Integração usando Microsoft Intune

Aplica-se a:

Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Este artigo atua como um método de integração de exemplo.

No artigo Planejamento , havia vários métodos fornecidos para integrar dispositivos ao serviço. Este artigo aborda a arquitetura nativa da nuvem.

O Diagrama de arquitetura nativa da nuvemdas arquiteturas de ambiente

Embora o Defender para Ponto de Extremidade dê suporte à integração de vários pontos de extremidade e ferramentas, este artigo não os aborda. Para obter informações sobre integração geral usando outras ferramentas e métodos de implantação com suporte, confira Visão geral de integração.

A Microsoft Intune família de produtos é uma plataforma de solução que unifica vários serviços. Inclui Microsoft Intune e Microsoft Configuration Manager.

Este artigo orienta os usuários em:

  • Etapa 1: Integrando dispositivos ao serviço criando um grupo no Microsoft Intune para atribuir configurações no
  • Etapa 2: configurar recursos do Defender para Ponto de Extremidade usando Microsoft Intune

Essa orientação de integração orienta você pelas seguintes etapas básicas que você precisa executar ao usar Microsoft Intune:

Recursos

Aqui estão os links necessários para o restante do processo:

Para obter mais informações sobre Microsoft Intune, acesse Microsoft Intune gerencia identidades com segurança, gerencia aplicativos e gerencia dispositivos.

Etapa 1: Integrar dispositivos criando um grupo no Intune para atribuir configurações no

Identificar dispositivos ou usuários de destino

Nesta seção, criamos um grupo de teste para atribuir suas configurações.

Observação

Intune usa grupos Microsoft Entra para gerenciar dispositivos e usuários. Como administrador do Intune, você pode configurar grupos para atender às necessidades da sua organização.

Para saber mais, confira Adicionar grupos para organizar usuários e dispositivos.

Criar um grupo

  1. Entre no centro de administração do Microsoft Intune.

  2. Abra Grupos > Novo Grupo.

    O Microsoft Intune centro de administração1

  3. Insira detalhes e crie um novo grupo.

    O Microsoft Intune centro de administração2

  4. Adicione seu usuário ou dispositivo de teste.

  5. No painel Grupos > Todos os grupos , abra seu novo grupo.

  6. Selecione Membros > Adicionar membros.

  7. Localize o usuário ou o dispositivo de teste e selecione-o.

    O Microsoft Intune centro de administração3

  8. Seu grupo de testes agora tem um membro para testar.

Etapa 2: Create políticas de configuração para configurar Microsoft Defender para Ponto de Extremidade recursos

Na seção a seguir, você cria várias políticas de configuração.

Primeiro é uma política de configuração para selecionar quais grupos de usuários ou dispositivos estão integrados ao Defender para Ponto de Extremidade:

Em seguida, você continua criando vários tipos diferentes de políticas de segurança de ponto de extremidade:

Detecção e resposta do ponto de extremidade

  1. Abra o centro de administração Intune.

  2. Navegue até a detecção e resposta do ponto de extremidade de segurança do ponto de extremidade>. Selecione em Create Política.

    O Microsoft Intune centro de administração4

  3. Em Plataforma, selecione Windows 10, Windows 11 e Windows Server, Perfil – detecção e resposta > do ponto de extremidade Create.

  4. Insira um nome e uma descrição e selecione Avançar.

    O Microsoft Intune centro de administração5

  5. Selecione configurações conforme necessário e selecione Avançar.

    O Microsoft Intune centro de administração6

    Observação

    Neste caso, isso foi preenchido automaticamente, pois o Defender para Ponto de Extremidade já foi integrado ao Intune. Para obter mais informações sobre a integração, consulte Habilitar Microsoft Defender para Ponto de Extremidade no Intune.

    A imagem a seguir é um exemplo do que você verá quando Microsoft Defender para Ponto de Extremidade NÃO estiver integrado ao Intune:

    O Microsoft Intune centro de administração7

  6. Adicione marcas de escopo, se necessário, selecione Avançar.

    O Microsoft Intune centro de administração8

  7. Adicione o grupo de teste clicando em Selecionar grupos para incluir e escolher seu grupo e, em seguida, selecione Avançar.

    O Microsoft Intune centro de administração9

  8. Examine e aceite e selecione Create.

    O Microsoft Intune centro de administração10

  9. Você pode exibir sua política concluída.

    O Microsoft Intune centro de administração11

Proteção de próxima geração

  1. Abra o centro de administração Intune.

  2. Navegue até a política de Create antivírus > de segurança > do ponto de extremidade.

    O Microsoft Intune centro de administração12

  3. Selecione Plataforma – Windows 10 e Posterior – Windows e Perfil – Microsoft Defender Create antivírus>.

  4. Insira nome e descrição e selecione Avançar.

    O Microsoft Intune centro de administração13

  5. Na página Configuração de configurações: defina as configurações necessárias para Microsoft Defender Antivírus (Cloud Protection, Exclusions, Real-Time Protection e Remediation).

    O Microsoft Intune centro de administração14

  6. Adicione marcas de escopo, se necessário, selecione Avançar.

    O Microsoft Intune centro de administração15

  7. Selecione grupos para incluir, atribua ao seu grupo de teste e selecione Avançar.

    O Microsoft Intune centro de administração16

  8. Examine e crie e selecione Create.

    O Microsoft Intune centro de administração17

  9. Você vê a política de configuração que você criou.

    O Microsoft Intune centro de administração18

Redução de Superfície de Ataque – Regras de redução de superfície de ataque

  1. Abra o centro de administração Intune.

  2. Navegue até a redução da superfície de ataque de segurança do ponto de extremidade>.

  3. Selecione Criar Política.

  4. Selecione Plataforma – Windows 10 e Posterior – Perfil – Regras de redução > de superfície de ataque Create.

    O Microsoft Intune centro de administração19

  5. Insira um nome e uma descrição e selecione Avançar.

    O Microsoft Intune centro de administração20

  6. Na página Configuração de configurações: defina as configurações necessárias para regras de redução de superfície de ataque e selecione Avançar.

    Observação

    Estaremos configurando todas as regras de redução de superfície de ataque para Auditoria.

    Para obter mais informações, consulte Regras de redução de superfície de ataque.

    O Microsoft Intune centro de administração21

  7. Adicione Marcas de Escopo conforme necessário e selecione Avançar.

    O Microsoft Intune centro de administração22

  8. Selecione grupos para incluir e atribuir ao grupo de teste e selecione Avançar.

    O Microsoft Intune centro de administração23

  9. Examine os detalhes e selecione Create.

    O Microsoft Intune centro de administração24

  10. Exibir a política.

    O Microsoft Intune centro de administração25

Redução de Superfície de Ataque – Proteção Da Web

  1. Abra o centro de administração Intune.

  2. Navegue até a redução da superfície de ataque de segurança do ponto de extremidade>.

  3. Selecione Criar Política.

  4. Selecione Windows 10 e Posterior – Create de proteção > da Web.

    O Microsoft Intune centro de administração26

  5. Insira um nome e uma descrição e selecione Avançar.

    O Microsoft Intune centro de administração27

  6. Na página Configuração de configurações: defina as configurações necessárias para a Proteção da Web e selecione Avançar.

    Observação

    Estamos configurando a Proteção Web para Bloquear.

    Para obter mais informações, consulte Proteção Web.

    O Microsoft Intune centro de administração28

  7. Adicionar Marcas de Escopo conforme necessário > Avançar.

    O Microsoft Intune centro de administração29

  8. Selecione Atribuir ao grupo > de teste Avançar.

    O Microsoft Intune centro de administração30

  9. Selecione Examinar e Create > Create.

    O Microsoft Intune centro de administração31

  10. Exibir a política.

    O Microsoft Intune centro de administração32

Validar configurações

Confirmar que as políticas foram aplicadas

Depois que a política de configuração é atribuída, leva algum tempo para ser aplicada.

Para obter informações sobre o tempo, consulte Intune informações de configuração.

Para confirmar se a política de configuração é aplicada ao seu dispositivo de teste, siga o processo a seguir para cada política de configuração.

  1. Abra o Intune centro de administração e navegue até a política relevante, conforme mostrado na seção anterior. O exemplo a seguir mostra as configurações de proteção da próxima geração.

    Imagem do Microsoft Intune centro de administração33.

  2. Selecione a Política de Configuração para exibir a política status.

    Imagem do Microsoft Intune centro de administração34.

  3. Selecione Status do Dispositivo para ver o status.

    Imagem do Microsoft Intune centro de administração35.

  4. Selecione Status do Usuário para ver o status.

    Imagem do Microsoft Intune centro de administração36.

  5. Selecione Status por configuração para ver o status.

    Dica

    Essa exibição é muito útil para identificar quaisquer configurações que entrem em conflito com outra política.

    Imagem do Microsoft Intune centro de administração37.

Confirmar a detecção e a resposta do ponto de extremidade

  1. Antes de aplicar a configuração, o serviço Defender para Proteção de Ponto de Extremidade não deve ser iniciado.

    Imagem do painel Serviços1.

  2. Depois que a configuração for aplicada, o serviço Defender para Proteção de Ponto de Extremidade deve ser iniciado.

    Imagem do painel Serviços2.

  3. Depois que os serviços estiverem em execução no dispositivo, o dispositivo será exibido em Microsoft Defender portal.

    Imagem do portal Microsoft Defender.

Confirmar a proteção de próxima geração

  1. Antes de aplicar a política em um dispositivo de teste, você deve ser capaz de gerenciar manualmente as configurações, conforme mostrado na imagem a seguir:

    As configurações página 1

  2. Depois que a política for aplicada, você não poderá gerenciar manualmente as configurações.

    Observação

    Na imagem a seguir , ativar a proteção fornecida pela nuvem e ativar a proteção em tempo real está sendo mostrado como gerenciado.

    As configurações página 2

Confirmar Redução de Superfície de Ataque – Regras de redução de superfície de ataque

  1. Antes de aplicar a política em um dispositivo de teste, abra uma Janela do PowerShell e digite Get-MpPreference.

  2. Você deve ver as seguintes linhas sem conteúdo:

    AttackSurfaceReductionOnlyExclusions:

    AttackSurfaceReductionRules_Actions:

    AttackSurfaceReductionRules_Ids:

    A linha de comando 1

  3. Depois de aplicar a política em um dispositivo de teste, abra um Windows do PowerShell e digite Get-MpPreference.

  4. Você deve ver as seguintes linhas com conteúdo, conforme mostrado na seguinte imagem:

    A linha de comando 2

Confirmar redução de superfície de ataque – Proteção Da Web

  1. No dispositivo de teste, abra um Windows do PowerShell e digite (Get-MpPreference).EnableNetworkProtection.

  2. Isso deve responder com um 0, conforme mostrado na seguinte imagem:

    A linha de comando 3

  3. Depois de aplicar a política, abra um Windows do PowerShell e digite (Get-MpPreference).EnableNetworkProtection.

  4. Você deve ver uma resposta com um 1, conforme mostrado na imagem a seguir:

    A linha de comando 4

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.