Integrar dispositivos para Microsoft Defender para Empresas

Este artigo descreve como integrar dispositivos ao Defender para Empresas.

Visual que descreve a etapa 5 – integrando dispositivos ao Defender para Empresas.

Integre seus dispositivos empresariais para protegê-los imediatamente. Você pode escolher entre várias opções para integrar os dispositivos da sua empresa. Este artigo orienta você sobre suas opções e descreve como a integração funciona.

O que fazer

  1. Selecione uma guia:
    • Windows 10 e 11
    • Mac
    • Mobile (novos recursos estão disponíveis para dispositivos iOS e Android!)
    • Servidores (Windows Server ou Linux Server)
  2. Exiba suas opções de integração e siga as diretrizes na guia selecionada.
  3. Exibir uma lista de dispositivos integrados.
  4. Execute um teste de phishing em um dispositivo.
  5. Siga para suas próximas etapas.

Windows 10 e 11

Observação

Os dispositivos Windows devem estar executando um dos seguintes sistemas operacionais:

  • Windows 10 ou 11 Empresas
  • Windows 10 ou 11 Profissionais
  • Windows 10 ou 11 Enterprise

Para obter mais informações, consulte Microsoft Defender para Empresas requisitos.

Escolha uma das opções a seguir para integrar dispositivos cliente Windows ao Defender para Empresas:

  • Script local (para integrar dispositivos manualmente no portal do Microsoft Defender)
  • Política de Grupo (se você já estiver usando Política de Grupo em sua organização)
  • Microsoft Intune (se você já estiver usando Intune)

Script local para Windows 10 e 11

Você pode usar um script local para integrar dispositivos cliente Windows. Quando você executa o script de integração em um dispositivo, ele cria uma confiança com Microsoft Entra ID (se essa confiança ainda não existir), registra o dispositivo em Microsoft Intune (se ainda não estiver registrado) e integra o dispositivo ao Defender para Empresas. Se você não estiver usando Intune no momento, o método de script local é o método de integração recomendado para clientes do Defender para Empresas.

Dica

Recomendamos que você integre até 10 dispositivos por vez ao usar o método de script local.

  1. Acesse o portal Microsoft Defender (https://security.microsoft.com) e entre.

  2. No painel de navegação, escolha Configurações>Pontos de Extremidade e, em Gerenciamento de dispositivos, escolha Integração.

  3. Selecione Windows 10 e 11 e, na seção Método de implantação, escolha Script local.

  4. Selecione Baixar pacote de integração. Recomendamos que você salve o pacote de integração em uma unidade removível.

  5. Em um dispositivo Windows, extraia o conteúdo do pacote de configuração para um local, como a pasta Área de Trabalho. Você deve ter um arquivo chamado WindowsDefenderATPLocalOnboardingScript.cmd.

  6. Abra um prompt de comando como administrador.

  7. Digite o local do arquivo de script. Por exemplo, se você copiou o arquivo para a pasta Área de Trabalho, digite %userprofile%\Desktop\WindowsDefenderATPLocalOnboardingScript.cmde pressione a tecla Enter (ou selecione OK).

  8. Após a execução do script, execute um teste de detecção.

Política de Grupo para Windows 10 e 11

Se preferir usar Política de Grupo para integrar clientes Windows, siga as diretrizes em Dispositivos Windows a bordo usando Política de Grupo. Este artigo descreve as etapas para integração ao Microsoft Defender para Ponto de Extremidade. As etapas para integração ao Defender para Empresas são semelhantes.

Intune para Windows 10 e 11

Você pode integrar clientes Windows e outros dispositivos no Intune usando o centro de administração Intune (https://intune.microsoft.com). Há vários métodos disponíveis para registrar dispositivos em Intune. Recomendamos usar um dos seguintes métodos:

Habilitar o registro automático para Windows 10 e 11

Quando você configura o registro automático, os usuários adicionam sua conta de trabalho ao dispositivo. Em segundo plano, o dispositivo registra e ingressa Microsoft Entra ID e está registrado em Intune.

  1. Vá para o portal do Azure (https://portal.azure.com/) e entre.

  2. Selecione Microsoft Entra ID>Mobilidade (MDM e MAM)>Microsoft Intune.

  3. Configure o escopo do usuário MDM e o escopo do usuário do MAM.

    Captura de tela da configuração do escopo do usuário do MDM e do escopo do usuário do MAM no Intune.

    • Para o escopo do usuário do MDM, recomendamos que você selecione Todos para que todos os usuários possam registrar automaticamente seus dispositivos Windows.

    • Na seção Escopo do usuário do MAM, recomendamos os seguintes valores padrão para as URLs:

      • URL dos termos de uso MDM
      • URL de Descoberta do MDM
      • URL de Conformidade do MDM
  4. Selecione Salvar.

  5. Depois que um dispositivo for registrado no Intune, você poderá adicioná-lo a um grupo de dispositivos no Defender para Empresas. Saiba mais sobre grupos de dispositivos no Defender para Empresas.

Dica

Para saber mais, confira Habilitar o registro automático do Windows.

Peça aos usuários que registrem seus Windows 10 e 11 dispositivos

  1. Assista ao vídeo a seguir para ver como o registro funciona:

  2. Compartilhe este artigo com usuários em sua organização: registre dispositivos Windows 10/11 em Intune.

  3. Depois que um dispositivo for registrado no Intune, você poderá adicioná-lo a um grupo de dispositivos no Defender para Empresas. Saiba mais sobre grupos de dispositivos no Defender para Empresas.

Executar um teste de detecção em um dispositivo Windows 10 ou 11

Depois de integrar dispositivos Windows ao Defender para Empresas, você pode executar um teste de detecção no dispositivo para garantir que tudo esteja funcionando corretamente.

  1. No dispositivo Windows, crie uma pasta: C:\test-MDATP-test.

  2. Abra o Prompt de Comando como administrador.

  3. Na janela do Prompt de Comando, execute o seguinte comando do PowerShell:

    powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference = 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-MDATP-test\\invoice.exe');Start-Process 'C:\\test-MDATP-test\\invoice.exe'
    

Depois que o comando é executado, a janela Prompt de Comando é fechada automaticamente. Se for bem-sucedido, o teste de detecção será marcado como concluído e um novo alerta será exibido no portal de Microsoft Defender (https://security.microsoft.com) para o dispositivo recém-integrado em cerca de 10 minutos.

Exibir uma lista de dispositivos integrados

Importante

Você deve receber uma função apropriada, como Administrador Global, Administrador de Segurança ou Leitor de Segurança para executar o procedimento a seguir. Para obter mais informações, consulte Funções no Defender para Empresas.

  1. Acesse o portal Microsoft Defender (https://security.microsoft.com) e entre.

  2. No painel de navegação, acesse Dispositivos de Ativos>. A exibição de inventário do dispositivo é aberta.

Executar um teste de phishing em um dispositivo

Depois de integrar um dispositivo, você pode executar um teste de phishing rápido para garantir que o dispositivo esteja conectado e que os alertas sejam gerados conforme o esperado.

  1. Em um dispositivo, vá para https://smartscreentestratings2.net. O Defender para Empresas deve bloquear essa URL no dispositivo do usuário.

  2. Como membro da equipe de segurança da sua organização, acesse o portal de Microsoft Defender (https://security.microsoft.com) e entre.

  3. No painel de navegação, vá para Incidentes. Você deve ver um alerta informativo que indica que um dispositivo tentou acessar um site de phishing.

Próximas etapas