Integrar dispositivos Windows à visão geral do Microsoft 365

Aplica-se a:

A prevenção contra perda de dados de ponto de extremidade (DLP de ponto de extremidade) e o gerenciamento de risco interno exigem que Windows 10 dispositivos Windows e Windows 11 sejam integrados ao serviço para que possam enviar dados de monitoramento aos serviços.

A DLP do ponto de extremidade permite monitorar Windows 10 dispositivos Windows 11 e detectar quando itens confidenciais são usados e compartilhados. Isso dá a você a visibilidade e o controle necessários para garantir que eles sejam usados e protegidos corretamente, e para ajudar a evitar o comportamento arriscado que possa comprometer. Para obter mais informações sobre todas as ofertas de DLP da Microsoft, consulte Saiba mais sobre prevenção contra perda de dados. Para saber mais sobre a DLP do Ponto de Extremidade,consulte Saiba mais sobre prevenção contra perda de dados do Ponto de Extremidade.

O DLP do ponto de extremidade também permite que você integre dispositivos que executam as seguintes versões do Windows Server:

Observação

A instalação dos KBs do Windows Server com suporte desabilita o recurso Classificação no servidor. Isso significa que o DLP do Ponto de Extremidade não classificará os arquivos no servidor. No entanto, o DLP do Ponto de Extremidade ainda protegerá os arquivos no servidor que foram classificados antes de esses KBs serem instalados no servidor. Para garantir essa proteção, instale Microsoft Defender versão 4.18.23100 (outubro de 2023) ou posterior.

Por padrão, o DLP do Ponto de Extremidade não está habilitado para servidores Windows quando eles são inicialmente integrados. Antes de ver eventos DLP do Ponto de Extremidade para seus servidores no Explorer de Atividades, primeiro você deve ativar o suporte de DLP do Ponto de Extremidade para servidores integrados.

Depois de configuradas corretamente, as mesmas políticas de proteção contra perda de dados podem ser aplicadas automaticamente a computadores Windows e servidores Windows.

O gerenciamento de risco interno usa toda a gama de serviços e indicadores de terceiros para ajudá-lo a identificar, fazer a triagem e agir rapidamente em atividades de usuários de risco. Usando logs do Microsoft 365 e do Microsoft Graph, o gerenciamento de risco interno permite que você defina políticas específicas para identificar indicadores de risco e tomar medidas para mitigar esses riscos. Para obter mais informações, consulte Saiba mais sobre o gerenciamento de risco interno.

A integração de dispositivos é compartilhada entre Microsoft 365 e o Microsoft Defender para Ponto de Extremidade (MDE). Se você já integrou dispositivos para MDPE, eles aparecerão na lista de dispositivos gerenciados e nenhuma etapa adicional será necessária para integrar esses dispositivos específicos. A integração de dispositivos no portal de conformidade também os integra em MDPE.

Dica

Se você não é um cliente E5, use a avaliação das soluções do Microsoft Purview de 90 dias para explorar como os recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de testes do portal de conformidade do Microsoft Purview. Saiba mais detalhes sobre assinatura e termos de avaliação.

Antes de começar

Licenciamento SKU/assinaturas

Verifique os requisitos de licenciamento aqui.

Permissões

Para habilitar o gerenciamento de dispositivos, a conta que você usa deve ser um membro de qualquer uma das seguintes funções:

  • Administrador global
  • Administrador de segurança
  • Administrador de conformidade

Se você quiser usar uma conta personalizada para exibir as configurações de gerenciamento de dispositivo, deverá estar em uma das seguintes funções:

  • Administrador global
  • Administrador de conformidade
  • Administrador de dados de conformidade
  • Leitor global

Se você quiser usar uma conta personalizada para acessar a página de integração/remoção, deverá estar em uma das seguintes funções:

  • Administrador global
  • Administrador de conformidade

Se você quiser usar uma conta personalizada para ativar/desativar o monitoramento de dispositivo, deverá estar em uma das seguintes funções:

  • Administrador global
  • Administrador de conformidade

Preparar seus dispositivos Windows

Certifique-se de que os dispositivos Windows que você precisa integrar atendam a esses requisitos.

  1. Deve estar executando um dos seguintes builds do Windows ou do Windows Server:

    1. Windows (X64):
      1. Windows 10 21H2 (confira detalhes da atualização)
      2. Windows 10 atualização 22H2 (confira detalhes da atualização)
    2. Windows (ARM64):
      1. Windows 11 21H2 (confira detalhes da atualização)
      2. Windows 11 22H2 (confira detalhes da atualização)
    3. Sistema operacional Windows Server 2019: 1809 em diante ou sistema operacional Windows Server 2022: 21H2 em diante.
  2. A Versão do Cliente Antimalware é 4.18.2110 ou mais recente. Verifique sua versão atual abrindo o aplicativo Segurança do Windows, selecione o ícone Configurações e, em seguida, selecione Sobre. O número da versão está listado na Versão do Cliente Antimalware. Atualize para a Versão do Cliente Antimalware instalando o Windows Update KB4052623. Para obter mais detalhes, confira: Microsoft Defender Antivírus no Windows.

    Importante

    Nenhum dos componentes Segurança do Windows precisa estar ativo, mas o monitor de proteção e comportamento em tempo real deve estar habilitado.

  3. Todos os dispositivos devem um destes:

  4. Uma versão com suporte do Microsoft 365 Apps está instalada e atualizada. Para obter a mais robusta proteção e experiência do usuário, verifique se Microsoft 365 Apps versão 16.0.14701.0 ou posterior está instalada.

    Observação

  5. Se você tiver pontos de extremidade que usam um proxy de dispositivo para se conectar à Internet, siga os procedimentos em Configurar proxy de dispositivo e configurações de conexão de Internet para Proteção de Informações.

    Importante

    Certifique-se de permitir queMpDlpService.exe por meio de seu firewall, software antivírus de terceiros ou controle de aplicativo.

Integração de dispositivos Windows 10 ou Windows 11

Você deve habilitar o monitoramento de dispositivos e encaminhar os pontos de extremidade antes de poder monitorar e proteger itens confidenciais em um dispositivo. Essas duas ações são feitas no portal de conformidade do Microsoft Purview.

Quando você deseja integrar dispositivos que ainda não foram integrados, baixe o script apropriado e implante-o nesses dispositivos. Siga os procedimentos de integração do dispositivo abaixo.

Se você já tiver dispositivos integrados em Microsoft Defender para Ponto de Extremidade, eles já aparecerão na lista de dispositivos gerenciados.

Neste cenário de implantação, você integra Windows 10 ou Windows 11 dispositivos que ainda não foram integrados.

  1. Abra o portal de conformidade do Microsoft Purview. Escolha Configurações Dispositivos>de integração>de dispositivos.

    Observação

    Se você já implantou o Microsoft Defender para Ponto de Extremidade, todos os dispositivos integrados durante o processo serão listados na lista Dispositivos. Não há necessidade de integrá-los novamente. Enquanto a integração de dispositivos geralmente leva cerca de 60 segundos para que seja habilitada, aguarde até 30 minutos antes de se envolver com o suporte da Microsoft.

  2. Escolha Ativar a integração do dispositivo.

  3. Escolha Integração para iniciar o processo de integração.

  4. Escolha a maneira como você deseja implantar nesses outros dispositivos na lista de métodos de implantação e baixe o pacote.

  5. Escolha o procedimento apropriado a seguir na tabela abaixo:

    Artigo Descrição
    Intune Use as ferramentas de Gerenciamento de Dispositivos móveis ou o Microsoft Intune para implantar o pacote de configuração no dispositivo.
    Gerenciador de Configurações Você pode usar o Microsoft Endpoint Configuration Manager (branch atual) versão 1606 ou Microsoft Endpoint Configuration Manager (branch atual) versão 1602 ou anterior para implantar o pacote de configuração nos dispositivos.
    Política de grupo Use a Política de Grupo para implantar o pacote de configuração nos dispositivos.
    Script local Saiba como usar o script local para implantar o pacote de configuração em pontos de extremidade.
    Dispositivos VDI (infraestrutura de área de trabalho virtual) Saiba como usar o pacote de configuração para configurar dispositivos VDI.

Configuração do dispositivo e sincronização de políticas status

Você pode marcar o status de Configuração e a status de sincronização de política de todos os dispositivos integrados na lista Dispositivos. Para obter mais informações sobre a configuração e a política status, selecione um dispositivo integrado para abrir o painel de detalhes.

O status de configuração mostra se o dispositivo está configurado corretamente, está enviando um sinal de pulsação para o Purview e a última vez que a configuração foi validada. Para dispositivos Windows, a configuração inclui verificar o status de Microsoft Defender monitoramento de comportamento e proteção always-on do Antivírus.

A sincronização da política status mostrará se o dispositivo recebeu a versão mais recente da política ou se as políticas correspondentes sincronizaram com êxito com o dispositivo.

Valor de campo status de configuração Sincronização de políticas status
Atualizado Os parâmetros de integridade do dispositivo estão habilitados e definidos corretamente. O dispositivo foi atualizado com as versões atuais das políticas.
Não atualizado Você precisa habilitar as configurações para este dispositivo. Siga os procedimentos em Microsoft Defender proteção always-on do Antivírus Este dispositivo não sincronizou as atualizações de política mais recentes. Se a atualização de política foi feita nas últimas 2 horas, aguarde até que a política chegue ao dispositivo.
Não disponível As propriedades do dispositivo não estão disponíveis na lista de dispositivos. Isso pode ser porque o dispositivo não atende à versão ou configuração mínima do sistema operacional ou se o dispositivo foi integrado. As propriedades do dispositivo não estão disponíveis na lista de dispositivos. Isso pode ser porque o dispositivo não atende à versão ou configuração mínima do sistema operacional ou se o dispositivo foi integrado.

Pode levar até duas horas para que o status de sincronização se reflita sobre o dashboard. Os dispositivos devem estar online para que a atualização da política aconteça. Se o status não estiver sendo atualizado, marcar a última vez que o dispositivo foi visto.

Confira também