Resolver problemas de inclusão de Microsoft Defender para Endpoint

Aplica-se a:

Quer experimentar o Defender para Ponto Final? Inscrever-se para uma avaliação gratuita.

Poderá ter de resolver o Microsoft Defender para Endpoint processo de inclusão se encontrar problemas. Esta página fornece passos detalhados para resolver problemas de inclusão que podem ocorrer ao implementar com uma das ferramentas de implementação e erros comuns que podem ocorrer nos dispositivos.

Antes de começar a resolver problemas com ferramentas de inclusão, é importante verificar se os requisitos mínimos são cumpridos para integrar dispositivos nos serviços. Saiba mais sobre os requisitos de licenciamento, hardware e software para integrar dispositivos no serviço.

Resolver problemas com ferramentas de inclusão

Se tiver concluído o processo de integração e não vir dispositivos na lista Dispositivos após uma hora, poderá indicar um problema de integração ou conectividade.

Resolver problemas de integração ao implementar com Política de Grupo

A implementação com Política de Grupo é efetuada ao executar o script de inclusão nos dispositivos. A consola Política de Grupo não indica se a implementação foi bem-sucedida ou não.

Se tiver concluído o processo de integração e não vir dispositivos na lista Dispositivos após uma hora, pode verificar a saída do script nos dispositivos. Para obter mais informações, veja Resolver problemas de inclusão ao implementar com um script.

Se o script for concluído com êxito, veja Resolver problemas de inclusão nos dispositivos para obter erros adicionais que possam ocorrer.

Resolver problemas de integração ao implementar com o Microsoft Endpoint Configuration Manager

Ao integrar dispositivos com as seguintes versões do Configuration Manager:

  • Microsoft Endpoint Configuration Manager
  • System Center 2012 Configuration Manager
  • System Center 2012 R2 Configuration Manager

A implementação com as versões mencionadas acima do Configuration Manager é efetuada ao executar o script de inclusão nos dispositivos. Pode controlar a implementação na Consola do Configuration Manager.

Se a implementação falhar, pode verificar a saída do script nos dispositivos.

Se a integração tiver sido concluída com êxito, mas os dispositivos não aparecerem na lista Dispositivos após uma hora, veja Resolver problemas de integração no dispositivo para obter erros adicionais que possam ocorrer.

Resolver problemas de integração ao implementar com um script

Verifique o resultado do script no dispositivo:

  1. Clique em Iniciar, escreva Visualizador de Eventos e prima Enter.

  2. Aceda àAplicaçãode Registos> do Windows.

  3. Procure um evento da origem de eventos WDATPOnboarding .

Se o script falhar e o evento for um erro, pode verificar o ID do evento na tabela seguinte para o ajudar a resolver o problema.

Nota

Os seguintes IDs de evento são específicos apenas para o script de inclusão.

ID do Evento Tipo de Erro Passos de resolução
5 Foram encontrados dados de exclusão, mas não foi possível eliminá-lo Verifique as permissões no registo, especificamente

HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

10 Não foi possível escrever dados de inclusão no registo Verifique as permissões no registo, especificamente

HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

Verifique se o script foi executado como administrador.

15 Falha ao iniciar o serviço SENSE Verifique o estado de funcionamento do serviço (sc query sense comando). Certifique-se de que não está num estado intermédio ("Pending_Stopped","Pending_Running") e tente executar o script novamente (com direitos de administrador).

Se o dispositivo estiver a executar Windows 10, versão 1607 e executar o comando sc query sense devolve START_PENDING, reinicie o dispositivo. Se reiniciar o dispositivo não resolver o problema, atualize para KB4015217 e tente integrar novamente.

15 Falha ao iniciar o serviço SENSE Se a mensagem do erro for: Erro de sistema 577 ou erro 1058, tem de ativar o controlador ELAM do Antivírus do Microsoft Defender. Veja Garantir que o Antivírus Microsoft Defender não está desativado por uma política para obter instruções.
30 O script não conseguiu esperar que o serviço começasse a ser executado O serviço pode ter demorado mais tempo a iniciar ou encontrou erros ao tentar iniciar. Para obter mais informações sobre eventos e erros relacionados com o SENSE, veja Rever eventos e erros com o Visualizador de eventos.
35 O script não conseguiu localizar o valor do registo de estado de inclusão necessário Quando o serviço SENSE é iniciado pela primeira vez, escreve o estado de inclusão na localização do registo

HKLM\SOFTWARE\Microsoft\Windows Advanced Threat Protection\Status.

O script não conseguiu encontrá-lo após vários segundos. Pode testá-lo manualmente e verificar se está aí. Para obter mais informações sobre eventos e erros relacionados com o SENSE, veja Rever eventos e erros com o Visualizador de eventos.

40 O estado de inclusão do serviço SENSE não está definido como 1 O serviço SENSE não conseguiu integrar corretamente. Para obter mais informações sobre eventos e erros relacionados com o SENSE, veja Rever eventos e erros com o Visualizador de eventos.
65 Privilégios insuficientes Execute novamente o script com privilégios de administrador.
70 O script de exclusão destina-se a uma organização diferente Obtenha um script de exclusão para a organização correta na qual o serviço SENSE está integrado.

Resolver problemas de inclusão com Microsoft Intune

Pode utilizar Microsoft Intune para verificar os códigos de erro e tentar resolver a causa do problema.

Se tiver configurado políticas no Intune e estas não forem propagadas em dispositivos, poderá ter de configurar a inscrição mdm automática.

Utilize as tabelas seguintes para compreender as possíveis causas dos problemas durante a integração:

  • Microsoft Intune códigos de erro e OMA-URIs tabela
  • Problemas conhecidos com a tabela de não conformidade
  • Tabela de registos de eventos de Gestão de Dispositivos móvel (MDM)

Se nenhum dos registos de eventos e os passos de resolução de problemas funcionarem, transfira o script Local a partir da secção Gestão de dispositivos do portal e execute-o numa linha de comandos elevada.

Microsoft Intune códigos de erro e OMA-URIs

Hex do Código de Erro Código de Erro Dez Descrição do Erro OMA-URI Possíveis causas e passos de resolução de problemas
0x87D1FDE8 -2016281112 Falha na remediação Inclusão

Exclusão

Causa possível: Falha na inclusão ou exclusão num blob errado: assinatura errada ou campos PreviousOrgIds em falta.

Passos de resolução de problemas:

Verifique os IDs do evento na secção Ver erros de inclusão do agente na secção registo de eventos do dispositivo .

Verifique os registos de eventos mdm na tabela seguinte ou siga as instruções em Diagnosticar falhas de MDM no Windows.

Inclusão

Exclusão

SampleSharing

Causa possível: Microsoft Defender para Endpoint Chave de registo de política não existe ou o cliente OMA DM não tem permissões para escrever na mesma.

Passos de resolução de problemas: Certifique-se de que a seguinte chave de registo existe: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection

Se não existir, abra um comando elevado e adicione a chave.

SenseIsRunning

OnboardingState

OrgId

Causa possível: Uma tentativa de remediação por propriedade só de leitura. A inclusão falhou.

Passos de resolução de problemas: Veja os passos de resolução de problemas em Resolver problemas de inclusão no dispositivo.

Verifique os registos de eventos mdm na tabela seguinte ou siga as instruções em Diagnosticar falhas de MDM no Windows.

Todos Causa possível: Tente implementar Microsoft Defender para Endpoint em SKU/Plataforma não suportados, em particular no SKU Holográfico.

Plataformas atualmente suportadas:

Enterprise, Education e Professional.

O servidor não é suportado.

0x87D101A9 -2016345687 SyncML(425): O comando pedido falhou porque o remetente não tem permissões de controlo de acesso (ACL) adequadas no destinatário. Todos Causa possível: Tente implementar Microsoft Defender para Endpoint em SKU/Plataforma não suportados, em particular no SKU Holográfico.

Plataformas atualmente suportadas:

Enterprise, Education e Professional.

Problemas conhecidos de não conformidade

A tabela seguinte fornece informações sobre problemas de não conformidade e como pode resolver os problemas.

Caso Sintomas Possíveis causas e passos de resolução de problemas
1 O dispositivo está em conformidade com SenseIsRunning OMA-URI. No entanto, não está em conformidade com OrgId, Onboarding e OnboardingState OMA-URIs. Causa possível: Verifique se o utilizador passou no OOBE após a instalação ou atualização do Windows. Durante a integração do OOBE não foi possível concluir, mas o SENSE já está em execução.

Passos de resolução de problemas: Aguarde que o OOBE seja concluído.

2 O dispositivo está em conformidade com OrgId, Onboarding e OnboardingState OMA-URIs, mas não está em conformidade com SenseIsRunning OMA-URI. Causa possível: O tipo de arranque do serviço Sense está definido como "Início Atrasado". Por vezes, isto faz com que o servidor Microsoft Intune reporte o dispositivo como não conforme pelo SenseIsRunning quando a sessão de DM ocorre no início do sistema.

Passos de resolução de problemas: O problema deve ser corrigido automaticamente dentro de 24 horas.

3 O dispositivo não está em conformidade Passos de resolução de problemas: Certifique-se de que as políticas de Inclusão e Exclusão não são implementadas no mesmo dispositivo ao mesmo tempo.

Registos de eventos de Gestão de Dispositivos móvel (MDM)

Veja os registos de eventos mdm para resolver problemas que possam surgir durante a integração:

Nome do registo: Microsoft\Windows\DeviceManagement-EnterpriseDiagnostics-Provider

Nome do canal: Administração

ID Gravidade Descrição do evento Passos de resolução do problema
1819 Erro Microsoft Defender para Endpoint CSP: Falha ao Definir o Valor do Nó. NodeId: (%1), TokenName: (%2), Resultado: (%3). Transfira a Atualização Cumulativa para Windows 10, 1607.

Resolver problemas de inclusão no dispositivo

Se as ferramentas de implementação utilizadas não indicarem um erro no processo de inclusão, mas os dispositivos ainda não aparecerem na lista de dispositivos dentro de uma hora, siga os seguintes tópicos de verificação para verificar se ocorreu um erro com o agente Microsoft Defender para Endpoint.

Ver erros de inclusão do agente no registo de eventos do dispositivo

  1. Clique em Iniciar, escreva Visualizador de Eventos e prima Enter.

  2. No painel Visualizador de Eventos (Local), expanda Applications and Services Logs Microsoft Windows SENSE (Registos de Aplicações e Serviços> doMicrosoft>Windows>SENSE).

    Nota

    SENSE é o nome interno utilizado para fazer referência ao sensor comportamental que alimenta Microsoft Defender para Endpoint.

  3. Selecione Operacional para carregar o registo.

  4. No painel Ação , clique em Filtrar Registo atual.

  5. No separador Filtro , em Nível de evento: selecione Crítico, Aviso e Erro e clique em OK.

    O filtro de registo de Visualizador de Eventos

  6. Os eventos que podem indicar problemas são apresentados no painel Operacional . Pode tentar resolvê-las com base nas soluções na tabela seguinte:

    ID do Evento Mensagem Passos de resolução
    5 Microsoft Defender para Endpoint serviço não conseguiu ligar ao servidor na variável Certifique-se de que o dispositivo tem acesso à Internet.
    6 Microsoft Defender para Endpoint serviço não está integrado e não foram encontrados parâmetros de inclusão. Código de falha: variável Execute novamente o script de inclusão.
    7 Microsoft Defender para Endpoint serviço não conseguiu ler os parâmetros de inclusão. Código de falha: variável Certifique-se de que o dispositivo tem acesso à Internet e, em seguida, execute novamente todo o processo de inclusão.
    9 Microsoft Defender para Endpoint serviço não conseguiu alterar o tipo de início. Código de falha: variável Se o evento tiver ocorrido durante a integração, reinicie e tente executar novamente o script de inclusão. Para obter mais informações, veja Executar o script de inclusão novamente.

    Se o evento tiver ocorrido durante a exclusão, contacte o suporte.
    10 Microsoft Defender para Endpoint serviço não conseguiu manter as informações de inclusão. Código de falha: variável Se o evento tiver ocorrido durante a integração, tente executar novamente o script de inclusão. Para obter mais informações, veja Executar o script de inclusão novamente.

    Se o problema persistir, contacte o suporte.
    15 Microsoft Defender para Endpoint não consegue iniciar o canal de comandos com o URL: variável Certifique-se de que o dispositivo tem acesso à Internet.
    17 Microsoft Defender para Endpoint serviço não conseguiu alterar a localização do serviço Experiências de Utilizador e Telemetria Ligadas. Código de falha: variável Execute novamente o script de inclusão. Se o problema persistir, contacte o suporte.
    25 Microsoft Defender para Endpoint serviço não conseguiu repor o estado de funcionamento no registo. Código de falha: variável Contacte o suporte.
    27 Falha ao ativar o modo de Microsoft Defender para Endpoint no Windows Defender. O processo de inclusão falhou. Código de falha: variável Contacte o suporte.
    29 Falha ao ler os parâmetros de exclusão. Tipo de erro: %1, Código de erro: %2, Descrição: %3 Certifique-se de que o dispositivo tem acesso à Internet e, em seguida, execute novamente todo o processo de exclusão.
    30 Falha ao desativar o modo $(build.sense.productDisplayName) no Microsoft Defender para Endpoint. Código de falha: %1 Contacte o suporte.
    32 O serviço $(build.sense.productDisplayName) não conseguiu pedir para parar após o processo de exclusão. Código de falha: %1 Verifique se o tipo de início do serviço é manual e reinicie o dispositivo.
    55 Falha ao criar o autologger Secure ETW. Código de falha: %1 Reinicie o dispositivo.
    63 A atualizar o tipo de início do serviço externo. Nome: %1, tipo de início real: %2, tipo de início esperado: %3, código de saída: %4 Identifique o que está a causar alterações no tipo de início do serviço mencionado. Se o código de saída não for 0, corrija o tipo de início manualmente para o tipo de início esperado.
    64 A iniciar o serviço externo parado. Nome: %1, código de saída: %2 Contacte o suporte se o evento continuar a aparecer novamente.
    68 O tipo de início do serviço é inesperado. Nome do serviço: %1, tipo de início real: %2, tipo de início esperado: %3 Identifique o que está a causar alterações no tipo de início. Corrigir o tipo de início do serviço mencionado.
    69 O serviço está parado. Nome do serviço: %1 Inicie o serviço mencionado. Contacte o suporte se o problema persistir.

Existem componentes adicionais no dispositivo dos quais o agente Microsoft Defender para Endpoint depende para funcionar corretamente. Se não existirem erros relacionados com a inclusão no registo de eventos do agente Microsoft Defender para Endpoint, siga os seguintes passos para garantir que os componentes adicionais estão configurados corretamente.

Confirme que o serviço de dados de diagnóstico está ativado

Nota

No Windows 10 a versão 1809 e posterior, o serviço Defender para Endpoint EDR já não tem uma dependência direta no serviço DiagTrack. As provas cibernéticas do EDR ainda podem ser carregadas se este serviço não estiver em execução.

Se os dispositivos não estiverem a comunicar corretamente, poderá ter de verificar se o serviço de dados de diagnóstico do Windows está definido para iniciar automaticamente e está em execução no dispositivo. O serviço pode ter sido desativado por outros programas ou alterações de configuração do utilizador.

Primeiro, deve verificar se o serviço está definido para ser iniciado automaticamente quando o Windows é iniciado e, em seguida, deve verificar se o serviço está atualmente em execução (e iniciá-lo se não estiver).

Certifique-se de que o serviço está definido para iniciar

Utilize a linha de comandos para verificar o tipo de arranque do serviço de dados de diagnóstico do Windows:

  1. Abra uma linha de comandos elevada no dispositivo:

    a. Clique em Iniciar, escreva cmd e prima Enter.

    b. Clique com o botão direito do rato em Linha de comandos e selecione Executar como administrador.

  2. Introduza o seguinte comando e prima Enter:

    sc qc diagtrack
    

    Se o serviço estiver ativado, o resultado deverá ter o seguinte aspeto:

    O resultado do comando de consulta sc para diagtrack

    Se o START_TYPE não estiver definido como AUTO_START, terá de definir o serviço para iniciar automaticamente.

Utilize a linha de comandos para definir o serviço de dados de diagnóstico do Windows para iniciar automaticamente:

  1. Abra uma linha de comandos elevada no dispositivo:

    a. Clique em Iniciar, escreva cmd e prima Enter.

    b. Clique com o botão direito do rato em Linha de comandos e selecione Executar como administrador.

  2. Introduza o seguinte comando e prima Enter:

    sc config diagtrack start=auto
    
  3. É apresentada uma mensagem de êxito. Verifique a alteração ao introduzir o seguinte comando e prima Enter:

    sc qc diagtrack
    
  4. Inicie o serviço. Na linha de comandos, escreva o seguinte comando e prima Enter:

    sc start diagtrack
    

Certifique-se de que o dispositivo tem uma ligação à Internet

O sensor de Microsoft Defender para Endpoint requer que o Microsoft Windows HTTP (WinHTTP) comunique dados do sensor e comunique com o serviço Microsoft Defender para Endpoint.

O WinHTTP é independente das definições de proxy de navegação na Internet e de outras aplicações de contexto de utilizador e tem de ser capaz de detetar os servidores proxy que estão disponíveis no seu ambiente específico.

Para garantir que o sensor tem conectividade de serviço, siga os passos descritos no tópico Verificar a conectividade do cliente ao Microsoft Defender para Endpoint URLs do serviço.

Se a verificação falhar e o seu ambiente estiver a utilizar um proxy para ligar à Internet, siga os passos descritos no tópico Configurar definições de conectividade proxy e Internet .

Confirme que Microsoft Defender Antivírus não está desativado por uma política

Importante

O seguinte aplica-se apenas a dispositivos que ainda não tenham recebido a atualização de agosto de 2020 (versão 4.18.2007.8) para Microsoft Defender Antivírus.

A atualização garante que Microsoft Defender Antivírus não podem ser desativados em dispositivos cliente através da política de sistema.

Problema: o serviço Microsoft Defender para Endpoint não é iniciado após a integração.

Sintoma: a inclusão é concluída com êxito, mas vê o erro 577 ou o erro 1058 ao tentar iniciar o serviço.

Solução: se os seus dispositivos estiverem a executar um cliente antimalware de terceiros, o agente de Microsoft Defender para Endpoint precisa que o controlador Antimalware de Início Antecipado (ELAM) esteja ativado. Tem de garantir que não está desativada por uma política de sistema.

  • Consoante a ferramenta que utiliza para implementar políticas, tem de verificar se as seguintes políticas de Windows Defender estão limpas:

    • DisableAntiSpyware
    • DisableAntiVirus

    Por exemplo, no Política de Grupo não devem existir entradas, como os seguintes valores:

    • <Key Path="SOFTWARE\Policies\Microsoft\Windows Defender"><KeyValue Value="0" ValueKind="DWord" Name="DisableAntiSpyware"/></Key>
    • <Key Path="SOFTWARE\Policies\Microsoft\Windows Defender"><KeyValue Value="0" ValueKind="DWord" Name="DisableAntiVirus"/></Key>

Importante

A disableAntiSpyware definição é descontinuada e será ignorada em todos os dispositivos Windows 10, a partir da atualização de agosto de 2020 (versão 4.18.2007.8) para Microsoft Defender Antivírus.

  • Depois de limpar a política, execute novamente os passos de inclusão.

  • Também pode verificar os valores da chave do registo anterior para verificar se a política está desativada ao abrir a chave HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defenderdo registo .

    A chave de registo do Antivírus Microsoft Defender

    Nota

    Todos os serviços Windows Defender (wdboot, wdfilter, wdnisdrv, wdnissvce windefend) devem estar no estado predefinido. A alteração do arranque destes serviços não é suportada e pode forçá-lo a recriar a imagem do seu sistema. Exemplo de configurações predefinidas para WdBoot e WdFilter:

    • <Key Path="SYSTEM\CurrentControlSet\Services\WdBoot"><KeyValue Value="0" ValueKind="DWord" Name="Start"/></Key>
    • <Key Path="SYSTEM\CurrentControlSet\Services\WdFilter"><KeyValue Value="0" ValueKind="DWord" Name="Start"/></Key>

    Se Microsoft Defender Antivírus estiver no modo passivo, estes controladores serão definidos como manuais (0).

Resolução de problemas de integração

Nota

A seguinte documentação de orientação de resolução de problemas aplica-se apenas a versões Windows Server 2016 e anteriores do Windows Server.

Se encontrar problemas ao integrar um servidor, siga os seguintes passos de verificação para resolver possíveis problemas.

Também poderá ter de verificar o seguinte:

  • Verifique se existe um Serviço Microsoft Defender para Endpoint em execução no separador Processos no Gestor de Tarefas. Por exemplo:

    A vista de processo com o Serviço Microsoft Defender para Endpoint em execução

  • Verifique o Gestor deOperações Visualizador de Eventos >Aplicações e Registos de Serviços> para ver se existem erros.

  • Em Serviços, verifique se o Microsoft Monitoring Agent está em execução no servidor. Por exemplo,

    Os serviços

  • NoAzure Log Analytics (OMS) do Microsoft Monitoring Agent>, verifique as Áreas de Trabalho e verifique se o estado está em execução.

    As propriedades do Agente de Monitorização da Microsoft

  • Verifique se os dispositivos são refletidos na lista Dispositivos no portal.

Confirmar a integração de dispositivos recém-criados

Podem existir instâncias quando a integração é implementada num dispositivo recém-criado, mas não é concluída.

Os passos abaixo fornecem orientações para o seguinte cenário:

  • O pacote de inclusão é implementado em dispositivos recém-criados
  • O sensor não inicia porque a experiência inicial (OOBE) ou o primeiro início de sessão do utilizador não foram concluídos
  • O dispositivo é desativado ou reiniciado antes de o utilizador final efetuar um primeiro início de sessão
  • Neste cenário, o serviço SENSE não inicia automaticamente, apesar de o pacote de inclusão ter sido implementado

Nota

O Início de Sessão do Utilizador após o OOBE já não é necessário para que o serviço SENSE comece nas seguintes ou mais recentes versões do Windows: Windows 10, versão 1809 ou Windows Server 2019 ou Windows Server 2022 com o update rollup de 22 de abril de 2021. Windows 10, versão 1909 com o update rollup de abril de 2021. Windows 10, versão 2004/20H2 com o update rollup de 28 de abril de 2021.

Nota

Os passos seguintes só são relevantes ao utilizar o Microsoft Endpoint Configuration Manager. Para obter mais informações sobre a inclusão com o Microsoft Endpoint Configuration Manager, consulte Microsoft Defender para Endpoint.

  1. Crie uma aplicação no Microsoft Endpoint Configuration Manager.

    O Microsoft Endpoint Configuration Manager configuration-1

  2. Selecione Especificar manualmente as informações da aplicação.

    O Microsoft Endpoint Configuration Manager configuration-2

  3. Especifique informações sobre a aplicação e, em seguida, selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-3

  4. Especifique informações sobre o centro de software e, em seguida, selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-4

  5. Em Tipos de implementação , selecione Adicionar.

    O Microsoft Endpoint Configuration Manager configuração-5

  6. Selecione Especificar manualmente as informações do tipo de implementação e, em seguida, selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-6

  7. Especifique informações sobre o tipo de implementação e, em seguida, selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-7

  8. EmPrograma de Instalação de Conteúdos>, especifique o comando: net start sense.

    O Microsoft Endpoint Configuration Manager configuration-8

  9. Em Método de deteção, selecione Configurar regras para detetar a presença deste tipo de implementação e, em seguida, selecione Adicionar Cláusula.

    O Microsoft Endpoint Configuration Manager configuration-9

  10. Especifique os seguintes detalhes da regra de deteção e, em seguida, selecione OK:

    O Microsoft Endpoint Configuration Manager configuration-10

  11. Em Método de deteção , selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-11

  12. Em Experiência do Utilizador, especifique as seguintes informações e, em seguida, selecione Seguinte:

    O Microsoft Endpoint Configuration Manager configuration-12

  13. Em Requisitos, selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuração-13

  14. Em Dependências, selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-14

  15. Em Resumo, selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuração-15

  16. Em Conclusão, selecione Fechar.

    O Microsoft Endpoint Configuration Manager configuração-16

  17. Em Tipos de implementação, selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-17

  18. Em Resumo, selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-18

    O estado é então apresentado: O Ponto Final da Microsoft Configuration Manager configuração-19

  19. Em Conclusão, selecione Fechar.

    O Microsoft Endpoint Configuration Manager configuration-20

  20. Agora, pode implementar a aplicação ao clicar com o botão direito do rato na aplicação e selecionar Implementar.

    O Microsoft Endpoint Configuration Manager configuration-21

  21. Em Geral, selecioneDistribuir automaticamente conteúdo para dependências e Procurar.

    O Microsoft Endpoint Configuration Manager configuration-22

  22. Em Conteúdo , selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-23

  23. Em Definições de implementação, selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-24

  24. Em Agendar , selecione Logo que possível após a hora disponível e, em seguida, selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-25

  25. Na Experiência do utilizador, selecione Consolidar alterações dentro do prazo ou durante uma janela de manutenção (requer reinícios) e, em seguida, selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-26

  26. Em Alertas , selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-27

  27. Em Resumo, selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-28

    Em seguida, é apresentado o estado O Ponto Final da Microsoft Configuration Manager configuração-29

  28. Em Conclusão, selecione Fechar.

    O Microsoft Endpoint Configuration Manager configuration-30

Sugestão

Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.