Configurar o Acesso Condicional no Microsoft Defender para Ponto Final

Aplica-se a:

Quer experimentar o Defender para Endpoint? Inscreva-se numa versão de avaliação gratuita.

Esta secção guia-o ao longo de todos os passos que tem de emissão para implementar corretamente o Acesso Condicional.

Before you begin

Aviso

É importante ter em atenção que os dispositivos registados do Azure AD não são suportados neste cenário.
Apenas os dispositivos inscritos no Intune são suportados.

Tem de se certificar de que todos os seus dispositivos estão inscritos no Intune. Pode utilizar qualquer uma das seguintes opções para inscrever dispositivos no Intune:

  • Administrador de TI: Para obter mais informações sobre como ativar a inscrição automática, consulte o Windows Inscrição
  • Utilizador final: Para obter mais informações sobre como inscrever o seu Windows 10 e o Windows 11 no Intune, consulte Inscrever o seu Windows 10 no Intune
  • Alternativa ao utilizador final: para obter mais informações sobre como associar um domínio do Azure AD, consulte Como: Planear a implementação da sua associação do Azure AD.

Existem passos que terá de tomar no Microsoft 365 Defender, no portal do Intune e no portal do Azure AD.

É importante ter em atenção as funções necessárias para aceder a estes portais e implementar o Acesso condicional:

  • Microsoft 365 Defender - terá de entrar no portal com a função de administrador global para ativar a integração.
  • Intune – terá de entrar no portal com direitos de administrador de segurança com permissões de gestão.
  • Portal do Azure AD – terá de inscrever-se como administrador global, administrador de segurança ou administrador de Acesso Condicional.

Nota

Precisa de um ambiente de Microsoft Intune, com o Intune gerido e o Azure AD associado Windows 10 e Windows 11.

Eis os seguintes passos para ativar o Acesso Condicional:

  • Passo 1: ate a ligação Microsoft Intune a partir Microsoft 365 Defender
  • Passo 2: ativar o Defender para integração com o Ponto Final no Intune
  • Passo 3: criar a política de conformidade no Intune
  • Passo 4: atribuir a política
  • Passo 5: criar uma política de Acesso Condicional do Azure AD

Passo 1: a turn on the Microsoft Intune connection

  1. No painel de navegação, selecione a opção Definições > Endpoints > General > Advanced features > Microsoft Intune Connection.
  2. Altere a definição Microsoft Intune de Desloque-se para Ai.
  3. Clique em Guardar preferências.

Passo 2: ativar o Defender para integração com o Ponto Final no Intune

  1. Inicie sessão no portal do Azure.
  2. Selecione Conformidade de dispositivos > Microsoft Defender ATP.
  3. Defina Ligação Windows 10.0.15063+ para a Proteção Avançada Contra Ameaças do Microsoft Defender para A partir do .
  4. Clique em Guardar.

Passo 3: criar a política de conformidade no Intune

  1. No portal do Azure, selecione Todos os serviços, filtro por Intune e selecione Microsoft Intune.

  2. Selecione Políticas de conformidade do > dispositivo > Criar política.

  3. Introduza um Nome e uma Descrição.

  4. Em Plataforma, selecione Windows 10 e posterior.

  5. Nas definições de Estado de Funcionamento do Dispositivo, defina Exigir que o dispositivo esteja no ou abaixo do Nível de Ameaças do Dispositivo para o seu nível preferencial:

    • Seguro: este nível é o mais seguro. O dispositivo não pode ter ameaças existentes e continuar a aceder aos recursos da empresa. Se for encontrada alguma ameaça, o dispositivo é avaliado como não conforme.
    • Baixa: o dispositivo é compatível se existirem apenas ameaças de baixo nível. Os dispositivos com níveis médios ou elevados de ameaça não estão em compatibilidade.
    • Médio: o dispositivo é compatível se as ameaças encontradas no dispositivo são baixas ou médias. Se for detetada uma ameaça de alto nível, o dispositivo é determinado como não conforme.
    • Alta: este nível é o menos seguro e permite todos os níveis de ameaças. Para que os dispositivos com níveis altos, médios ou baixos de ameaça sejam considerados conformes.
  6. Selecione OK e Criar para guardar as alterações (e criar a política).

Passo 4: atribuir a política

  1. No portal do Azure, selecione Todos os serviços, filtro por Intune e selecione Microsoft Intune.
  2. Selecione Políticas de conformidade > do dispositivo> selecione a sua política de conformidade do Microsoft Defender para Ponto Final.
  3. Selecione Tarefas.
  4. Inclua ou exclua os seus grupos do Azure AD para lhes atribuir a política.
  5. Para implementar a política nos grupos, selecione Guardar. Os dispositivos de utilizador alvo pela política são avaliados por conformidade.

Passo 5: criar uma política de Acesso Condicional do Azure AD

  1. No portal do Azure, abra a Azure Active Directory > De Acesso Condicional > Nova política.

  2. Introduza um Nome para a política e selecione Utilizadores e grupos. Utilize as opções Incluir ou Excluir para adicionar os seus grupos à política e selecione Feito.

  3. Selecione Aplicações na nuvem e selecione as aplicações a proteger. Por exemplo, selecione Selecionar aplicações e selecione Office 365 SharePoint Online e Office 365 Exchange Online. Selecione Done (Feito) para guardar as alterações.

  4. Selecione > Aplicações cliente de Condições para aplicar a política a aplicações e browsers. Por exemplo, selecione Sim e, em seguida, ative as aplicações Browser e dispositivos móveis e clientes de ambiente de trabalho. Selecione Done (Feito) para guardar as alterações.

  5. Selecione Conceder para aplicar Acesso Condicional com base na conformidade do dispositivo. Por exemplo, selecione Conceder acesso > Exigir que o dispositivo seja marcado como conforme. Selecione Selecionar para guardar as alterações.

  6. Selecione Ativar política e, em seguida, Criar para guardar as suas alterações.

Para obter mais informações, consulte Impor conformidade no Microsoft Defender para Pontos Finais com Acesso Condicional no Intune.

Quer experimentar o Defender para Endpoint? Inscreva-se numa versão de avaliação gratuita.