Configurar o Microsoft Defender para Endpoint Plano 1

Aplica-se a:

Este artigo descreve como configurar o Defender para Endpoint Plano 1. Quer tenha assistência ou esteja a fazê-lo por si próprio, pode utilizar este artigo como um guia ao longo da sua implementação.

O processo de configuração e configuração

Fluxo de configuração e implementação para Microsoft Defender para Endpoint Plano 1

O processo de configuração e configuração geral do Defender para Endpoint Plano 1 é o seguinte:

Número Passo Descrição
1 Rever os requisitos Listas requisitos de licenciamento, browser, sistema operativo e datacenter
2 Planeie a sua implantação Listas vários métodos de implementação a considerar e inclui ligações para mais recursos para ajudar a decidir que método utilizar
3 Configurar o seu ambiente de inquilino Listas tarefas para configurar o seu ambiente de inquilino
4 Atribuir funções e permissões Listas funções e permissões a considerar para a sua equipa de segurança

SUGESTÃO: assim que as funções e permissões forem atribuídas, a sua equipa de segurança pode começar a utilizar o portal Microsoft Defender. Para saber mais, consulte Introdução.
5 Integrar no Defender para Endpoint Listas vários métodos por sistema operativo para integrar no Defender para Endpoint Plano 1 e inclui ligações para informações mais detalhadas para cada método
6 Configurar a proteção da próxima geração Descreve como configurar as definições de proteção da próxima geração no Microsoft Intune
7 Configurar as capacidades de redução da superfície de ataque Listas os tipos de capacidades de redução da superfície de ataque que pode configurar e inclui procedimentos com ligações para mais recursos

Rever os requisitos

A tabela seguinte lista os requisitos básicos do Defender para Endpoint Plano 1:

Requisito Descrição
Requisitos de licenciamento Plano 1 do Defender para Endpoint (autónomo ou como parte do Microsoft 365 E3 ou A3)
Requisitos do browser Microsoft Edge
Internet Explorer versão 11
Google Chrome
Sistemas operativos (cliente) Windows 11
Windows 10, versão 1709 ou posterior
macOS
iOS
SO Android
Sistemas operativos (servidor) Windows Server 2022
Windows Server 2019
Windows Server versão 1803 e posterior
Windows Server 2016 e 2012 R2 são suportados ao utilizar a solução unificada moderna
Servidor Linux
Datacenter Uma das seguintes localizações do datacenter:
- União Europeia
- Reino Unido
- Estados Unidos

Nota

A versão autónoma do Defender para Endpoint Plano 1 não inclui licenças de servidor. Para integrar servidores, precisará de uma licença adicional, como:

Para saber mais. consulte Defender para Endpoint onboarding Windows Server (Integração do Defender para Ponto Final no Windows Server)

Planeie a sua implantação

Quando planeia a sua implementação, pode escolher entre várias arquiteturas e métodos de implementação diferentes. Cada organização é exclusiva, pelo que tem várias opções a considerar, conforme listado na tabela seguinte:

Método Descrição
Intune Utilizar Intune para gerir pontos finais num ambiente nativo da cloud
Intune e Configuration Manager Utilize Intune e Configuration Manager para gerir pontos finais e cargas de trabalho que abrangem um ambiente no local e na cloud
Configuration Manager Utilizar Configuration Manager para proteger pontos finais no local com o poder baseado na cloud do Defender para Endpoint
Script local transferido a partir do portal do Microsoft Defender Utilizar scripts locais em pontos finais para executar um piloto ou integrar apenas alguns dispositivos

Para saber mais sobre as opções de implementação, veja Planear a implementação do Defender para Endpoint. E transfira o seguinte cartaz:

Miniatura do cartaz da estratégia de implementação

Obter o cartaz de implementação

Sugestão

Para obter informações mais detalhadas sobre o planeamento da implementação, veja Planear a implementação do Microsoft Defender para Endpoint.

Configurar o seu ambiente de inquilino

A configuração do seu ambiente de inquilino inclui tarefas, tais como:

  • Verificar as licenças
  • Configurar o inquilino
  • Configurar as definições de proxy (apenas se necessário)
  • Garantir que os sensores estão a funcionar corretamente e a reportar dados ao Defender para Endpoint

Estas tarefas estão incluídas na fase de configuração do Defender para Endpoint. Consulte Configurar o Defender para Endpoint.

Atribuir funções e permissões

Para aceder ao portal do Microsoft Defender, configure as definições do Defender para Endpoint ou execute tarefas, como efetuar ações de resposta sobre ameaças detetadas, as permissões adequadas têm de ser atribuídas. O Defender para Endpoint utiliza funções incorporadas no Microsoft Entra ID.

A Microsoft recomenda atribuir aos utilizadores apenas o nível de permissão de que precisam para efetuar as suas tarefas. Pode atribuir permissões ao utilizar a gestão de permissões básicas ou ao utilizar o controlo de acesso baseado em funções (RBAC).

  • Com a gestão de permissões básica, os administradores globais e os administradores de segurança têm acesso total, enquanto os leitores de segurança têm acesso só de leitura.
  • Com o RBAC, pode definir permissões mais granulares através de mais funções. Por exemplo, pode ter leitores de segurança, operadores de segurança, administradores de segurança, administradores de pontos finais e muito mais.

A tabela seguinte descreve as principais funções a considerar para o Defender para Endpoint na sua organização:

Função Descrição
Administradores globais (também conhecidos como administradores globais)

Como melhor prática, limite o número de administradores globais.
Os administradores globais podem realizar todos os tipos de tarefas. A pessoa que inscreveu a sua empresa no Microsoft 365 ou no Microsoft Defender para Endpoint Plano 1 é, por predefinição, administrador global.

Os administradores globais podem aceder/alterar as definições em todos os portais do Microsoft 365, tais como:
- O centro de administração do Microsoft 365 (https://admin.microsoft.com)
- portal Microsoft Defender (https://security.microsoft.com)
- Intune centro de administração (https://endpoint.microsoft.com)
Administradores de segurança (também conhecidos como administradores de segurança) Os administradores de segurança podem efetuar tarefas de operador de segurança, bem como as seguintes tarefas:
- Monitorizar políticas relacionadas com segurança
- Gerir alertas e ameaças de segurança
- Ver relatórios
Operador de segurança Os operadores de segurança podem realizar tarefas de leitor de segurança, bem como as seguintes tarefas:
- Ver informações sobre ameaças detetadas
- Investigar e responder a ameaças detetadas
Leitor de segurança Os leitores de segurança podem realizar as seguintes tarefas:
- Ver políticas relacionadas com segurança nos serviços do Microsoft 365
- Ver alertas e ameaças de segurança
- Ver relatórios

Sugestão

Para saber mais sobre as funções no Microsoft Entra ID, veja Atribuir funções de administrador e não administrador a utilizadores com Microsoft Entra ID. Além disso, para obter mais informações sobre as funções do Defender para Endpoint, veja Controlo de acesso baseado em funções.

Integrar no Defender para Endpoint

Quando estiver pronto para integrar os pontos finais da sua organização, pode escolher entre vários métodos, conforme listado na tabela seguinte:

Ponto final Ferramenta de implementação
Windows Script local (até 10 dispositivos)
Política de Grupo
Microsoft Intune/Mobile Gestor de Dispositivos
Microsoft Endpoint Configuration Manager
Scripts VDI
macOS Script local
Microsoft Intune
JAMF Pro
Gestão de Dispositivos móvel
Android Microsoft Intune
iOS Microsoft Intune
Gestor de Aplicações Móveis

Em seguida, continue para configurar as capacidades de proteção e redução da superfície de ataque da próxima geração.

Configurar a proteção da próxima geração

Recomendamos que utilize Intune para gerir os dispositivos e as definições de segurança da sua organização, conforme mostrado na imagem seguinte:

Políticas de segurança de pontos finais no portal do Intune

Para configurar a proteção da próxima geração no Intune, siga estes passos:

  1. Aceda ao centro de administração do Intune (https://endpoint.microsoft.com) e inicie sessão.

  2. SelecioneAntivírus de segurança> de ponto final e, em seguida, selecione uma política existente. (Se não tiver uma política existente, crie uma nova política.)

  3. Defina ou altere as definições de configuração do antivírus. Precisa de ajuda? Veja os seguintes recursos:

  4. Quando terminar de especificar as suas definições, selecione Rever + guardar.

Configurar as capacidades de redução da superfície de ataque

A redução da superfície de ataque tem tudo a ver com a redução dos locais e das formas como a sua organização está aberta a ataques. O Defender para Endpoint Plano 1 inclui várias funcionalidades e capacidades para o ajudar a reduzir as superfícies de ataque nos pontos finais. Estas funcionalidades e capacidades estão listadas na tabela seguinte:

Funcionalidade/capacidade Descrição
Regras de redução da superfície de ataque Configure regras de redução da superfície de ataque para restringir comportamentos de risco baseados em software e ajudar a manter a sua organização segura. As regras de redução da superfície de ataque visam determinados comportamentos de software, tais como
- Iniciar ficheiros executáveis e scripts que tentam transferir ou executar ficheiros
- Executar scripts ocultados ou suspeitos
- Executar comportamentos que as aplicações normalmente não iniciam durante o trabalho normal do dia-a-dia

Por vezes, estes comportamentos de software são vistos em aplicações legítimas. No entanto, estes comportamentos são muitas vezes considerados arriscados porque são geralmente abusados por atacantes através de software maligno.
Mitigação de ransomware Configure a mitigação de ransomware ao configurar o acesso controlado a pastas, o que ajuda a proteger os dados valiosos da sua organização contra aplicações e ameaças maliciosas, como ransomware.
Controlo de dispositivos Configure as definições de controlo de dispositivos para a sua organização para permitir ou bloquear dispositivos amovíveis (como unidades USB).
Proteção da rede Configure a proteção de rede para impedir que as pessoas na sua organização utilizem aplicações que acedam a domínios perigosos ou conteúdo malicioso na Internet.
Proteção Web Configure a proteção contra ameaças na Web para proteger os dispositivos da sua organização contra sites de phishing, sites de exploração e outros sites não fidedignos ou de baixa reputação. Configure a filtragem de conteúdos Web para controlar e regular o acesso a sites com base nas respetivas categorias de conteúdo (como Lazer, Largura de banda elevada, Conteúdo para adultos ou Responsabilidade legal).
Firewall de rede Configure a firewall de rede com regras que determinam o tráfego de rede autorizado a entrar ou sair dos dispositivos da sua organização.
Controlo de aplicação Configure as regras de controlo de aplicações se quiser permitir que apenas aplicações e processos fidedignos sejam executados nos seus dispositivos Windows.

Regras de redução da superfície de ataque

As regras de redução da superfície de ataque estão disponíveis em dispositivos com o Windows. Recomendamos que utilize Intune, conforme mostrado na imagem seguinte:

Regras de redução da superfície de ataque no portal do Intune

  1. Aceda ao centro de administração do Intune (https://endpoint.microsoft.com) e inicie sessão.

  2. Selecione Segurança >de ponto finalRedução da superfície de ataque>+ política de Create.

  3. Em Plataforma, selecione Windows 10 e posterior.

  4. Em Perfil, selecione Regras de redução da superfície de ataque e, em seguida, selecione Create.

  5. No separador Informações básicas, especifique um nome e uma descrição para a política e, em seguida, selecione Seguinte.

  6. No separador Definições de configuração , expanda Regras de Redução da Superfície de Ataque.

  7. Especifique as definições para cada regra e, em seguida, selecione Seguinte. (Para obter mais informações sobre o que cada regra faz, consulte Regras de redução da superfície de ataque.)

  8. No separador Etiquetas de âmbito , se a sua organização estiver a utilizar etiquetas de âmbito, selecione + Selecionar etiquetas de âmbito e, em seguida, selecione as etiquetas que pretende utilizar. Em seguida, selecione Seguinte.

    Para saber mais sobre etiquetas de âmbito, veja Utilizar o controlo de acesso baseado em funções (RBAC) e etiquetas de âmbito para TI distribuída.

  9. No separador Atribuições, especifique os utilizadores e grupos a quem a política deve ser aplicada e, em seguida, selecione Seguinte. (Para saber mais sobre atribuições, consulte Atribuir perfis de utilizador e de dispositivo no Microsoft Intune.)

  10. No separador Rever + criar, reveja as definições e, em seguida, selecione Create.

Mitigação de ransomware

Obtém mitigação de ransomware através do acesso controlado a pastas, o que permite que apenas as aplicações fidedignas acedam a pastas protegidas nos seus pontos finais.

Recomendamos que utilize Intune para configurar o acesso controlado a pastas.

políticas de redução da superfície de ataque no portal do Intune

  1. Aceda ao centro de administração do Intune (https://endpoint.microsoft.com) e inicie sessão.

  2. Selecione Segurança de Ponto Final e, em seguida, selecione Redução da Superfície de Ataque.

  3. Selecione + Create Política.

  4. Em Plataforma, selecione Windows 10 e posterior e, em Perfil, selecione Regras de redução da superfície de ataque. Em seguida, selecione Create.

  5. No separador Informações básicas , atribua um nome à política e adicione uma descrição. Selecione Seguinte.

  6. No separador Definições de configuração , na secção Regras de Redução da Superfície de Ataque , desloque-se para baixo até à parte inferior. No menu pendente Ativar proteção de pastas , selecione Ativar. Opcionalmente, pode especificar estas outras definições:

    • Junto a Lista de pastas adicionais que precisam de ser protegidas, selecione o menu pendente e, em seguida, adicione pastas que precisam de ser protegidas.
    • Junto a Lista de aplicações que têm acesso a pastas protegidas, selecione o menu pendente e, em seguida, adicione aplicações que devem ter acesso a pastas protegidas.
    • Junto a Excluir ficheiros e caminhos das regras de redução da superfície de ataque, selecione o menu pendente e, em seguida, adicione os ficheiros e caminhos que têm de ser excluídos das regras de redução da superfície de ataque.

    Em seguida, selecione Seguinte.

  7. No separador Etiquetas de âmbito , se a sua organização estiver a utilizar etiquetas de âmbito, selecione + Selecionar etiquetas de âmbito e, em seguida, selecione as etiquetas que pretende utilizar. Em seguida, selecione Seguinte.

    Para saber mais sobre etiquetas de âmbito, veja Utilizar o controlo de acesso baseado em funções (RBAC) e etiquetas de âmbito para TI distribuída.

  8. No separador Atribuições , selecione Adicionar todos os utilizadores e + Adicionar todos os dispositivos e, em seguida, selecione Seguinte. (Pode especificar, em alternativa, grupos específicos de utilizadores ou dispositivos.)

  9. No separador Rever + criar, reveja as definições da sua política e, em seguida, selecione Create. A política será aplicada a quaisquer pontos finais que tenham sido integrados no Defender para Endpoint em breve.

Controlo do dispositivo

Pode configurar o Defender para Endpoint para bloquear ou permitir dispositivos e ficheiros amovíveis em dispositivos amovíveis. Recomendamos que utilize Intune para configurar as definições de controlo do dispositivo.

Intune modelos administrativos

  1. Aceda ao centro de administração do Intune (https://endpoint.microsoft.com) e inicie sessão.

  2. SelecionePerfis de configuração de dispositivos>>Create perfil.

  3. Em Plataforma, selecione Windows 10 e posterior e, em Tipo de perfil, selecione Modelos.

    Em Nome do modelo, selecione Modelos Administrativos e, em seguida, selecione Create.

  4. No separador Informações básicas , atribua um nome à política e adicione uma descrição. Selecione Seguinte.

  5. No separador Definições de configuração , selecione Todas as Definições. Em seguida, na caixa de pesquisa, escreva Removable para ver todas as definições relativas a dispositivos amovíveis.

  6. Selecione um item na lista, como Todas as classes de Armazenamento Amovível: Negar todo o acesso, para abrir o painel de lista de opções. A lista de opções para cada definição explica o que acontece quando está ativada, desativada ou não configurada. Selecione uma definição e, em seguida, selecione OK.

  7. Repita o passo 6 para cada definição que pretende configurar. Em seguida, selecione Seguinte.

  8. No separador Etiquetas de âmbito , se a sua organização estiver a utilizar etiquetas de âmbito, selecione + Selecionar etiquetas de âmbito e, em seguida, selecione as etiquetas que pretende utilizar. Em seguida, selecione Seguinte.

    Para saber mais sobre etiquetas de âmbito, veja Utilizar o controlo de acesso baseado em funções (RBAC) e etiquetas de âmbito para TI distribuída.

  9. No separador Atribuições , selecione Adicionar todos os utilizadores e + Adicionar todos os dispositivos e, em seguida, selecione Seguinte. (Pode especificar, em alternativa, grupos específicos de utilizadores ou dispositivos.)

  10. No separador Rever + criar, reveja as definições da sua política e, em seguida, selecione Create. A política será aplicada a quaisquer pontos finais que tenham sido integrados no Defender para Endpoint em breve.

Proteção da rede

Com a proteção de rede, pode ajudar a proteger a sua organização contra domínios perigosos que possam alojar esquemas de phishing, exploits e outros conteúdos maliciosos na Internet. Recomendamos que utilize Intune para ativar a proteção de rede.

Perfil do Endpoint Protection no portal do Intune

  1. Aceda ao centro de administração do Intune (https://endpoint.microsoft.com) e inicie sessão.

  2. SelecionePerfis de configuração de dispositivos>>Create perfil.

  3. Em Plataforma, selecione Windows 10 e posterior e, em Tipo de perfil, selecione Modelos.

    Em Nome do modelo, selecione Endpoint Protection e, em seguida, selecione Create.

  4. No separador Informações básicas , atribua um nome à política e adicione uma descrição. Selecione Seguinte.

  5. No separador Definições de configuração, expanda Microsoft Defender Exploit Guard e, em seguida, expanda Filtragem de rede.

    Defina Proteção de rede como Ativar. (Em alternativa, pode selecionar Auditoria para ver como a proteção de rede irá funcionar no seu ambiente inicialmente.)

    Em seguida, selecione Seguinte.

  6. No separador Atribuições , selecione Adicionar todos os utilizadores e + Adicionar todos os dispositivos e, em seguida, selecione Seguinte. (Pode especificar, em alternativa, grupos específicos de utilizadores ou dispositivos.)

  7. No separador Regras de Aplicabilidade , configure uma regra. O perfil que está a configurar será aplicado apenas a dispositivos que cumpram os critérios combinados que especificar.

    Por exemplo, pode optar por atribuir a política a pontos finais que estejam a executar apenas uma determinada edição do SO.

    Em seguida, selecione Seguinte.

  8. No separador Rever + criar, reveja as definições da sua política e, em seguida, selecione Create. A política será aplicada a quaisquer pontos finais que tenham sido integrados no Defender para Endpoint em breve.

Sugestão

Pode utilizar outros métodos, como Windows PowerShell ou Política de Grupo, para ativar a proteção de rede. Para saber mais, veja Ativar a proteção de rede.

Proteção Web

Com a proteção Web, pode proteger os dispositivos da sua organização contra ameaças Web e conteúdos indesejados. A proteção Web inclui a proteção contra ameaças da Web e a filtragem de conteúdos Web. Configure ambos os conjuntos de capacidades. Recomendamos que utilize Intune para configurar as definições de proteção Web.

Configurar a proteção contra ameaças na Web

  1. Aceda ao Intune centro de administração (https://endpoint.microsoft.com) e inicie sessão.

  2. Selecione Segurança> de ponto finalRedução da superfície de ataque e, em seguida, escolha + Create política.

  3. Selecione uma plataforma, como Windows 10 e posterior, selecione o perfil de proteção Web e, em seguida, selecione Create.

  4. No separador Informações básicas, especifique um nome e uma descrição e, em seguida, selecione Seguinte.

  5. No separador Definições de configuração , expanda Proteção Web, especifique as definições na tabela seguinte e, em seguida, selecione Seguinte.

    Definição Recomendação
    Ativar a proteção de rede Defina como Ativado. Impede que os utilizadores visitem sites ou domínios maliciosos.

    Em alternativa, pode definir a proteção de rede como Modo de auditoria para ver como irá funcionar no seu ambiente. No modo de auditoria, a proteção de rede não impede os utilizadores de visitar sites ou domínios, mas controla as deteções como eventos.
    Exigir o SmartScreen para Microsoft Edge Legado Defina como Sim. Ajuda a proteger os utilizadores de potenciais esquemas de phishing e software malicioso.
    Bloquear o acesso a sites maliciosos Defina como Sim. Impede que os utilizadores ignorem avisos sobre sites potencialmente maliciosos.
    Bloquear a transferência de ficheiros não verificados Defina como Sim. Impede que os utilizadores ignorem os avisos e transfiram ficheiros não verificados.
  6. No separador Etiquetas de âmbito , se a sua organização estiver a utilizar etiquetas de âmbito, selecione + Selecionar etiquetas de âmbito e, em seguida, selecione as etiquetas que pretende utilizar. Em seguida, selecione Seguinte.

    Para saber mais sobre etiquetas de âmbito, veja Utilizar o controlo de acesso baseado em funções (RBAC) e etiquetas de âmbito para TI distribuída.

  7. No separador Atribuições, especifique os utilizadores e dispositivos para receber a política de proteção web e, em seguida, selecione Seguinte.

  8. No separador Rever + criar, reveja as definições de política e, em seguida, selecione Create.

Sugestão

Para saber mais sobre a proteção contra ameaças na Web, consulte Proteger a sua organização contra ameaças à Web.

Configurar a filtragem de conteúdo Web

  1. Aceda ao portal Microsoft Defender (https://security.microsoft.com/) e inicie sessão.

  2. Selecione Definições>Pontos Finais.

  3. Em Regras, selecione Filtragem de conteúdo Web e, em seguida, selecione + Adicionar política.

  4. Na lista de opções Adicionar política , no separador Geral , especifique um nome para a sua política e, em seguida, selecione Seguinte.

  5. Nas categorias Bloqueados, selecione uma ou mais categorias que pretende bloquear e, em seguida, selecione Seguinte.

  6. No separador Âmbito , selecione os grupos de dispositivos que pretende receber esta política e, em seguida, selecione Seguinte.

  7. No separador Resumo , reveja as definições de política e, em seguida, selecione Guardar.

Sugestão

Para saber mais sobre como configurar a filtragem de conteúdo Web, veja Filtragem de conteúdo Web.

Firewall de rede

A firewall de rede ajuda a reduzir o risco de ameaças de segurança de rede. A sua equipa de segurança pode definir regras que determinam qual o tráfego autorizado a fluir de/para os dispositivos da sua organização. Recomendamos que utilize Intune para configurar a firewall de rede.

Política de firewall no portal do Intune

Para configurar as definições básicas da firewall, siga estes passos:

  1. Aceda ao Intune centro de administração (https://endpoint.microsoft.com) e inicie sessão.

  2. Selecione Firewall de segurança> de ponto final e, em seguida, selecione + Create Política.

  3. Selecione uma plataforma, como Windows 10 e posterior, selecione o perfil de firewall Microsoft Defender e, em seguida, selecione Create.

  4. No separador Informações básicas, especifique um nome e uma descrição e, em seguida, selecione Seguinte.

  5. Expanda Microsoft Defender Firewall e, em seguida, desloque-se para baixo até à parte inferior da lista.

  6. Defina cada uma das seguintes definições como Sim:

    • Ativar a Firewall do Microsoft Defender para redes de domínio
    • Ativar a Firewall do Microsoft Defender para redes privadas
    • Ativar a Firewall do Microsoft Defender para redes públicas

    Reveja a lista de definições em cada rede de domínio, redes privadas e redes públicas. Pode deixá-los definidos como Não configurados ou alterá-los de acordo com as necessidades da sua organização.

    Em seguida, selecione Seguinte.

  7. No separador Etiquetas de âmbito , se a sua organização estiver a utilizar etiquetas de âmbito, selecione + Selecionar etiquetas de âmbito e, em seguida, selecione as etiquetas que pretende utilizar. Em seguida, selecione Seguinte.

    Para saber mais sobre etiquetas de âmbito, veja Utilizar o controlo de acesso baseado em funções (RBAC) e etiquetas de âmbito para TI distribuída.

  8. No separador Atribuições , selecione Adicionar todos os utilizadores e + Adicionar todos os dispositivos e, em seguida, selecione Seguinte. (Pode especificar, em alternativa, grupos específicos de utilizadores ou dispositivos.)

  9. No separador Rever + criar, reveja as definições de política e, em seguida, selecione Create.

Sugestão

As definições da firewall são detalhadas e podem parecer complexas. Veja Melhores práticas para configurar a Firewall do Windows Defender.

Controlo de aplicação

Windows Defender o Controlo de Aplicações (WDAC) ajuda a proteger os pontos finais do Windows ao permitir apenas a execução de aplicações e processos fidedignos. A maioria das organizações utilizou uma implementação faseada do WDAC. Ou seja, a maioria das organizações não implementa o WDAC em todos os pontos finais do Windows no início. Na verdade, consoante os pontos finais do Windows da sua organização sejam totalmente geridos, levemente geridos ou pontos finais "Bring Your Own Device", poderá implementar o WDAC em todos ou em alguns pontos finais.

Para ajudar a planear a implementação do WDAC, veja os seguintes recursos:

Passos seguintes

Agora que já passou pelo processo de configuração e configuração, o próximo passo é começar a utilizar o Defender para Endpoint.

Sugestão

Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.