Compartilhar via


Utilizar políticas de segurança de ponto final do Intune para gerir o Microsoft Defender para Endpoint em dispositivos não inscritos com o Intune

Quando integrar o Microsoft Intune no Microsoft Defender para Endpoint, pode utilizar políticas de segurança de ponto final do Intune para gerir as definições de segurança do Defender em dispositivos que não estão inscritos no Intune. Essa funcionalidade é conhecida como gerenciamento de configurações de segurança do Defender para Ponto de Extremidade.

Ao gerenciar dispositivos por meio do gerenciamento de configurações de segurança:

  • Pode utilizar o centro de administração do Microsoft Intune ou o portal do Microsoft 365 Defender para gerir políticas de segurança de pontos finais do Intune para o Defender para Endpoint e atribuir essas políticas a grupos do Microsoft Entra ID. O portal do Defender inclui a interface do usuário para exibições de dispositivo, gerenciamento de política e relatórios para gerenciamento de configurações de segurança.

    Para gerir políticas a partir do portal do Defender, veja Gerir políticas de segurança de pontos finais no Microsoft Defender para Endpoint no conteúdo do Defender.

  • Os dispositivos obtêm suas políticas atribuídas com base no objeto de dispositivo Microsoft Entra ID. Um dispositivo que ainda não está registrado no Microsoft Entra é ingressado como parte desta solução.

  • Quando um dispositivo recebe uma política, os componentes do Defender para Ponto de Extremidade no dispositivo impõem a política e o relatório sobre o status do dispositivo. O status do dispositivo está disponível no centro de administração do Microsoft Intune e no portal do Microsoft Defender.

Esse cenário estende a superfície da Segurança do Ponto de Extremidade do Microsoft Intune para dispositivos que não são capazes de se registrar no Intune. Quando um dispositivo é gerenciado pelo Intune (registrado no Intune), o dispositivo não processa políticas para o gerenciamento de configurações de segurança do Defender para Ponto de Extremidade. Em vez disso, use o Intune para implantar a política do Defender para Ponto de Extremidade em seus dispositivos.

Aplicável a:

  • Windows 10 e Windows 11
  • Windows Server (2012 R2 e posterior)
  • Linux
  • macOS

Apresentação conceitual da solução da Anexação do Microsoft Defender para Ponto de Extremidade.

Pré-requisitos

Examine as seções a seguir para obter os requisitos do Cenário de gerenciamento de configurações de segurança do Defender para Ponto de Extremidade.

Ambiente

Quando um dispositivo com suporte é integrado ao Microsoft Defender para Ponto de Extremidade:

  • O dispositivo é pesquisado para uma presença Microsoft Intune existente, que é um registro de MDM (gerenciamento de dispositivo móvel) no Intune.
  • Dispositivos sem uma presença do Intune habilitam o recurso de gerenciamento de configurações de segurança.
  • Para dispositivos que não estão totalmente registrados no Microsoft Entra, uma identidade de dispositivo sintético é criada no Microsoft Entra ID que permite que o dispositivo recupere políticas. Dispositivos totalmente registrados usam seu registro atual.
  • As políticas recuperadas Microsoft Intune são impostas no dispositivo pelo Microsoft Defender para Ponto de Extremidade.

O gerenciamento de configurações de segurança ainda não é compatível com nuvens governamentais. Para obter mais informações, consulte Paridade de recursos com comercial no Microsoft Defender para Ponto de Extremidade para clientes do Governo dos EUA.

Requisitos de conectividade

Os dispositivos devem ter acesso ao seguinte ponto de extremidade:

  • *.dm.microsoft.com - O uso de um curinga dá suporte aos pontos de extremidade de serviço de nuvem que são usados para registro, check-in e relatórios e que podem ser alterados conforme o serviço é dimensionado.

Plataformas compatíveis

Há suporte para políticas de gerenciamento de segurança do Microsoft Defender para Ponto de Extremidade nas seguintes plataformas de dispositivo:

Linux:

Com o Microsoft Defender para Ponto de Extremidade para Linux versão do agente 101.23052.0009 ou posterior, o gerenciamento de configurações de segurança dá suporte às seguintes distribuições do Linux:

  • Red Hat Enterprise Linux 7.2 ou superior
  • CentOS 7.2 ou superior
  • Ubuntu 16.04 LTS ou LTS superior
  • Debian 9 ou superior
  • SUSE Linux Enterprise Server 12 ou superior
  • Oracle Linux 7.2 ou superior
  • Amazon Linux 2
  • Fedora 33 ou superior

Para confirmar a versão do agente do Defender, no portal do Defender, acesse a página de dispositivos e, na guia Inventários de dispositivos, procure o Defender para Linux. Para obter diretrizes sobre como atualizar a versão do agente, consulte Implantar atualizações do Microsoft Defender para Ponto de Extremidade no Linux.

Problema conhecido: com o agente do Defender versão 101.23052.0009, os dispositivos Linux não são registrados quando estão sem o seguinte caminho de arquivo: /sys/class/dmi/id/board_vendor.

macOS:

Com o Microsoft Defender para Ponto de Extremidade para macOS versão do agente 101.23052.0004 ou posterior, o gerenciamento de configurações de segurança dá suporte às seguintes versões do macOS:

  • macOS 14 (Sonoma)
  • macOS 13 (Ventura)
  • macOS 12 (Monterey)
  • macOS 11 (Big Sur)

Para confirmar a versão do agente do Defender, no portal do Defender, acesse a página de dispositivos e, na guia Inventários de dispositivos, procure o Defender para macOS. Para obter diretrizes sobre como atualizar a versão do agente, consulte Implantar atualizações do Microsoft Defender para Ponto de Extremidade no macOS.

Problema conhecido: com o agente do Defender versão 101.23052.0004, os dispositivos macOS registrados no Microsoft Entra ID antes de se registrarem com o gerenciamento de configurações de segurança recebem uma ID de dispositivo duplicada no Microsoft Entra ID, que é um registro sintético. Ao criar um grupo Microsoft Entra para política de direcionamento, você deve usar a ID de dispositivo sintética criada pelo gerenciamento de configurações de segurança. No Microsoft Entra ID, a coluna Tipo de Junção para a ID do Dispositivo sintético está em branco.

Windows:

O gerenciamento de configurações de segurança não funciona e não tem suporte nos seguintes dispositivos:

  • Ambientes de trabalho não persistentes, como clientes de Infraestrutura de Ambiente de Trabalho Virtual (VDI)
  • Azure Virtual Desktop (AVD e anteriormente Windows Virtual Desktop, WVD)
  • Controladores de Domínio
  • Versões de 32 bits do Windows

Importante

Em alguns casos, os Controladores de Domínio que executam um sistema operativo de servidor de nível inferior (2012 R2 ou 2016) podem ser geridos involuntariamente pelo Microsoft Defender para Endpoint. Para garantir que isso não aconteça em seu ambiente, recomendamos verificar se os controladores de domínio não estão marcados como "MDE-Management" nem gerenciados pelo MDE.

Licenciamento e assinaturas

Para usar o gerenciamento de configurações de segurança, você precisa de:

  • Uma assinatura que concede licenças para o Microsoft Defender para Ponto de Extremidade, como Microsoft 365, ou uma licença autônoma apenas para o Microsoft Defender para Ponto de Extremidade. Uma assinatura que concede licenças do Microsoft Defender para Ponto de Extremidade também concede ao seu locatário acesso ao nó de segurança do ponto de extremidade do Microsoft Intune de administração.

    Observação

    Exceção: se você tiver acesso ao Microsoft Defender para Ponto de Extremidade somente por meio do Microsoft Defender para servidores (parte do Microsoft Defender para Nuvem, anteriormente Central de Segurança do Azure), a funcionalidade de gerenciamento de configurações de segurança não estará disponível. Você precisará ter pelo menos uma licença de assinatura do Microsoft Defender para Ponto de Extremidade (usuário) ativa.

    O nó de segurança do ponto de extremidade é onde você configura e implanta políticas para gerenciar o Microsoft Defender para Ponto de Extremidade para seus dispositivos e monitorar o status do dispositivo.

    Para obter informações atuais sobre opções, consulte Requisitos mínimos do Microsoft Defender para Ponto de Extremidade.

Controles de acesso baseados em função (RBAC)

Para obter orientações sobre como atribuir o nível certo de permissões e direitos aos administradores que gerem políticas de segurança de pontos finais do Intune a partir do centro de administração do Intune, veja Assign-role-based-access-controls-for-endpoint-security-policy.

Arquitetura

O diagrama a seguir é uma representação conceitual da solução de gerenciamento de configuração de segurança do Microsoft Defender para Ponto de Extremidade.

Diagrama conceitual da solução de gerenciamento de configuração de segurança do Microsoft Defender para Ponto de Extremidade

  1. Dispositivos integrados ao Microsoft Defender para Ponto de Extremidade.
  2. Os dispositivos se comunicam com o Intune. Essa comunicação permite que o Microsoft Intune distribua políticas direcionadas aos dispositivos quando eles fazem check-in.
  3. Um registro é estabelecido para cada dispositivo no Microsoft Entra ID:
    • Se um dispositivo anteriormente foi totalmente registrado, como um dispositivo de Junção Híbrida, o registro existente será usado.
    • Para dispositivos que não estão registrados, uma identidade de dispositivo sintético é criada no Microsoft Entra ID para permitir que o dispositivo recupere políticas. Quando um dispositivo com um registro sintético tem um registro completo do Microsoft Entra criado para ele, o registro sintético é removido e o gerenciamento de dispositivos continua ininterrupto usando o registro completo.
  4. O Defender para Ponto de Extremidade relata o status da política de volta Microsoft Intune.

Importante

O gerenciamento de configurações de segurança usa um registro sintético para dispositivos que não se registram totalmente no Microsoft Entra ID e descarta o pré-requisito de ingresso híbrido do Microsoft Entra. Com essa alteração, os dispositivos Windows que anteriormente tinham erros de registro começarão a integração ao Defender e, em seguida, receberão e processarão as políticas de gerenciamento de configurações de segurança.

Para filtrar dispositivos que não puderam se registrar devido à falha ao atender ao pré-requisito de ingresso híbrido do Microsoft Entra, navegue até a lista Dispositivos no portal do Microsoft Defender e filtre pelo status do registro. Como esses dispositivos não estão totalmente registrados, seus atributos de dispositivo mostram o MDM = Intune e o Tipo de Junção = em branco. Esses dispositivos agora serão registrados com o gerenciamento de configurações de segurança usando o registro sintético.

Depois de registrar esses dispositivos, eles aparecem nas listas de dispositivos dos portais Microsoft Defender, Microsoft Intune e Microsoft Entra. Embora os dispositivos não sejam totalmente registrados com o Microsoft Entra, seu registro sintético conta como um objeto de dispositivo.

O que esperar no portal do Microsoft Defender

Você pode usar o inventário de dispositivos do Microsoft Defender XDR para confirmar se um dispositivo está usando a funcionalidade de gerenciamento de configurações de segurança no Defender para Ponto de Extremidade, examinando o status dos dispositivos na coluna Gerenciado por. As informações de Gerenciado por também estão disponíveis no painel lateral ou na página do dispositivo dos dispositivos. Gerenciado por deve indicar consistentemente que é gerenciado pelo MDE. 

Você também pode confirmar se um dispositivo está registrado no gerenciamento de configurações de segurança com sucesso, confirmando que o painel do lado do dispositivo ou a página do dispositivo exibem o status de Registro do MDE como Bem-sucedido.

Uma captura de tela de um status de registro de gerenciamento de configurações de segurança de dispositivos na página do dispositivo no portal do Microsoft Defender.

Se o status de Registro do MDE não exibir Bem-sucedido, verifique se você está olhando para um dispositivo que foi atualizado e está no escopo do gerenciamento de configurações de segurança. (Configure o escopo na página Escopo de imposição ao configurar o gerenciamento de configurações de segurança.)

O que esperar no centro de administração do Microsoft Intune

No centro de administração do Microsoft Intune, vá para a página Todos os Dispositivos. Os dispositivos registrados com gerenciamento de configurações de segurança aparecem aqui como no portal do Defender. No centro de administração, os dispositivos Gerenciados por campo devem exibir o MDE.

Uma captura de tela da página do dispositivo no centro de administração do Intune com o status Gerenciado pelo dispositivo realçado.

Dica

Em junho de 2023, o gerenciamento de configurações de segurança começou a usar o registro sintético para dispositivos que não se registram totalmente no Microsoft Entra. Com essa alteração, os dispositivos que anteriormente tinham erros de registro começarão a integração ao Defender e, em seguida, receberão e processarão as políticas de gerenciamento de configurações de segurança.

O que esperar na portal do Microsoft Azure

Na página Todos os dispositivos no portal do Microsoft Azure, você pode exibir detalhes do dispositivo.

Uma captura de tela da página Todos os dispositivos no portal do Microsoft Azure com um exemplo de dispositivo realçado.

Para garantir que todos os dispositivos registrados no gerenciamento de configurações de segurança do Defender para Ponto de Extremidade recebam políticas, recomendamos criar um grupo dinâmico do Microsoft Entra com base no tipo de sistema operacional dos dispositivos. Com um grupo dinâmico, os dispositivos gerenciados pelo Defender para Ponto de Extremidade são adicionados automaticamente ao grupo sem exigir que os administradores executem outras tarefas, como criar uma nova política.

Importante

De julho de 2023 a 25 de setembro de 2023, o gerenciamento de configurações de segurança executou uma visualização pública de aceitação que introduziu um novo comportamento para dispositivos que foram gerenciados e registrados no cenário. A partir de 25 de setembro de 2023, o comportamento de visualização pública ficou em disponibilidade geral e agora se aplica a todos os locatários que usam o gerenciamento de configurações de segurança.

Se você usou o gerenciamento de configurações de segurança antes de 25 de setembro de 2023 e não ingressou na versão prévia pública de aceitação que foi executada de julho de 2023 a 25 de setembro de 2023, examine os grupos do Microsoft Entra que dependem de rótulos do sistema para fazer alterações que identificarão novos dispositivos gerenciados com o gerenciamento de configurações de segurança. Isso ocorre porque, antes de 25 de setembro de 2023, os dispositivos não gerenciados por meio da visualização pública de aceitação usariam os seguintes rótulos de sistema (marcas) de MDEManaged e MDEJoined para identificar dispositivos gerenciados. Esses dois rótulos de sistema não têm mais suporte e não são mais adicionados aos dispositivos que se registram.

Use as seguintes diretrizes para seus grupos dinâmicos:

  • (Recomendado) Ao direcionar a política, use grupos dinâmicos com base na plataforma do dispositivo usando o atributo deviceOSType (Windows, Windows Server, macOS, Linux) para garantir que a política continue a ser entregue para dispositivos que alteram tipos de gerenciamento, por exemplo, durante o registro do MDM.

  • Se necessário, grupos dinâmicos que contêm exclusivamente dispositivos gerenciados pelo Defender para Ponto de Extremidade podem ser direcionados definindo um grupo dinâmico usando o atributo do managementTypeMicrosoftSense. O uso desse atributo destina-se a todos os dispositivos gerenciados pelo Defender para Ponto de Extremidade por meio da funcionalidade de gerenciamento de configurações de segurança, e os dispositivos permanecem nesse grupo somente enquanto gerenciados pelo Defender para Ponto de Extremidade.

Além disso, ao definir o gerenciamento de configurações de segurança, se você pretende gerenciar frotas inteiras da plataforma do sistema operacional usando o Microsoft Defender para Ponto de Extremidade, selecionando todos os dispositivos em vez de dispositivos marcados na página Escopo de Imposição do Microsoft Defender para Ponto de Extremidade, entenda que todos os registros sintéticos são contados em relação às cotas do Microsoft Entra ID da mesma forma que os registros completos.

Qual solução devo usar?

O Microsoft Intune inclui vários métodos e tipos de política para gerenciar a configuração do Defender para Ponto de Extremidade em dispositivos. A tabela a seguir identifica as políticas e perfis do Intune que dão suporte à implantação em dispositivos gerenciados pelo gerenciamento de configurações de segurança do Defender para Ponto de Extremidade e podem ajudá-lo a identificar se essa solução é adequada para suas necessidades.

Quando você implanta uma política de segurança de ponto de extremidade com suporte para gerenciamento de configurações de segurança do Defender para Ponto de Extremidade e Microsoft Intune, uma única instância dessa política pode ser processada por:

  • Dispositivos com suporte por meio do gerenciamento de configurações de segurança (Microsoft Defender)
  • Dispositivos gerenciados pelo Intune ou Gerenciador de Configurações.

Não há suporte para perfis da plataforma Windows 10 e posterior para dispositivos gerenciados pelo gerenciamento de configurações de segurança.

Há suporte para os seguintes perfis para cada tipo de dispositivo:

Linux

Os tipos de política a seguir dão suporte à plataforma Linux.

Política de segurança do ponto de extremidade Perfil Gerenciamento de configurações de segurança do Defender para Ponto de Extremidade Microsoft Intune
Antivírus Microsoft Defender Antivírus Com suporte Com suporte
Antivírus Exclusões do Microsoft Defender Antivírus Com suporte Com suporte
Detecção e resposta do ponto de extremidade Detecção e resposta do ponto de extremidade Com suporte Com suporte

macOS

Os tipos de política a seguir dão suporte à plataforma macOS.

Política de segurança do ponto de extremidade Perfil Gerenciamento de configurações de segurança do Defender para Ponto de Extremidade Microsoft Intune
Antivírus Microsoft Defender Antivírus Com suporte Com suporte
Antivírus Exclusões do Microsoft Defender Antivírus Com suporte Com suporte
Detecção e resposta do ponto de extremidade Detecção e resposta do ponto de extremidade Com suporte Com suporte

Windows 10, Windows 11 e Windows Server

Para dar suporte ao uso com o gerenciamento de configurações de segurança do Microsoft Defender, suas políticas para dispositivos Windows devem usar as plataformas Windows 10, Windows 11 e Windows Server. Cada perfil para a plataforma Windows 10, Windows 11 e Windows Server pode ser aplicado a dispositivos gerenciados pelo Intune e a dispositivos gerenciados pelo gerenciamento de configurações de segurança.

Política de segurança do ponto de extremidade Perfil Gerenciamento de configurações de segurança do Defender para Ponto de Extremidade Microsoft Intune
Antivírus Controles do Defender Update Com suporte Com suporte
Antivírus Microsoft Defender Antivírus Com suporte Com suporte
Antivírus Exclusões do Microsoft Defender Antivírus Com suporte Com suporte
Antivírus Experiência de Segurança do Windows Observação 1 Com suporte
Redução da Superfície de Ataque Regras de Redução da Superfície de Ataque Com suporte Com suporte
Detecção e resposta do ponto de extremidade Detecção e resposta do ponto de extremidade Com suporte Com suporte
Firewall Firewall Com suporte Com suporte
Firewall Regras de Firewall Com suporte Com suporte

1 - O perfil da Experiência de Segurança do Windows está disponível no portal do Defender, mas só se aplica a dispositivos gerenciados pelo Intune. Não há suporte para dispositivos gerenciados pelo gerenciamento de configurações de segurança do Microsoft Defender.

Cada política de segurança de ponto final do Intune é um grupo discreto de definições destinadas a ser utilizadas por administradores de segurança que se concentram na proteção de dispositivos na sua organização. A seguir estão descrições das políticas que dão suporte ao gerenciamento de configurações de segurança:

  • As políticas antivírus gerem as configurações de segurança encontradas no Microsoft Defender para Endpoint.

    Observação

    Embora os pontos de extremidade não exijam uma reinicialização para aplicar configurações modificadas ou novas políticas, estamos cientes de um problema em que as configurações AllowOnAccessProtection e DisableLocalAdminMerge podem, às vezes, exigir que os usuários finais reiniciem seus dispositivos para que essas configurações sejam atualizadas. No momento, estamos investigando esse problema para fornecer uma resolução.

  • As políticas de redução da superfície de ataque (ASR) focam-se em minimizar os locais onde a sua organização está vulnerável a ciberameaças e ataques. Com o gerenciamento de configurações de segurança, as regras ASR se aplicam a dispositivos que executam Windows 10, Windows 11 e Windows Server.

    Para obter diretrizes atuais sobre quais configurações se aplicam às diferentes plataformas e versões, consulte regras ASR com suporte para sistemas operacionais na documentação de proteção contra ameaças do Windows.

    Dica

    Para ajudar a manter os pontos de extremidade com suporte atualizados, considere usar a solução unificada moderna para o Windows Server 2012 R2 e 2016.

    Confira também:

  • As políticas de deteção e resposta de pontos finais (EDR) gerem as capacidades do Defender para Ponto Final que fornecem deteções de ataques avançadas quase em tempo real e acionáveis. Com base nas configurações de EDR, os analistas de segurança podem priorizar alertas com eficiência, obter visibilidade do escopo completo de uma violação e executar ações de resposta para corrigir ameaças.

  • As políticas de firewall focam-se na firewall do Defender nos seus dispositivos.

  • As Regras de Firewall são um tipo de perfil para a política de Firewall que são compostas por regras granulares para Firewalls, incluindo portas específicas, protocolos, aplicações e redes.

Configurar seu locatário para dar suporte ao gerenciamento de configurações de segurança do Defender para Ponto de Extremidade

Para dar suporte ao gerenciamento de configurações de segurança por meio do Microsoft Intune de administração, você deve habilitar a comunicação entre elas de dentro de cada console.

As seções a seguir orientam você durante esse processo.

Configurar o Microsoft Defender para Ponto de Extremidade

No portal do Microsoft Defender para Ponto de Extremidade, como administrador de segurança:

  1. Entre no portal do Microsoft Defender e acesse Configurações>Pontos de Extremidade>Gerenciamento de Configuração>Escopo de Imposição e habilite as plataformas para gerenciamento de configurações de segurança.

    Habilitar o gerenciamento de configurações do Microsoft Defender para Ponto de Extremidade no portal do Microsoft Defender.

    Observação

    Se você tiver a permissão Gerenciar configurações de segurança na Central de Segurança no portal do Microsoft Defender para Ponto de Extremidade e estiver habilitado simultaneamente para exibir dispositivos de todos os Grupos de Dispositivos (sem limites de controle de acesso baseado em função em suas permissões de usuário), você também poderá executar essa ação.

  2. Inicialmente, recomendamos testar o recurso para cada plataforma selecionando a opção de plataformas para Em dispositivos marcados e marcando os dispositivos com a marca MDE-Management.

    Importante

    Atualmente, não há suporte para o uso da funcionalidade de marca dinâmica do Microsoft Defender para Ponto de Extremidade para marcar dispositivos com MDE-Management com o gerenciamento de configurações de segurança. Os dispositivos marcados por meio dessa funcionalidade não serão registrados com êxito. Esse problema permanece em investigação.

    Dica

    Use as marcas de dispositivo adequadas para testar e validar sua distribuição em um pequeno número de dispositivos.

    Ao implantar no grupo Todos os dispositivos, todos os dispositivos que se enquadram no escopo configurado serão registrados automaticamente.

    Embora a maioria dos dispositivos conclua o registro e aplique a política atribuída em alguns minutos, às vezes, um dispositivo pode levar até 24 horas para concluir o registro.

  3. Configure o recurso para dispositivos integrados do Microsoft Defender para Nuvem e Gerenciador de Configurações de autoridade para atender às necessidades da sua organização:

    Configurar o modo Piloto para o gerenciamento de configurações de ponto de extremidade no portal do Microsoft Defender.

    Dica

    Para garantir que os usuários do portal do Microsoft Defender para Ponto de Extremidade tenham permissões consistentes entre portais, se ainda não tiverem sido fornecidos, solicite que o administrador de TI conceda a eles a função RBAC interna do Gerenciador de Segurança de Ponto de Extremidade do Microsoft Intune.

Configurar o Intune

No centro Microsoft Intune administrador, sua conta precisa de permissões iguais à função RBAC (controle de acesso baseado em função) interna do Endpoint Security Manager.

  1. Entre no Centro de administração do Microsoft Intune.

  2. Selecione segurança de ponto de extremidade>Microsoft Defender para Ponto de Extremidadee defina Permitir que o Microsoft Defender para Ponto de Extremidade imponha configurações de segurança de ponto de extremidade como Ativado.

    Habilitar o gerenciamento de configurações do Microsoft Defender para Ponto de Extremidade no centro de administração do Microsoft Intune.

    Quando você define essa opção como Ativada, todos os dispositivos no escopo da plataforma do Microsoft Defender para Ponto de Extremidade que não são gerenciados pelo Microsoft Intune se qualificam para integração ao Microsoft Defender para Ponto de Extremidade.

Dispositivos integrados ao Microsoft Defender para Ponto de Extremidade

O Microsoft Defender para Ponto de Extremidade dá suporte a várias opções para integrar dispositivos. Para obter diretrizes atuais, consulte Integração ao Microsoft Defender para Ponto de Extremidade na documentação do Defender para Ponto de Extremidade.

Coexistência com o Microsoft Configuration Manager

Em alguns ambientes, pode ser desejado usar o gerenciamento de configurações de segurança com dispositivos gerenciados pelo Configuration Manager. Se você usar ambos, precisará controlar a política por meio de um único canal. O uso de mais de um canal cria a oportunidade de conflitos e resultados indesejados.

Para dar suporte a isso, alterne Gerenciar as configurações de segurança usando o Configuration Manager para Desativado. Entre no portal do Microsoft Defender e vá para Configurações>Pontos de Extremidade>Gerenciamento de Configuração>Escopo de Imposição:

Captura de tela do portal do Defender mostrando a alternância Gerenciar configurações de segurança usando o Configuration Manager definida como Desativado.

Criar Grupos do Microsoft Entra

Depois que os dispositivos são integrados ao Defender para Ponto de Extremidade, você precisará criar grupos de dispositivos para dar suporte à implantação de política para o Microsoft Defender para Ponto de Extremidade. Para identificar dispositivos que se registraram no Microsoft Defender para Ponto de Extremidade, mas não são gerenciados pelo Intune ou Gerenciador de Configurações:

  1. Entre no centro de administração do Microsoft Intune.

  2. Vá para Dispositivos>Todos os dispositivos e selecione a coluna Gerenciado por para classificar a exibição dos dispositivos.

    Dispositivos integrados ao Microsoft Defender para Ponto de Extremidade e registrados, mas que não são gerenciados pelo Intune, exibem Microsoft Defender para Ponto de Extremidade na coluna Gerenciado por. Esses são os dispositivos que podem receber a política de gerenciamento de segurança do Microsoft Defender para Ponto de Extremidade.

    A partir de 25 de setembro de 2023, os dispositivos que usam o gerenciamento de segurança do Microsoft Defender para Ponto de Extremidade não poderão mais ser identificados usando os seguintes rótulos do sistema:

    • MDEJoined - Uma marca agora preterida que foi adicionada anteriormente aos dispositivos que ingressaram no diretório como parte desse cenário.
    • MDEManaged - Uma marca agora preterida que foi adicionada anteriormente a dispositivos que usaram ativamente o cenário de gerenciamento de segurança. Essa marca será removida do dispositivo se o Defender for Endpoint parar de gerenciar a configuração de segurança.

    Em vez de usar rótulos do sistema, você pode usar o atributo de tipo de gerenciamento e configurá-lo para o MicrosoftSense.

Você pode criar grupos para esses dispositivos no Microsoft Entra ou no centro de administração do Microsoft Intune. Ao criar grupos, você poderá usar o valor do sistema operacional para um dispositivo se estiver implantando políticas em dispositivos que executam o Windows Server versus dispositivos que executam uma versão de cliente do Windows:

  • Windows 10 e Windows 11 - o deviceOSType ou o sistema operacional é exibido como Windows
  • Windows Server - o deviceOSType ou o sistema operacional é exibido como Windows Server
  • Dispositivo Linux – o deviceOSType ou o sistema operacional é exibido como Linux

Exemplo de grupos dinâmicos do Intune com sintaxe de regra

Estações de Trabalho do Windows:

Uma captura de tela do Grupo Dinâmico do Intune para Estações de Trabalho do Windows.

Servidores Windows:

Uma captura de tela do Grupo Dinâmico do Intune para Windows Servers.

Dispositivos Linux:

Uma captura de tela do Grupo Dinâmico do Intune para Windows Linux.

Importante

Em maio de 2023, deviceOSType foi atualizado para distinguir entre clientes Windows e Windows Servers.

Scripts personalizados e grupos de dispositivos dinâmicos do Microsoft Entra criados antes dessa alteração que especificam regras que fazem referência apenas ao Windows podem excluir Windows Servers quando usados com a solução gerenciamento de segurança do Microsoft Defender para Ponto de Extremidade. Por exemplo:

  • Se você tiver uma regra que usa o operador equals ou not equals para identificar o Windows, essa alteração afetará sua regra. Isso ocorre porque anteriormente o Windows e o Windows Server eram relatados como Windows. Para continuar a incluir ambos, você deve atualizar a regra para também fazer referência ao Windows Server.
  • Se você tiver uma regra que use o operador contains ou like para especificar o Windows, a regra não será afetada por essa alteração. Esses operadores podem encontrar o Windows e o Windows Server.

Dica

Os usuários que têm a capacidade de gerenciar as configurações de segurança do ponto de extremidade podem não ter a capacidade de implementar configurações de todo o locatário no Microsoft Intune. Verifique com seu Administrador do Intune para obter mais informações sobre funções e permissões em sua organização.

Implantar política

Depois de criar um ou mais grupos do Microsoft Entra que contêm dispositivos gerenciados pelo Microsoft Defender para Ponto de Extremidade, você pode criar e implantar as políticas a seguir para o gerenciamento de configurações de segurança nesses grupos. As políticas e perfis disponíveis variam de acordo com a plataforma.

Para obter a lista de combinações de políticas e perfis suportadas para a gestão de definições de segurança, consulte o gráfico em Que solução devo utilizar, que se encontra neste artigo.

Dica

Evite implantar várias políticas que gerenciam a mesma configuração em um dispositivo.

O Microsoft Intune dá suporte à implantação de várias instâncias de cada tipo de política de segurança de ponto de extremidade no mesmo dispositivo, com cada instância de política sendo recebida pelo dispositivo separadamente. Portanto, um dispositivo pode receber configurações separadas para a mesma configuração de políticas diferentes, o que resulta em um conflito. Algumas configurações (como Exclusões de Antivírus) serão mescladas no cliente e aplicadas com êxito.

  1. Entre no Centro de administração do Microsoft Intune.

  2. Vá para Segurança do ponto de extremidade, selecione o tipo de política que você deseja configurar e, em seguida, selecione Criar Política.

  3. Para a política, selecione a Plataforma e o Perfil que você deseja implantar. Para obter uma lista das plataformas e perfis que dão suporte ao gerenciamento de configurações de segurança, consulte o gráfico em Qual solução devo usar? anteriormente neste artigo.

    Observação

    Os perfis com suporte se aplicam a dispositivos que se comunicam por meio do MDM (Gerenciamento de Dispositivo Móvel) com Microsoft Intune e dispositivos que se comunicam usando o cliente do Microsoft Defender para Ponto de Extremidade.

    Verifique se você examinou o direcionamento e os grupos conforme necessário.

  4. Selecionar Criar.

  5. Na página Informações Básicas, insira um nome e uma descrição do perfil e clique em Avançar.

  6. Na página Definições de configuração, selecione as configurações que você deseja gerenciar com esse perfil.

    Para saber mais sobre uma configuração, expanda sua caixa de diálogo de informações e selecione o link Saiba mais para exibir a documentação do Provedor de Serviços de Configuração (CSP) online ou detalhes relacionados para essa configuração.

    Quando terminar de definir as configurações, escolha Avançar.

  7. Na página Atribuições, selecione os grupos do Microsoft Entra que recebem esse perfil. Para obter mais informações sobre a atribuição de perfis, consulte Atribuir perfis de usuário e dispositivo.

    Selecione Avançar para continuar.

    Dica

    • Não há suporte para filtros de atribuição para dispositivos gerenciados pelo gerenciamento de configurações de segurança.
    • Somente Objetos de Dispositivo são aplicáveis ao gerenciamento do Microsoft Defender para Ponto de Extremidade. Não há suporte para o direcionamento de usuários.
    • As políticas configuradas serão aplicadas aos clientes Microsoft Intune Microsoft Defender para Ponto de Extremidade.
  8. Conclua o processo de criação de política e, em seguida, na página Examinar + criar, selecione Criar. O novo perfil é exibido na lista quando você seleciona o tipo de política para o perfil que você criou.

  9. Aguarde até que a política seja atribuída e exiba uma indicação de êxito de que a política foi aplicada.

  10. Pode validar que as definições foram aplicadas localmente no cliente com o utilitário de comando Get-MpPreference .

Monitorar status

O status e os relatórios das políticas direcionadas a dispositivos neste canal estão disponíveis no nó de política em Segurança do ponto de extremidade no centro de administração Microsoft Intune usuário.

Faça drill-in para o tipo de política e selecione a política para exibir seu status. Você pode exibir a lista de plataformas, tipos de política e perfis que dão suporte ao gerenciamento de configurações de segurança na tabela em Qual solução devo usar, anteriormente neste artigo.

Ao selecionar uma política, você pode exibir informações sobre o status de check-in do dispositivo e pode selecionar:

  • Exibir relatório - Exibir uma lista de dispositivos que receberam a política. Você pode selecionar um dispositivo para detalhar e ver seu status por configuração. Em seguida, você pode selecionar uma configuração para exibir mais informações sobre ela, incluindo outras políticas que gerenciam essa mesma configuração, que pode ser uma origem de conflito.

  • Por status de configuração - Exibir as configurações gerenciadas pela política e uma contagem de êxitos, erros ou conflitos para cada configuração.

Perguntas frequentes e considerações

Frequência de check-in do dispositivo

Os dispositivos gerenciados por esse recurso verificam com Microsoft Intune a cada 90 minutos para atualizar a política.

Você pode sincronizar manualmente um dispositivo sob demanda no portal do Microsoft Defender. Entre no portal e vá para Dispositivos. Selecione um dispositivo gerenciado pelo Microsoft Defender para Ponto de Extremidade e, em seguida, selecione o botão Sincronização de política:

Sincronize manualmente os dispositivos gerenciados pelo Microsoft Defender para Ponto de Extremidade.

O botão Sincronização de política só aparece para dispositivos gerenciados com êxito pelo Microsoft Defender para Ponto de Extremidade.

Dispositivos protegidos pela Proteção contra Adulterações

Se um dispositivo tiver a Proteção contra Adulterações ativada, não será possível editar os valores das configurações Protegido contra Adulteração sem desabilitar a Proteção contra Adulterações primeiro.

Filtros de atribuição e gerenciamento de configurações de segurança

Não há suporte para filtros de atribuição para dispositivos que se comunicam por meio do canal do Microsoft Defender para Ponto de Extremidade. Embora os filtros de atribuição possam ser adicionados a uma política que possa ter como destino esses dispositivos, os dispositivos ignoram os filtros de atribuição. Para suporte ao filtro de atribuição, o dispositivo deve ser registrado no Microsoft Intune.

Excluindo e removendo dispositivos

Você pode excluir dispositivos que usam esse fluxo usando um dos dois métodos:

  • De dentro do centro de administração do Microsoft Intune vá para Dispositivos>Todos os dispositivos, selecione um dispositivo que exibe MDEJoined ou MDEManaged na coluna Gerenciado por, e selecione Excluir.
  • Você também pode remover dispositivos do escopo do Gerenciamento de Configuração na Central de Segurança.

Depois que um dispositivo é removido de qualquer local, essa alteração se propaga para o outro serviço.

Não é possível habilitar a carga de trabalho gerenciamento de segurança do Microsoft Defender para Ponto de Extremidade na Segurança de Ponto de Extremidade

Embora os fluxos de provisionamento iniciais possam ser concluídos por um Administrador com permissões em ambos os serviços, as seguintes funções são suficientes para concluir as configurações em cada serviço separado:

  • Para o Microsoft Defender, use a função Administrador de Segurança.
  • Para Microsoft Intune, use a função Gerenciador de Segurança de Ponto de Extremidade.

Dispositivos ingressados no Microsoft Entra

Os dispositivos que ingressaram no Active Directory usam sua infraestrutura existente para concluir o processo de junção híbrida do Microsoft Entra.

Configurações de segurança sem suporte

As configurações de segurança a seguir estão pendentes. O fluxo de gerenciamento de configurações de segurança do Defender para Ponto de Extremidade não dá suporte a estas configurações:

  • Agilizar a frequência do relatório de telemetria (em Detecção e Resposta de Ponto de Extremidade)
  • AllowIntrusionPreventionSystem (em Antivirus)
  • Proteção contra Adulterações (em Experiência de Segurança do Windows). Essa configuração não está pendente, mas não tem suporte no momento.

Uso do gerenciamento de configurações de segurança em controladores de domínio

Como uma relação de confiança do Microsoft Entra ID é necessária, os controladores de domínio não têm suporte no momento. Estamos analisando maneiras de adicionar esse suporte.

Importante

Em alguns casos, controladores de domínio que são executados em um sistema operacional de servidor de nível inferior (2012 R2 ou 2016) podem ser gerenciados acidentalmente pelo Microsoft Defender para Ponto de Extremidade. Para garantir que isso não aconteça em seu ambiente, recomendamos verificar se os controladores de domínio não estão marcados como "MDE-Management" nem gerenciados pelo MDE.

Instalação do Server Core

O gerenciamento de configurações de segurança não dá suporte a instalações do Server Core devido a limitações da plataforma Server Core.

Modo de restrição do PowerShell

O PowerShell precisa ser habilitado.

O gerenciamento de configurações de segurança não funciona para um dispositivo que tem o PowerShell LanguageMode configurado com ConstrainedLanguage modo enabled. Para obter mais informações, consulte about_Language_Modes na documentação do PowerShell.

Gerenciando a segurança por meio do MDE se você estava usando anteriormente uma ferramenta de segurança de terceiros

Se você já tinha uma ferramenta de segurança de terceiros no computador e agora está gerenciando-a com o MDE, pode haver algum impacto na capacidade do MDE de gerenciar as configurações de segurança em casos raros. Nesses casos, como uma medida de solução de problemas, desinstale e reinstale a versão mais recente do MDE em seu computador.

Próximas etapas