Integrar dispositivos no Microsoft Defender para Empresas

Este artigo descreve como integrar dispositivos no Defender para Empresas.

Elemento visual que ilustra o passo 5 – integração de dispositivos no Defender para Empresas.

Integre os seus dispositivos empresariais para protegê-los imediatamente. Pode escolher entre várias opções para integrar os dispositivos da sua empresa. Este artigo explica-lhe as suas opções e descreve como funciona a integração.

O que fazer

  1. Selecione um separador:
    • Windows 10 e 11
    • Mac
    • Dispositivos móveis (estão disponíveis novas capacidades para dispositivos iOS e Android!)
    • Servidores (Windows Server ou Linux Server)
  2. Veja as suas opções de inclusão e siga a documentação de orientação no separador selecionado.
  3. Ver uma lista de dispositivos integrados.
  4. Execute um teste de phishing num dispositivo.
  5. Avance para os passos seguintes.

Windows 10 e 11

Observação

Os dispositivos Windows têm de estar a executar um dos seguintes sistemas operativos:

  • Windows 10 ou 11 Empresas
  • Windows 10 ou 11 Professional
  • Windows 10 ou 11 Enterprise

Para obter mais informações, consulte Requisitos do Microsoft Defender para Empresas.

Escolha uma das opções a seguir para integrar dispositivos cliente Windows ao Defender para Empresas:

  • Script local (para integrar dispositivos manualmente no portal do Microsoft Defender)
  • Política de Grupo (se já estiver a utilizar a Política de Grupo na sua organização)
  • Microsoft Intune (se já estiver a utilizar o Intune)

Script local para Windows 10 e 11

Pode utilizar um script local para integrar dispositivos cliente Windows. Quando executa o script de inclusão num dispositivo, este cria uma fidedignidade com o Microsoft Entra ID (se essa confiança ainda não existir), inscreve o dispositivo no Microsoft Intune (se ainda não estiver inscrito) e, em seguida, integra o dispositivo no Defender para Empresas. Se não estiver a utilizar atualmente o Intune, o método de script local é o método de inclusão recomendado para clientes do Defender para Empresas.

Dica

Recomendamos que integre até 10 dispositivos de cada vez quando utilizar o método de script local.

  1. Aceda ao portal do Microsoft Defender (https://security.microsoft.com) e inicie sessão.

  2. No painel de navegação, escolha Configurações>Pontos de Extremidade e, em Gerenciamento de dispositivos, escolha Integração.

  3. Selecione Windows 10 e 11.

  4. Em Tipo de conectividade, selecione Simplificado.

  5. Na secção Método de implementação , selecione Script local e, em seguida, selecione Transferir pacote de inclusão. Recomendamos que guarde o pacote de inclusão numa unidade amovível.

  6. Num dispositivo Windows, extraia os conteúdos do pacote de configuração para uma localização, como a pasta Ambiente de Trabalho. Deve ter um ficheiro com o nome WindowsDefenderATPLocalOnboardingScript.cmd.

  7. Abra um prompt de comando como administrador.

  8. Escreva a localização do ficheiro de script. Por exemplo, se copiou o ficheiro para a pasta Ambiente de Trabalho, escreveria e, em seguida, premiria %userprofile%\Desktop\WindowsDefenderATPLocalOnboardingScript.cmda tecla Enter (ou selecione OK).

  9. Após a execução do script, execute um teste de deteção.

Política de Grupo para Windows 10 e 11

Se preferir utilizar a Política de Grupo para integrar clientes Windows, siga as orientações em Integrar dispositivos Windows com a Política de Grupo. Este artigo descreve os passos para integrar no Microsoft Defender para Endpoint. Os passos para integrar no Defender para Empresas são semelhantes.

Intune para Windows 10 e 11

Pode integrar clientes Windows e outros dispositivos no Intune através do centro de administração do Intune (https://intune.microsoft.com). Existem vários métodos disponíveis para inscrever dispositivos no Intune. Recomendamos que utilize um dos seguintes métodos:

Ativar a inscrição automática para o Windows 10 e 11

Quando configura a inscrição automática, os utilizadores adicionam a respetiva conta profissional ao dispositivo. Em segundo plano, o dispositivo regista e associa o Microsoft Entra ID e está inscrito no Intune.

  1. Aceda ao portal do Azure (https://portal.azure.com/) e inicie sessão.

  2. Selecione Microsoft Entra ID>Mobility (MDM e MAM)>Microsoft Intune.

  3. Configure o âmbito do Utilizador mdm e o âmbito de utilizador MAM.

    Captura de ecrã a mostrar a definição do âmbito do utilizador MDM e do âmbito do utilizador da MAM no Intune.

    • Para o âmbito do Utilizador MDM, recomendamos que selecione Tudo para que todos os utilizadores possam inscrever automaticamente os respetivos dispositivos Windows.

    • Na secção Âmbito do utilizador da MAM, recomendamos os seguintes valores predefinidos para os URLs:

      • URL dos termos de uso MDM
      • URL de Descoberta do MDM
      • URL de Conformidade do MDM
  4. Selecione Salvar.

  5. Depois de um dispositivo ser inscrito no Intune, pode adicioná-lo a um grupo de dispositivos no Defender para Empresas. Saiba mais sobre os grupos de dispositivos no Defender para Empresas.

Dica

Para saber mais, veja Ativar a inscrição automática do Windows.

Pedir aos utilizadores para inscreverem os respetivos dispositivos Windows 10 e 11

  1. Veja o seguinte vídeo para ver como funciona a inscrição:

  2. Partilhe este artigo com utilizadores na sua organização: Inscrever dispositivos Windows 10/11 no Intune.

  3. Depois de um dispositivo ser inscrito no Intune, pode adicioná-lo a um grupo de dispositivos no Defender para Empresas. Saiba mais sobre os grupos de dispositivos no Defender para Empresas.

Executar um teste de deteção num dispositivo Windows 10 ou 11

Depois de integrar dispositivos Windows no Defender para Empresas, pode executar um teste de deteção no dispositivo para garantir que está tudo a funcionar corretamente.

  1. No dispositivo Windows, crie uma pasta: C:\test-MDATP-test.

  2. Abra a Linha de Comandos como administrador e, em seguida, execute o seguinte comando:

    powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden $ErrorActionPreference = 'silentlycontinue';(New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-MDATP-test\\invoice.exe');Start-Process 'C:\\test-MDATP-test\\invoice.exe'
    

Após a execução do comando, a janela da Linha de Comandos fecha automaticamente. Se for bem-sucedido, o teste de deteção é marcado como concluído e é apresentado um novo alerta no portal do Microsoft Defender (https://security.microsoft.com) para o dispositivo recentemente integrado dentro de cerca de 10 minutos.

Ver uma lista de dispositivos integrados

  1. Aceda ao portal do Microsoft Defender (https://security.microsoft.com) e inicie sessão.

  2. No painel de navegação, aceda a Dispositivos> ativos. A vista Inventário de dispositivos é aberta.

Executar um teste de phishing num dispositivo

Depois de integrar um dispositivo, pode executar um teste rápido de phishing para garantir que o dispositivo está ligado e que os alertas são gerados conforme esperado.

  1. Num dispositivo, aceda a https://smartscreentestratings2.net. O Defender para Empresas deve bloquear esse URL no dispositivo do utilizador.

  2. Como membro da equipa de segurança da sua organização, aceda ao portal do Microsoft Defender (https://security.microsoft.com) e inicie sessão.

  3. No painel de navegação, aceda a Incidentes. Deverá ver um alerta informativo que indica que um dispositivo tentou aceder a um site de phishing.

Próximas etapas