Compartilhar via


Integrar dispositivos Windows no Defender para Endpoint com o Intune

Aplica-se a:

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Pode utilizar soluções de gestão de dispositivos móveis (MDM) para configurar dispositivos Windows 10. O Defender para Endpoint suporta MDMs ao fornecer OMA-URIs para criar políticas para gerir dispositivos.

Para obter mais informações sobre como utilizar o CSP do Defender para Endpoint, consulte WindowsAdvancedThreatProtection CSP e Ficheiro DDF WindowsAdvancedThreatProtection.

Antes de começar

Os dispositivos têm de estar inscritos no Intune como solução de Gestão de Dispositivos Móveis (MDM).

Para obter mais informações sobre como ativar a MDM com o Microsoft Intune, veja Inscrição de dispositivos (Microsoft Intune).

Integrar dispositivos com o Microsoft Intune

Consulte Identificar a arquitetura e o método de implementação do Defender para Endpoint para ver os vários caminhos na implementação do Defender para Endpoint.

Siga as instruções do Intune.

Para obter mais informações sobre como utilizar o CSP do Defender para Endpoint, consulte WindowsAdvancedThreatProtection CSP e Ficheiro DDF WindowsAdvancedThreatProtection.

Observação

  • A política Estado de Funcionamento dos dispositivos integrados utiliza propriedades só de leitura e não pode ser remediada.
  • A configuração da frequência de relatórios de dados de diagnóstico só está disponível para dispositivos no Windows 10, versão 1703.
  • A inclusão no Defender para Ponto Final irá integrar o dispositivo na Prevenção de Perda de Dados (DLP), que também faz parte da conformidade do Microsoft 365.

Executar um teste de deteção para verificar a inclusão

Depois de integrar o dispositivo, pode optar por executar um teste de deteção para verificar se um dispositivo está corretamente integrado no serviço. Para obter mais informações, consulte Executar um teste de deteção num dispositivo do Microsoft Defender para Endpoint recentemente integrado.

Exclusão de dispositivos com ferramentas de Gestão de Dispositivos Móveis

Por motivos de segurança, o pacote utilizado em Dispositivos Offboard irá expirar 7 dias após a data em que foi transferido. Os pacotes de exclusão expirados enviados para um dispositivo serão rejeitados. Ao transferir um pacote de exclusão, será notificado da data de expiração dos pacotes e este também será incluído no nome do pacote.

Observação

As políticas de inclusão e exclusão não devem ser implementadas no mesmo dispositivo ao mesmo tempo, caso contrário, isto causará colisões imprevisíveis.

  1. Obtenha o pacote de exclusão no portal do Microsoft Defender da seguinte forma:

    1. No painel de navegação, selecione DefiniçõesPontos Finais>Gestão de dispositivos>Exclusão>.

    2. Selecione Windows 10 ou Windows 11 como o sistema operativo.

    3. No campo Método de implementação , selecione Gestão de Dispositivos Móveis/Microsoft Intune.

    4. Clique em Transferir pacote e guarde o ficheiro .zip.

  2. Extraia o conteúdo do ficheiro .zip para uma localização partilhada e só de leitura que possa ser acedida pelos administradores de rede que irão implementar o pacote. Deve ter um ficheiro com o nome WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding.

  3. No centro de administração do Microsoft Intune, crie uma política de configuração personalizada.

    1. No painel de navegação, selecione Dispositivos>Por plataforma>Windows> GerirConfiguraçãode Dispositivos>.
    2. Em Políticas , clique em Criar>Nova Política.
    3. No diapositivo Criar um perfil , selecione Windows 10 e posterior como Plataforma e Modelos como Tipo de Perfil.
    4. Em Nome do Modelo, clique no Modelo personalizado e clique em Criar.
    5. Introduza um valor para Nome e clique em Seguinte.
    6. Em Definições de configuração, clique em Adicionar e utilize as seguintes definições OMA-URI.
      • Nome: indique um nome
      • OMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding
      • Tipo de data: Cadeia
      • Valor: copie e cole o valor do conteúdo do ficheiro WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding
    7. Faça as atribuições de grupo adequadas, as regras de aplicabilidade e, no passo Rever + criar , clique no botão Criar para concluir a política.

Para obter mais informações sobre as definições de política do Microsoft Intune, consulte Definições de política do Windows 10 no Microsoft Intune.

Observação

A política Estado de Funcionamento dos dispositivos offboarded utiliza propriedades só de leitura e não pode ser remediada.

Importante

A exclusão faz com que o dispositivo deixe de enviar dados do sensor para o Defender para Endpoint, mas os dados do dispositivo, incluindo referências a quaisquer alertas que tenha, são retidos até 6 meses.

Dica

Você deseja aprender mais? Contacte a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.