Share via


Integrar dispositivos no Microsoft Defender para Empresas

Este artigo descreve como integrar dispositivos no Defender para Empresas.

Elemento visual que ilustra o passo 5 – integração de dispositivos no Defender para Empresas.

Integre os seus dispositivos empresariais para protegê-los imediatamente. Pode escolher entre várias opções para integrar os dispositivos da sua empresa. Este artigo explica-lhe as suas opções e descreve como funciona a integração.

O que fazer

  1. Selecione um separador:
    • Windows 10 e 11
    • Mac
    • Dispositivos móveis (estão disponíveis novas capacidades para dispositivos iOS e Android!)
    • Servidores (Windows Server ou Linux Server)
  2. Veja as suas opções de inclusão e siga a documentação de orientação no separador selecionado.
  3. Ver uma lista de dispositivos integrados.
  4. Execute um teste de phishing num dispositivo.
  5. Avance para os passos seguintes.

Windows 10 e 11

Nota

Os dispositivos Windows têm de estar a executar um dos seguintes sistemas operativos:

  • Windows 10 ou 11 Empresas
  • Windows 10 ou 11 Professional
  • Windows 10 ou 11 Enterprise

Para obter mais informações, veja requisitos de Microsoft Defender para Empresas.

Escolha uma das seguintes opções para integrar dispositivos cliente Windows no Defender para Empresas:

Script local para Windows 10 e 11

Pode utilizar um script local para integrar dispositivos cliente Windows. Quando executa o script de inclusão num dispositivo, este cria uma confiança com Microsoft Entra ID (se essa confiança ainda não existir), inscreve o dispositivo no Microsoft Intune (se ainda não estiver inscrito) e, em seguida, integra o dispositivo no Defender para Empresas. Se não estiver a utilizar atualmente Intune, o método de script local é o método de inclusão recomendado para clientes do Defender para Empresas.

Sugestão

Recomendamos que integre até 10 dispositivos de cada vez quando utilizar o método de script local.

  1. Aceda ao portal Microsoft Defender (https://security.microsoft.com) e inicie sessão.

  2. No painel de navegação, selecione Definições>Pontos finais e, em seguida, em Gestão de dispositivos, selecione Inclusão.

  3. Selecione Windows 10 e 11 e, em seguida, na secção Método de implementação, selecione Script local.

  4. Selecione Transferir pacote de inclusão. Recomendamos que guarde o pacote de inclusão numa unidade amovível.

  5. Num dispositivo Windows, extraia os conteúdos do pacote de configuração para uma localização, como a pasta Ambiente de Trabalho. Deve ter um ficheiro com o nome WindowsDefenderATPLocalOnboardingScript.cmd.

  6. Abra uma linha de comandos como administrador.

  7. Escreva a localização do ficheiro de script. Por exemplo, se copiou o ficheiro para a pasta Ambiente de Trabalho, escreveria e, em seguida, premiria %userprofile%\Desktop\WindowsDefenderATPLocalOnboardingScript.cmda tecla Enter (ou selecione OK).

  8. Após a execução do script, execute um teste de deteção.

Política de Grupo para Windows 10 e 11

Se preferir utilizar Política de Grupo para integrar clientes Windows, siga as orientações em Integrar dispositivos Windows com Política de Grupo. Este artigo descreve os passos para integrar no Microsoft Defender para Endpoint. Os passos para integrar no Defender para Empresas são semelhantes.

Intune para Windows 10 e 11

Pode integrar clientes Windows e outros dispositivos no Intune utilizando o centro de administração do Intune (https://intune.microsoft.com). Existem vários métodos disponíveis para inscrever dispositivos no Intune. Recomendamos que utilize um dos seguintes métodos:

Ativar a inscrição automática para Windows 10 e 11

Quando configura a inscrição automática, os utilizadores adicionam a respetiva conta profissional ao dispositivo. Em segundo plano, o dispositivo regista e associa Microsoft Entra ID e está inscrito no Intune.

  1. Aceda à portal do Azure (https://portal.azure.com/) e inicie sessão.

  2. Selecione Microsoft Entra ID>Mobility (MDM e MAM)>Microsoft Intune.

  3. Configure o âmbito do Utilizador mdm e o âmbito de utilizador MAM.

    Captura de ecrã a mostrar a definição do âmbito do utilizador MDM e do âmbito de utilizador MAM no Intune.

    • Para o âmbito do Utilizador MDM, recomendamos que selecione Tudo para que todos os utilizadores possam inscrever automaticamente os respetivos dispositivos Windows.

    • Na secção Âmbito do utilizador da MAM, recomendamos os seguintes valores predefinidos para os URLs:

      • URL dos Termos de utilização da MDM
      • URL de Deteção de MDM
      • URL de Conformidade de MDM
  4. Seleccione Guardar.

  5. Depois de um dispositivo ser inscrito no Intune, pode adicioná-lo a um grupo de dispositivos no Defender para Empresas. Saiba mais sobre os grupos de dispositivos no Defender para Empresas.

Sugestão

Para saber mais, veja Ativar a inscrição automática do Windows.

Pedir aos utilizadores para inscreverem os respetivos dispositivos Windows 10 e 11

  1. Veja o seguinte vídeo para ver como funciona a inscrição:

  2. Partilhe este artigo com utilizadores na sua organização: Inscrever dispositivos Windows 10/11 no Intune.

  3. Depois de um dispositivo ser inscrito no Intune, pode adicioná-lo a um grupo de dispositivos no Defender para Empresas. Saiba mais sobre os grupos de dispositivos no Defender para Empresas.

Executar um teste de deteção num dispositivo Windows 10 ou 11

Depois de integrar dispositivos Windows no Defender para Empresas, pode executar um teste de deteção no dispositivo para garantir que está tudo a funcionar corretamente.

  1. No dispositivo Windows, crie uma pasta: C:\test-MDATP-test.

  2. Abra a Linha de Comandos como administrador.

  3. Na janela Linha de Comandos, execute o seguinte comando do PowerShell:

    powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference = 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-MDATP-test\\invoice.exe');Start-Process 'C:\\test-MDATP-test\\invoice.exe'
    

Após a execução do comando, a janela da Linha de Comandos fecha automaticamente. Se for bem-sucedido, o teste de deteção é marcado como concluído e é apresentado um novo alerta no portal do Microsoft Defender (https://security.microsoft.com) para o dispositivo recentemente integrado dentro de cerca de 10 minutos.

Ver uma lista de dispositivos integrados

Importante

Tem de lhe ser atribuída uma função adequada, como Administrador Global, Administrador de Segurança ou Leitor de Segurança, para efetuar o seguinte procedimento. Para obter mais informações, veja Funções no Defender para Empresas.

  1. Aceda ao portal Microsoft Defender (https://security.microsoft.com) e inicie sessão.

  2. No painel de navegação, aceda a Dispositivos> ativos. A vista Inventário de dispositivos é aberta.

Executar um teste de phishing num dispositivo

Depois de integrar um dispositivo, pode executar um teste rápido de phishing para garantir que o dispositivo está ligado e que os alertas são gerados conforme esperado.

  1. Num dispositivo, aceda a https://smartscreentestratings2.net. O Defender para Empresas deve bloquear esse URL no dispositivo do utilizador.

  2. Como membro da equipa de segurança da sua organização, aceda ao portal Microsoft Defender (https://security.microsoft.com) e inicie sessão.

  3. No painel de navegação, aceda a Incidentes. Deverá ver um alerta informativo que indica que um dispositivo tentou aceder a um site de phishing.

Passos seguintes