Carregar dispositivos Windows para o Defender para Endpoint com Intune

Aplica-se a:

Quer experimentar o Defender para Ponto Final? Inscrever-se para uma avaliação gratuita.

Pode utilizar soluções de gestão de dispositivos móveis (MDM) para configurar dispositivos Windows 10. O Defender para Endpoint suporta MDMs ao fornecer OMA-URIs para criar políticas para gerir dispositivos.

Para obter mais informações sobre como utilizar o CSP do Defender para Endpoint, consulte WindowsAdvancedThreatProtection CSP e Ficheiro DDF WindowsAdvancedThreatProtection.

Before you begin

Os dispositivos têm de ser inscritos com Intune como solução de Gestão de Dispositivos Móvel (MDM).

Para obter mais informações sobre como ativar a MDM com Microsoft Intune, veja Inscrição de dispositivos (Microsoft Intune).

Integrar dispositivos com Microsoft Intune

Consulte Identificar a arquitetura e o método de implementação do Defender para Endpoint para ver os vários caminhos na implementação do Defender para Endpoint.

Siga as instruções do Intune.

Para obter mais informações sobre como utilizar o CSP do Defender para Endpoint, consulte WindowsAdvancedThreatProtection CSP e Ficheiro DDF WindowsAdvancedThreatProtection.

Nota

  • A política Estado de Funcionamento dos dispositivos integrados utiliza propriedades só de leitura e não pode ser remediada.
  • A configuração da frequência de relatórios de dados de diagnóstico só está disponível para dispositivos no Windows 10, versão 1703.
  • A inclusão no Defender para Ponto Final irá integrar o dispositivo na Prevenção de Perda de Dados (DLP), que também faz parte da conformidade do Microsoft 365.

Executar um teste de deteção para verificar a inclusão

Depois de integrar o dispositivo, pode optar por executar um teste de deteção para verificar se um dispositivo está corretamente integrado no serviço. Para obter mais informações, veja Executar um teste de deteção num dispositivo Microsoft Defender para Endpoint recentemente integrado.

Exclusão de dispositivos com ferramentas de Gestão de Dispositivos Móvel

Por motivos de segurança, o pacote utilizado em Dispositivos Offboard irá expirar 30 dias após a data em que foi transferido. Os pacotes de exclusão expirados enviados para um dispositivo serão rejeitados. Ao transferir um pacote de exclusão, será notificado da data de expiração dos pacotes e este também será incluído no nome do pacote.

Nota

As políticas de inclusão e exclusão não devem ser implementadas no mesmo dispositivo ao mesmo tempo, caso contrário, isto causará colisões imprevisíveis.

  1. Obtenha o pacote de exclusão no portal do Microsoft Defender:

    1. No painel de navegação, selecione DefiniçõesPontos Finais>Gestão de dispositivos>Exclusão>.

    2. Selecione Windows 10 ou Windows 11 como o sistema operativo.

    3. No campo Método de implementação, selecione Mobile Gestão de Dispositivos/Microsoft Intune.

    4. Clique em Transferir pacote e guarde o ficheiro .zip.

  2. Extraia o conteúdo do ficheiro .zip para uma localização partilhada e só de leitura que possa ser acedida pelos administradores de rede que irão implementar o pacote. Deverá ter um ficheiro com o nome WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding.

  3. Utilize o Microsoft Intune política de configuração personalizada para implementar as seguintes definições OMA-URI suportadas.

    • OMA-URI: ./Device/Vendor/MSFT/WindowsAdvancedThreatProtection/Offboarding
    • Tipo de data: Cadeia
    • Valor: [Copie e cole o valor do conteúdo do ficheiro WindowsDefenderATP_valid_until_YYYY-MM-DD.offboarding]

Para obter mais informações sobre Microsoft Intune definições de política, veja definições de política de Windows 10 no Microsoft Intune.

Nota

A política Estado de Funcionamento dos dispositivos offboarded utiliza propriedades só de leitura e não pode ser remediada.

Importante

A exclusão faz com que o dispositivo deixe de enviar dados do sensor para o portal, mas os dados do dispositivo, incluindo a referência a quaisquer alertas que tenha tido, serão retidos até 6 meses.

Sugestão

Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.