais informações sobre como configurar o Intune para trabalhar com o Defender para Ponto de Extremidade, consulte Impor a conformidade no Microsoft Defender para Ponto de Extremidade com o Acesso Condicional no Intune.

Trabalhe com as tarefas de segurança

Antes de trabalhar com tarefas de segurança, elas devem ser criadas na Central de Segurança do Microsoft Defender. Para obter informações sobre como usar o Central de Segurança do Microsoft Defender para criar tarefas de segurança, confira Correção de vulnerabilidades com o gerenciamento de ameaças e vulnerabilidades na documentação do Microsoft Defender para Ponto de Extremidade.

Para gerenciar tarefas de segurança:

  1. Entre no Centro de administração do Microsoft Intune.

  2. Selecione a Segurança do ponto de extremidade>Tarefas de segurança.

  3. Selecione uma tarefa na lista para abrir uma janela de recursos que exibe mais detalhes dessa tarefa de segurança.

    Ao visualizar a janela de recursos da tarefa de segurança, você pode selecionar links adicionais:

    • APLICATIVOS GERENCIADOS - Exiba o aplicativo vulnerável. Quando a vulnerabilidade se aplica a vários aplicativos, Intune exibe uma lista filtrada de aplicativos.
    • DISPOSITIVOS - Exiba uma lista dos Dispositivos vulneráveis, dos quais você pode vincular a uma entrada com mais detalhes sobre a vulnerabilidade nesse dispositivo.
    • SOLICITANTE: use este link para enviar um email ao administrador que enviou a tarefa de segurança.
    • OBSERVAÇÕES - Leia as mensagens personalizadas enviadas pelo solicitante ao abrir a tarefa de segurança.
  4. Selecione Aceitar ou Rejeitar para enviar a notificação ao Defender para Ponto de Extremidade para a ação planejada. Ao aceitar ou rejeitar uma tarefa, você pode enviar observações, que são enviadas ao Defender para Ponto de Extremidade.

  5. Depois de aceitar uma tarefa, abra novamente a tarefa de segurança (se estiver fechada) e siga os detalhes de CORREÇÃO para corrigir a vulnerabilidade. As instruções fornecidas pelo Defender para Ponto de Extremidade nos detalhes da tarefa de segurança variam de acordo com a vulnerabilidade envolvida.

    Quando é possível fazer isso, as instruções de correção incluem links que abrem os objetos de configuração relevantes no centro de administração Microsoft Intune.

  6. Depois de concluir as etapas de correção, abra a tarefa de segurança e selecione Concluir Tarefa. Essa ação atualiza o status da tarefa de segurança no Intune e no Defender para Ponto de Extremidade.

Após a correção bem-sucedida, a classificação de exposição a riscos no Microsoft Defender para Ponto de Extremidade pode cair, com base nas novas informações dos dispositivos corrigidos.

Próximas etapas

Saiba mais sobre o Intune e o Microsoft Defender para Ponto de Extremidade.

Examine a Defesa contra ameaças móveis do Intune.

Confira o Painel de Gerenciamento de Ameaças e Vulnerabilidades no Microsoft Defender para Ponto de Extremidade.