ETAPA 1: configurar seu ambiente de rede para garantir a conectividade com o serviço Defender para Ponto de Extremidade

Aplica-se a:

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Importante

Algumas informações nesse artigo estão relacionadas ao produto pré-lançado que pode ser modificado de forma substancial antes de ser lançado comercialmente. A Microsoft não faz garantias, expressas ou implícitas, quanto às informações fornecidas aqui.

Antes de integrar dispositivos ao Defender para Ponto de Extremidade, verifique se sua rede está configurada para se conectar ao serviço. A primeira etapa desse processo envolve adicionar URLs à lista de domínios permitidos se o servidor proxy ou as regras de firewall impedirem o acesso ao Defender para Ponto de Extremidade. Este artigo também inclui informações sobre requisitos de proxy e firewall para versões mais antigas do cliente Windows e do Windows Server.

Habilitar o acesso às URLs de serviço Microsoft Defender para Ponto de Extremidade no servidor proxy

Por padrão, se um proxy ou firewall estiver bloqueando todo o tráfego e permitindo apenas domínios específicos, adicione os domínios listados na planilha para download à lista de domínios permitidos.

A planilha para download a seguir lista os serviços e suas URLs associadas que sua rede deve ser capaz de conectar. Verifique se não há regras de firewall ou filtragem de rede para negar o acesso a essas URLs. Opcionalmente, talvez seja necessário criar uma regra de permissão especificamente para eles.

Observação

(Aplica-se à visualização pública)

  • Como parte da versão prévia, determinados serviços do Defender para Ponto de Extremidade são consolidados por trás da URL: *.endpoint.security.microsoft.com. Você tem a opção de usar o conjunto reduzido de URLs no Microsoft Defender XDR para Defender para Ponto de Extremidade. Você também tem a nova opção de configurar listas de permissões usando intervalos de IP dedicados do Defender para Ponto de Extremidade estático. Para obter mais informações, confira Integração de dispositivos usando o método simplificado e examine a lista atualizada na tabela anterior.
  • Para usar o novo método de integração, os dispositivos devem atender a pré-requisitos específicos e usar um novo pacote de integração. Para obter mais informações, confira pré-requisitos. Você pode migrar dispositivos integrados anteriormente. Veja, migrando dispositivos para conectividade simplificada.
  • Determinados serviços não estão incluídos nessa consolidação. Você deve verificar se mantém a conectividade com os serviços necessários. Para obter detalhes sobre os serviços não incluídos na consolidação, consulte a planilha de URL simplificada ou dispositivos de integração usando o método simplificado.
  • Os dispositivos que executam o agente MMA não têm suporte em solução simplificada e devem ser integrados usando o método de nível inferior. Para obter uma lista de URLs necessárias, consulte a guia MMA na lista de URL simplificada. Dispositivos que executam a versão herdada do Windows 1607, 1703, 1709 ou 1803 podem integrar usando o novo pacote de integração, mas ainda exigem uma lista mais longa de URLs. Para obter mais informações, consulte a tabela preceeding.

Planilha da lista de domínios Descrição
Microsoft Defender para Ponto de Extremidade lista de URL consolidada (NEW – Simplificada)
IMPORTANTE: Atualmente em versão prévia pública.
Planilha de URLs consolidadas para simplificar a conectividade do dispositivo.
Baixe a planilha aqui.

Sistema operacional aplicável:
Para obter a lista completa, confira conectividade simplificada.
- Windows 10 1809+
- Windows 11
– Windows Server 2019
– Windows Server 2022
- Windows Server 2012 R2, Windows Server 2016 R2 executando a solução unificada moderna do Defender para Ponto de Extremidade (requer instalação por meio do MSI).
– versões com suporte para macOS que executam 101.23102.* +
– Versões com suporte para Linux que executam 101.23102.* +

Versões mínimas do componente:
– Cliente antimalware: 4.18.2211.5
– Mecanismo: 1.1.19900.2
- Inteligência de segurança: 1.391.345.0
– versão Xplat: 101.23102.* +
– Versão sensor/KB: >10.8040.*/ 8 de março de 2022+

Se você estiver movendo dispositivos integrados anteriormente para a abordagem simplificada, consulte Migrando a conectividade do dispositivo.
Microsoft Defender para Ponto de Extremidade lista de URL para clientes comerciais (Standard) Planilha de registros DNS específicos para locais de serviço, localizações geográficas e sistema operacional para clientes comerciais.

Baixe a planilha aqui.

Microsoft Defender para Ponto de Extremidade Plano 1 e Plano 2 compartilham as mesmas URLs de serviço proxy.

Microsoft Defender para Ponto de Extremidade lista de URL para Gov/GCC/DoD Planilha de registros DNS específicos para locais de serviço, locais geográficos e sistema operacional para clientes Gov/GCC/DoD.
Baixe a planilha aqui.

Observação

  1. Windows 10 versão 1607, 1703, 1709, 1803 (RS1-RS4) têm suporte no pacote de integração, mas exigem uma lista de URLs mais longa (confira planilha de URL atualizada). Essas versões não dão suporte à reonboarding (deve ser totalmente offboarded primeiro).
  2. Dispositivos em execução no Windows 7, Windows 8.1, Windows Server 2008 R2 MMA, Servidores não atualizados para o MMA (Agente Unificado) precisarão continuar usando o método de integração do MMA.

Se um proxy ou firewall tiver verificação HTTPS habilitada (inspeção SSL), exclua os domínios listados na tabela acima da verificação HTTPS. No firewall, abra todas as URLs em que a coluna de geografia é WW. Para linhas em que a coluna de geografia não é WW, abra as URLs para o local de dados específico. Para verificar a configuração do local de dados, consulte Verificar o local de armazenamento de dados e atualizar as configurações de retenção de dados para Microsoft Defender para Ponto de Extremidade. Não exclua a URL *.blob.core.windows.net de nenhum tipo de inspeção de rede. Em vez disso, exclua apenas as URLs de blob específicas do MDE e listadas na planilha da lista de domínios.

Observação

Aplica-se ao conjunto padrão de URLS:
Dispositivos Windows em execução com a versão 1803 ou necessidades settings-win.data.microsoft.comanteriores .

URLs que incluem v20 nelas só são necessárias se você tiver dispositivos Windows executando a versão 1803 ou posterior. Por exemplo, us-v20.events.data.microsoft.com é necessário para um dispositivo Windows que executa a versão 1803 ou posterior e integrado à região de Armazenamento de Dados dos EUA.

Se um proxy ou firewall estiver bloqueando o tráfego anônimo do sensor defender para ponto de extremidade e estiver se conectando do contexto do sistema, é importante garantir que o tráfego anônimo seja permitido em seu proxy ou firewall para as URLs listadas anteriormente.

Observação

A Microsoft não fornece um servidor proxy. Essas URLs estão acessíveis por meio do servidor proxy que você configura.

Importante

Em conformidade com as normas de conformidade e segurança do Defender para Ponto de Extremidade, seus dados serão processados e armazenados de acordo com a localização física do locatário. Com base na localização do cliente, o tráfego pode fluir por qualquer uma dessas regiões IP (que correspondem às regiões do datacenter do Azure). Para obter mais informações, consulte Armazenamento de dados e privacidade.

Microsoft Monitoring Agent (MMA) – requisitos de proxy e firewall para versões mais antigas do cliente Windows ou do Windows Server

Observação

(Aplica-se à visualização pública)
Os serviços que usam soluções baseadas em MMA não são capazes de aproveitar a nova solução de conectividade simplificada (URL consolidada e opção para usar IPs estáticos). Para Windows Server 2016 e Windows Server 2012 R2, você precisará atualizar para a nova solução unificada.

As informações na lista de informações de configuração de proxy e firewall são necessárias para se comunicar com o agente do Log Analytics (geralmente chamado de Microsoft Monitoring Agent) para versões anteriores do Windows, como Windows 7 SP1, Windows 8.1 e Windows Server 2008 R2*.

Recursos do agente Portas Direção Evitar inspeção HTTPS
*.ods.opinsights.azure.com Porta 443 Saída Sim
*.oms.opinsights.azure.com Porta 443 Saída Sim
*.blob.core.windows.net Porta 443 Saída Sim
*.azure-automation.net Porta 443 Saída Sim

Observação

Esses requisitos de conectividade se aplicam ao Microsoft Defender para Ponto de Extremidade anterior de Windows Server 2016 e Windows Server 2012 R2 que exige MMA. As instruções para integrar esses sistemas operacionais com a nova solução unificada estão em Servidores Windows integrados ou migrar para a nova solução unificada em cenários de migração de servidor em Microsoft Defender para Ponto de Extremidade.

Observação

Como uma solução baseada em nuvem, o intervalo de IP pode ser alterado. É recomendável que você mova para a configuração de resolução de DNS.

Dispositivos integrados sem acesso à Internet

Para dispositivos sem conexão direta com a Internet, o uso de uma solução proxy é a abordagem recomendada. Para dispositivos Windows mais antigos integrados usando a solução anterior, baseada em MMA, o uso da solução de gateway OMS fornece uma abordagem alternativa.

Observação

(Aplica-se à visualização pública)
Com essa visualização, você pode aproveitar dispositivos de firewall com intervalos de IP estáticos. Para obter mais informações, consulte: Conectividade simplificada do dispositivo e lista de URL simplificada.

Para obter mais informações sobre métodos de integração, confira os seguintes artigos:

Importante

  • Microsoft Defender para Ponto de Extremidade é uma solução de segurança na nuvem. "Integrar dispositivos sem acesso à Internet" significa que o acesso à Internet para os pontos de extremidade deve ser configurado por meio de um proxy. Microsoft Defender para Ponto de Extremidade não dá suporte a pontos de extremidade sem acesso direto ou proxy à Internet. Configuração de proxy em todo o sistema recomendada.
  • O Windows ou o Windows Server em ambientes desconectados devem ser capazes de atualizar a Confiança do Certificado Listas offline por meio de um arquivo interno ou servidor Web.
  • Para obter mais informações sobre como atualizar CTLs offline, consulte Configurar um arquivo ou servidor Web para baixar os arquivos CTL.

Dispositivos que executam Windows 10 ou posterior, Windows Server 2012 R2 ou posterior, Linux e macOS

Dependendo do sistema operacional, o proxy a ser usado para Microsoft Defender para Ponto de Extremidade pode ser configurado automaticamente, normalmente usando a descoberta automática ou um arquivo de configuração automática ou estaticamente específico para os serviços do Defender para Ponto de Extremidade em execução no dispositivo.

Dispositivos Windows que executam a solução baseada em MMA anterior

Observação

  • Um servidor de gateway OMS não pode ser usado como proxy para dispositivos Windows ou Windows Server desconectados quando configurado por meio do registro ou GPO 'TelemetryProxyServer'.
  • Para Windows ou Windows Server – embora você possa usar TelemetryProxyServer, ele deve apontar para um dispositivo proxy padrão ou dispositivo.

Versões anteriores integradas do Windows

Observação

Nenhum cliente que não tenha acesso à Internet não pode ser integrado ao ponto de extremidade Microsoft Defender. Um cliente deve ter acesso diretamente às URLs necessárias ou deve ter acesso por meio de um proxy ou firewall.
Como parte da versão prévia simplificada, agora você pode aproveitar endereços IP como alternativas a determinadas URLs de serviço do Defender para Ponto de Extremidade.

Confirmar requisitos de URL de serviço do Mma (Agente de Monitoramento da Microsoft)

Confira as diretrizes a seguir para eliminar o requisito curinga (*) para seu ambiente específico ao usar o MMA (Agente de Monitoramento da Microsoft) para versões anteriores do Windows.

  1. Integre um sistema operacional anterior com o Microsoft Monitoring Agent (MMA) no Defender para Ponto de Extremidade (para obter mais informações, consulte Integrar versões anteriores do Windows no Defender para Ponto de Extremidade e Servidores Windows a bordo).

  2. Verifique se o computador está relatando com êxito no portal Microsoft Defender.

  3. Execute a ferramenta TestCloudConnection.exe para C:\Program Files\Microsoft Monitoring Agent\Agent validar a conectividade e obter as URLs necessárias para seu workspace específico.

  4. Verifique a lista de URLs Microsoft Defender para Ponto de Extremidade para obter a lista completa de requisitos para sua região (consulte a Planilha de URLs de Serviço).

Este é o administrador do PowerShell.

Os curingas (*) usados em *.ods.opinsights.azure.compontos de extremidade , *.oms.opinsights.azure.come *.agentsvc.azure-automation.net URL podem ser substituídos por sua ID específica do Workspace. A ID do Workspace é específica para seu ambiente e workspace. Ele pode ser encontrado na seção Integração do seu locatário no portal Microsoft Defender.

O *.blob.core.windows.net ponto de extremidade da URL pode ser substituído pelas URLs mostradas na seção "Regra do Firewall: *.blob.core.windows.net" dos resultados do teste.

Observação

No caso de integração via Microsoft Defender para Nuvem, vários workspaces podem ser usados. Você precisará executar o procedimento TestCloudConnection.exe no computador integrado de cada workspace (para determinar se há alterações nas URLs *.blob.core.windows.net entre os workspaces).

Próxima etapa

ETAPA 2: configurar seus dispositivos para se conectar ao serviço Defender para Ponto de Extremidade usando um proxy