Integração usando Microsoft Intune

Aplica-se a:

Deseja experimentar o Microsoft Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Este artigo atua como um método de integração de exemplo.

No artigo Planejamento , havia vários métodos fornecidos para integrar dispositivos ao serviço. Este artigo aborda a arquitetura nativa da nuvem.

O Diagrama de arquitetura nativa da nuvemdas arquiteturas de ambiente

Embora o Defender para Ponto de Extremidade dê suporte à integração de vários pontos de extremidade e ferramentas, este artigo não os aborda. Para obter informações sobre integração geral usando outras ferramentas e métodos de implantação com suporte, confira Visão geral de integração.

A Microsoft Intune família de produtos é uma plataforma de solução que unifica vários serviços. Inclui Microsoft Intune e Microsoft Configuration Manager.

Este artigo orienta os usuários em:

  • Etapa 1: Integrando dispositivos ao serviço criando um grupo no Microsoft Intune para atribuir configurações no
  • Etapa 2: configurar recursos do Defender para Ponto de Extremidade usando Microsoft Intune

Essa orientação de integração orienta você pelas seguintes etapas básicas que você precisa executar ao usar Microsoft Intune:

Recursos

Aqui estão os links necessários para o restante do processo:

Para obter mais informações sobre Microsoft Intune, acesse Microsoft Intune gerencia identidades com segurança, gerencia aplicativos e gerencia dispositivos.

Etapa 1: Integrar dispositivos criando um grupo no Intune para atribuir configurações no

Identificar dispositivos ou usuários de destino

Nesta seção, criamos um grupo de teste para atribuir suas configurações.

Observação

Intune usa grupos Microsoft Entra para gerenciar dispositivos e usuários. Como administrador do Intune, você pode configurar grupos para atender às necessidades da sua organização.

Para saber mais, confira Adicionar grupos para organizar usuários e dispositivos.

Criar um grupo

  1. Entre no centro de administração do Microsoft Intune.

  2. Abra Grupos > Novo Grupo.

  3. Insira detalhes e crie um novo grupo.

  4. Adicione seu usuário ou dispositivo de teste.

  5. No painel Grupos > Todos os grupos , abra seu novo grupo.

  6. Selecione Membros > Adicionar membros.

  7. Localize o usuário ou o dispositivo de teste e selecione-o.

  8. Seu grupo de testes agora tem um membro para testar.

Etapa 2: Create políticas de configuração para configurar Microsoft Defender para Ponto de Extremidade recursos

Na seção a seguir, você cria várias políticas de configuração.

Primeiro é uma política de configuração para selecionar quais grupos de usuários ou dispositivos estão integrados ao Defender para Ponto de Extremidade:

Em seguida, você continua criando vários tipos diferentes de políticas de segurança de ponto de extremidade:

Detecção e resposta do ponto de extremidade

  1. Abra o centro de administração Intune.

  2. Navegue até a detecção e resposta do ponto de extremidade de segurança do ponto de extremidade>. Selecione em Create Política.

  3. Em Plataforma, selecione Windows 10, Windows 11 e Windows Server, Perfil – detecção e resposta > do ponto de extremidade Create.

  4. Insira um nome e uma descrição e selecione Avançar.

  5. Selecione configurações conforme necessário e selecione Avançar.

    Observação

    Neste caso, isso foi preenchido automaticamente, pois o Defender para Ponto de Extremidade já foi integrado ao Intune. Para obter mais informações sobre a integração, consulte Habilitar Microsoft Defender para Ponto de Extremidade no Intune.

    A imagem a seguir é um exemplo do que você verá quando Microsoft Defender para Ponto de Extremidade NÃO estiver integrado ao Intune:

    O Microsoft Intune centro de administração7

  6. Adicione marcas de escopo, se necessário, selecione Avançar.

  7. Adicione o grupo de teste clicando em Selecionar grupos para incluir e escolher seu grupo e, em seguida, selecione Avançar.

  8. Examine e aceite e selecione Create.

  9. Você pode exibir sua política concluída.

Proteção de próxima geração

  1. Abra o centro de administração Intune.

  2. Navegue até a política de Create antivírus > de segurança > do ponto de extremidade.

  3. Selecione Plataforma – Windows 10 e Posterior – Windows e Perfil – Microsoft Defender Create antivírus>.

  4. Insira nome e descrição e selecione Avançar.

  5. Na página Configuração de configurações: defina as configurações necessárias para Microsoft Defender Antivírus (Cloud Protection, Exclusions, Real-Time Protection e Remediation).

  6. Adicione marcas de escopo, se necessário, selecione Avançar.

  7. Selecione grupos para incluir, atribua ao seu grupo de teste e selecione Avançar.

  8. Examine e crie e selecione Create.

  9. Você vê a política de configuração que você criou.

Redução de Superfície de Ataque – Regras de redução de superfície de ataque

  1. Abra o centro de administração Intune.

  2. Navegue até a redução da superfície de ataque de segurança do ponto de extremidade>.

  3. Selecione Criar Política.

  4. Selecione Plataforma – Windows 10 e Posterior – Perfil – Regras de redução > de superfície de ataque Create.

  5. Insira um nome e uma descrição e selecione Avançar.

  6. Na página Configuração de configurações: defina as configurações necessárias para regras de redução de superfície de ataque e selecione Avançar.

    Observação

    Estaremos configurando todas as regras de redução de superfície de ataque para Auditoria.

    Para obter mais informações, consulte Regras de redução de superfície de ataque.

  7. Adicione Marcas de Escopo conforme necessário e selecione Avançar.

  8. Selecione grupos para incluir e atribuir ao grupo de teste e selecione Avançar.

  9. Examine os detalhes e selecione Create.

  10. Exibir a política.

Redução de Superfície de Ataque – Proteção Da Web

  1. Abra o centro de administração Intune.

  2. Navegue até a redução da superfície de ataque de segurança do ponto de extremidade>.

  3. Selecione Criar Política.

  4. Selecione Windows 10 e Posterior – Create de proteção > da Web.

  5. Insira um nome e uma descrição e selecione Avançar.

  6. Na página Configuração de configurações: defina as configurações necessárias para a Proteção da Web e selecione Avançar.

    Observação

    Estamos configurando a Proteção Web para Bloquear.

    Para obter mais informações, consulte Proteção Web.

  7. Adicionar Marcas de Escopo conforme necessário > Avançar.

  8. Selecione Atribuir ao grupo > de teste Avançar.

  9. Selecione Examinar e Create > Create.

  10. Exibir a política.

Validar configurações

Confirmar que as políticas foram aplicadas

Depois que a política de configuração é atribuída, leva algum tempo para ser aplicada.

Para obter informações sobre o tempo, consulte Intune informações de configuração.

Para confirmar se a política de configuração é aplicada ao seu dispositivo de teste, siga o processo a seguir para cada política de configuração.

  1. Abra o Intune centro de administração e navegue até a política relevante, conforme mostrado na seção anterior. O exemplo a seguir mostra as configurações de proteção da próxima geração.

  2. Selecione a Política de Configuração para exibir a política status.

  3. Selecione Status do Dispositivo para ver o status.

  4. Selecione Status do Usuário para ver o status.

  5. Selecione Status por configuração para ver o status.

    Dica

    Essa exibição é muito útil para identificar quaisquer configurações que entrem em conflito com outra política.

Confirmar a detecção e a resposta do ponto de extremidade

  1. Antes de aplicar a configuração, o serviço Defender para Proteção de Ponto de Extremidade não deve ser iniciado.

  2. Depois que a configuração for aplicada, o serviço Defender para Proteção de Ponto de Extremidade deve ser iniciado.

  3. Depois que os serviços estiverem em execução no dispositivo, o dispositivo será exibido em Microsoft Defender portal.

Confirmar a proteção de próxima geração

  1. Antes de aplicar a política em um dispositivo de teste, você deve ser capaz de gerenciar manualmente as configurações, conforme mostrado na imagem a seguir:

  2. Depois que a política for aplicada, você não poderá gerenciar manualmente as configurações.

    Observação

    Na imagem a seguir , ativar a proteção fornecida pela nuvem e ativar a proteção em tempo real está sendo mostrado como gerenciado.

Confirmar Redução de Superfície de Ataque – Regras de redução de superfície de ataque

  1. Antes de aplicar a política em um dispositivo de teste, abra uma Janela do PowerShell e digite Get-MpPreference.

  2. Você deve ver as seguintes linhas sem conteúdo:

    AttackSurfaceReductionOnlyExclusions:

    AttackSurfaceReductionRules_Actions:

    AttackSurfaceReductionRules_Ids:

    A linha de comando 1

  3. Depois de aplicar a política em um dispositivo de teste, abra um Windows do PowerShell e digite Get-MpPreference.

  4. Você deve ver as seguintes linhas com conteúdo, conforme mostrado na seguinte imagem:

    A linha de comando 2

Confirmar redução de superfície de ataque – Proteção Da Web

  1. No dispositivo de teste, abra um Windows do PowerShell e digite (Get-MpPreference).EnableNetworkProtection.

  2. Isso deve responder com um 0, conforme mostrado na seguinte imagem:

    A linha de comando 3

  3. Depois de aplicar a política, abra um Windows do PowerShell e digite (Get-MpPreference).EnableNetworkProtection.

  4. Você deve ver uma resposta com um 1, conforme mostrado na imagem a seguir:

    A linha de comando 4

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.