Integrar dispositivos Windows ao Defender para Ponto de Extremidade usando Intune

Aplica-se a:

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Você pode usar soluções de MDM (gerenciamento de dispositivo móvel) para configurar Windows 10 dispositivos. O Defender para Ponto de Extremidade dá suporte a MDMs fornecendo OMA-URIs para criar políticas para gerenciar dispositivos.

Para obter mais informações sobre como usar o CSP do Defender para Ponto de Extremidade, confira WindowsAdvancedThreatProtection CSP e WindowsAdvancedThreatProtection DDF.

Antes de começar

Os dispositivos devem ser registrados com Intune como sua solução de MDM (Gerenciamento de Dispositivos móvel).

Para obter mais informações sobre como habilitar o MDM com Microsoft Intune, consulte Registro de dispositivo (Microsoft Intune).

Integrar dispositivos usando Microsoft Intune

Confira Identificar a arquitetura e o método de implantação do Defender para Ponto de Extremidade para ver os vários caminhos na implantação do Defender para Ponto de Extremidade.

Siga as instruções de Intune.

Para obter mais informações sobre como usar o CSP do Defender para Ponto de Extremidade, confira WindowsAdvancedThreatProtection CSP e WindowsAdvancedThreatProtection DDF.

Observação

  • A política Status de Integridade para dispositivos integrados usa propriedades somente leitura e não pode ser corrigida.
  • A configuração da frequência de relatório de dados de diagnóstico só está disponível para dispositivos no Windows 10, versão 1703.
  • A integração ao Defender para Ponto de Extremidade integrará o dispositivo à DLP (Prevenção contra Perda de Dados), que também faz parte da conformidade do Microsoft 365.

Executar um teste de detecção para verificar a integração

Depois de integrar o dispositivo, você pode optar por executar um teste de detecção para verificar se um dispositivo está integrado corretamente ao serviço. Para obter mais informações, consulte Executar um teste de detecção em um dispositivo Microsoft Defender para Ponto de Extremidade recém-integrado.

Dispositivos de offboard usando ferramentas de Gerenciamento de Dispositivos móvel

Por motivos de segurança, o pacote usado para dispositivos offboard expirará 30 dias após a data em que foi baixado. Pacotes de offboard expirados enviados para um dispositivo serão rejeitados. Ao baixar um pacote de offboarding, você será notificado sobre a data de validade dos pacotes e ele também será incluído no nome do pacote.

Observação

As políticas de integração e de integração não devem ser implantadas no mesmo dispositivo ao mesmo tempo, caso contrário, isso causará colisões imprevisíveis.

  1. Obtenha o pacote de integração do portal Microsoft Defender:

    1. No painel de navegação, selecione Configurações>Endpoints>Gerenciamento>de dispositivos Offboarding.

    2. Selecione Windows 10 ou Windows 11 como o sistema operacional.

    3. No campo Método de implantação, selecione Mobile Gerenciamento de Dispositivos/Microsoft Intune.

    4. Clique em Baixar pacote e salve o arquivo .zip.

  2. Extraia o conteúdo do arquivo .zip para um local compartilhado e somente leitura que pode ser acessado pelos administradores de rede que implantarão o pacote. Você deve ter um arquivo chamado WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding.

  3. Use o Microsoft Intune política de configuração personalizada para implantar as seguintes configurações OMA-URI com suporte.

    • OMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding
    • Tipo de data: Cadeia de caracteres
    • Valor: [Copiar e colar o valor do conteúdo do arquivo WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding]

Para obter mais informações sobre Microsoft Intune configurações de política, consulte Windows 10 configurações de política no Microsoft Intune.

Observação

A política Status de Integridade para dispositivos offboarded usa propriedades somente leitura e não pode ser corrigida.

Importante

O offboarding faz com que o dispositivo pare de enviar dados do sensor para o portal, mas os dados do dispositivo, incluindo referência a todos os alertas que ele teve, serão mantidos por até seis meses.

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.