Share via


ETAPA 1: configurar seu ambiente de rede para garantir a conectividade com o serviço Defender para Ponto de Extremidade

Aplica-se a:

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Antes de integrar dispositivos ao Defender para Ponto de Extremidade, verifique se sua rede está configurada para se conectar ao serviço. A primeira etapa desse processo envolve adicionar URLs à lista de domínios permitidos se o servidor proxy ou as regras de firewall impedirem o acesso ao Defender para Ponto de Extremidade. Este artigo também inclui informações sobre requisitos de proxy e firewall para versões mais antigas do cliente Windows e do Windows Server.

Observação

  • Os locatários criados em ou antes de 8 de maio de 2024 terão a opção de selecionar conectividade simplificada (conjunto consolidado de URLs) como o método de integração padrão ou permanecer no padrão por meio das configurações. Quando você verificou que os pré-requisitos foram atendidos e está pronto para definir o pacote de integração padrão como simplificado, você pode ativar a seguinte configuração de Recurso Avançado no portal Microsoft Defender (Configurações > Pontos de Extremidade Recursos Avançados>). Para integrar Intune & Microsoft Defender para Nuvem, você precisará ativar a opção relevante. Os dispositivos já integrados não serão integrados automaticamente; você precisará criar uma nova política no Intune, em que é recomendável primeiro atribuir a política a um conjunto de dispositivos de teste para verificar se a conectividade é bem-sucedida, antes de expandir o público-alvo. Os dispositivos no Defender para Nuvem podem ser re-integrados usando o script de integração relevante.
  • Se o locatário já tiver habilitado a conectividade simplificada como parte da visualização pública, ele permanecerá habilitado.
  • Novos locatários criados após 8 de maio de 2024 serão padrão para conectividade simplificada. Leia mais em Dispositivos de integração usando conectividade simplificada para Microsoft Defender para Ponto de Extremidade

Habilitar o acesso às URLs de serviço Microsoft Defender para Ponto de Extremidade no servidor proxy

A planilha para download a seguir lista os serviços e suas URLs associadas às quais os dispositivos em sua rede devem ser capazes de se conectar. Verifique se não há regras de firewall ou filtragem de rede para negar o acesso a essas URLs. Opcionalmente, talvez seja necessário criar uma regra de permissão especificamente para eles.

Planilha da lista de domínios Descrição
Microsoft Defender para Ponto de Extremidade lista de URL consolidada (Simplificada)
Planilha de URLs consolidadas.
Baixe a planilha aqui.

Sistema operacional aplicável:
Para obter a lista completa, confira conectividade simplificada.
- Windows 10 1809+
- Windows 11
– Windows Server 2019
– Windows Server 2022
- Windows Server 2012 R2, Windows Server 2016 R2 executando a solução unificada moderna do Defender para Ponto de Extremidade (requer instalação por meio do MSI).
– versões com suporte para macOS que executam 101.23102.* +
– Versões com suporte para Linux que executam 101.23102.* +

Versões mínimas do componente:
– Cliente antimalware: 4.18.2211.5
– Mecanismo: 1.1.19900.2
- Inteligência de segurança: 1.391.345.0
– versão Xplat: 101.23102.* +
– Versão sensor/KB: >10.8040.*/ 8 de março de 2022+

Se você estiver movendo dispositivos integrados anteriormente para a abordagem simplificada, consulte Migrando conectividade de dispositivo

Windows 10 versão 1607, 1703, 1709, 1803 (RS1-RS4) têm suporte por meio do pacote de integração simplificado, mas exigem uma lista de URL mais longa (consulte a planilha de URL atualizada). Essas versões não dão suporte à reonboarding (deve ser totalmente offboarded primeiro).

Dispositivos em execução no Windows 7, Windows 8.1, Windows Server 2008 R2 MMA, Servidores não atualizados para o MMA (Agente Unificado) precisarão continuar usando o método de integração do MMA.
Microsoft Defender para Ponto de Extremidade lista de URL para clientes comerciais (Standard) Planilha de registros DNS específicos para locais de serviço, localizações geográficas e sistema operacional para clientes comerciais.

Baixe a planilha aqui.

Microsoft Defender para Ponto de Extremidade Plano 1 e Plano 2 compartilham as mesmas URLs de serviço proxy. No firewall, abra todas as URLs em que a coluna de geografia é WW. Para linhas em que a coluna de geografia não é WW, abra as URLs para o local de dados específico. Para verificar a configuração do local de dados, consulte Verificar o local de armazenamento de dados e atualizar as configurações de retenção de dados para Microsoft Defender para Ponto de Extremidade. Não exclua a URL *.blob.core.windows.net de nenhum tipo de inspeção de rede. Em vez disso, exclua apenas as URLs de blob específicas para MDPE e listadas na planilha da lista de domínios.

Microsoft Defender para Ponto de Extremidade lista de URL para Gov/GCC/DoD Planilha de registros DNS específicos para locais de serviço, locais geográficos e sistema operacional para clientes Gov/GCC/DoD.
Baixe a planilha aqui.

Importante

  • Connections são feitas a partir do contexto do sistema operacional ou dos serviços cliente do Defender e, como tal, os proxies não devem exigir autenticação para esses destinos ou realizar inspeção (verificação HTTPS/inspeção SSL) que quebra o canal seguro.
  • A Microsoft não fornece um servidor proxy. Essas URLs estão acessíveis por meio do servidor proxy que você configura.
  • Em conformidade com as normas de conformidade e segurança do Defender para Ponto de Extremidade, seus dados serão processados e armazenados de acordo com a localização física do locatário. Com base na localização do cliente, o tráfego pode fluir por qualquer uma das regiões IP associadas (que correspondem às regiões do datacenter do Azure). Para obter mais informações, consulte Armazenamento de dados e privacidade.

Microsoft Monitoring Agent (MMA) – requisitos adicionais de proxy e firewall para versões mais antigas do cliente Windows ou do Windows Server

Os destinos adicionais a seguir são necessários para permitir comunicações do Defender para Ponto de Extremidade por meio do agente do Log Analytics (geralmente chamado de Microsoft Monitoring Agent) no Windows 7 SP1, Windows 8.1 e Windows Server 2008 R2.

Recursos do agente Portas Direção Evitar inspeção HTTPS
*.ods.opinsights.azure.com Porta 443 Saída Sim
*.oms.opinsights.azure.com Porta 443 Saída Sim
*.blob.core.windows.net Porta 443 Saída Sim
*.azure-automation.net Porta 443 Saída Sim

Observação

Os serviços que usam soluções baseadas em MMA não são capazes de aproveitar a nova solução de conectividade simplificada (URL consolidada e opção para usar IPs estáticos). Para Windows Server 2016 e Windows Server 2012 R2, você precisará atualizar para a nova solução unificada. As instruções para integrar esses sistemas operacionais com a nova solução unificada estão em Servidores Windows integrados ou migrar dispositivos já integrados para a nova solução unificada em cenários de migração de servidor em Microsoft Defender para Ponto de Extremidade.

Para dispositivos sem acesso à Internet / sem um proxy

Para dispositivos sem conexão direta com a Internet, o uso de uma solução proxy é a abordagem recomendada. Em casos específicos, você pode aproveitar dispositivos de firewall ou gateway que permitem acesso a intervalos de IP. Para obter mais informações, confira: Conectividade simplificada do dispositivo.

Importante

  • Microsoft Defender para Ponto de Extremidade é uma solução de segurança na nuvem. "Integrar dispositivos sem acesso à Internet" significa que o acesso à Internet para os pontos de extremidade deve ser configurado por meio de um proxy ou outro dispositivo de rede, e a resolução DNS é sempre necessária. Microsoft Defender para Ponto de Extremidade não dá suporte a pontos de extremidade sem conectividade direta ou proxieda com os serviços de nuvem do Defender. É recomendável uma configuração de proxy em todo o sistema.
  • O Windows ou o Windows Server em ambientes desconectados devem ser capazes de atualizar a Confiança do Certificado Listas offline por meio de um arquivo interno ou servidor Web.
  • Para obter mais informações sobre como atualizar CTLs offline, consulte Configurar um arquivo ou servidor Web para baixar os arquivos CTL.

Próxima etapa

ETAPA 2: configurar seus dispositivos para se conectar ao serviço Defender para Ponto de Extremidade usando um proxy