Resolver problemas de inclusão de Microsoft Defender para Ponto de Extremidade

Aplica-se a:

Deseja experimentar o Defender para Ponto de Extremidade? Inscreva-se para uma avaliação gratuita.

Poderá ter de resolver o Microsoft Defender para Ponto de Extremidade processo de integração se encontrar problemas. Esta página fornece passos detalhados para resolver problemas de inclusão que podem ocorrer ao implementar com uma das ferramentas de implementação e erros comuns que podem ocorrer nos dispositivos.

Antes de começar a resolver problemas com ferramentas de inclusão, é importante marcar se os requisitos mínimos forem cumpridos para integrar dispositivos nos serviços. Saiba mais sobre os requisitos de licenciamento, hardware e software para integrar dispositivos no serviço.

Dica

Como complemento a este artigo, consulte o nosso guia de configuração Microsoft Defender para Ponto de Extremidade para rever as melhores práticas e saber mais sobre ferramentas essenciais, como a redução da superfície de ataque e a proteção da próxima geração. Para uma experiência personalizada com base no seu ambiente, pode aceder ao guia de configuração automatizada do Defender para Endpoint no Centro de administração do Microsoft 365.

Resolver problemas com ferramentas de inclusão

Se tiver concluído o processo de integração e não vir dispositivos na lista Dispositivos após uma hora, poderá indicar um problema de integração ou conectividade.

Resolver problemas de integração ao implementar com Política de Grupo

A implementação com Política de Grupo é efetuada ao executar o script de inclusão nos dispositivos. A consola Política de Grupo não indica se a implementação foi bem-sucedida ou não.

Se tiver concluído o processo de integração e não vir dispositivos na lista Dispositivos após uma hora, pode marcar a saída do script nos dispositivos. Para obter mais informações, veja Resolver problemas de inclusão ao implementar com um script.

Se o script for concluído com êxito, veja Resolver problemas de inclusão nos dispositivos para obter erros adicionais que possam ocorrer.

Resolver problemas de integração ao implementar com o Microsoft Endpoint Configuration Manager

Ao integrar dispositivos com as seguintes versões do Configuration Manager:

  • Gerenciador de Configuração do Microsoft Endpoint
  • System Center Configuration Manager 2012
  • System Center 2012 R2 Configuration Manager

A implementação com as versões mencionadas acima do Configuration Manager é efetuada ao executar o script de inclusão nos dispositivos. Pode controlar a implementação na Consola do Configuration Manager.

Se a implementação falhar, pode marcar a saída do script nos dispositivos.

Se a integração tiver sido concluída com êxito, mas os dispositivos não aparecerem na lista Dispositivos após uma hora, veja Resolver problemas de integração no dispositivo para obter erros adicionais que possam ocorrer.

Resolver problemas de integração ao implementar com um script

Verifique o resultado do script no dispositivo:

  1. Clique em Iniciar, escreva Visualizador de Eventos e prima Enter.

  2. Aceda àAplicaçãode Registos> do Windows.

  3. Procure um evento da origem de eventos WDATPOnboarding .

Se o script falhar e o evento for um erro, pode marcar o ID do evento na tabela seguinte para o ajudar a resolver o problema.

Observação

Os seguintes IDs de evento são específicos apenas para o script de inclusão.

ID do Evento Tipo de erro Etapas de resolução
5 Foram encontrados dados de exclusão, mas não foi possível eliminá-lo Verifique as permissões no registo, especificamente

HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

10 Não foi possível escrever dados de inclusão no registo Verifique as permissões no registo, especificamente

HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

Verifique se o script foi executado como administrador.

15 Falha ao iniciar o serviço SENSE Verifique o estado de funcionamento do serviço (sc query sense comando). Certifique-se de que não está num estado intermédio ("Pending_Stopped","Pending_Running") e tente executar o script novamente (com direitos de administrador).

Se o dispositivo estiver a executar Windows 10, versão 1607 e executar o comando sc query sense devolve START_PENDING, reinicie o dispositivo. Se reiniciar o dispositivo não resolver o problema, atualize para KB4015217 e tente integrar novamente.

15 Falha ao iniciar o serviço SENSE Se a mensagem do erro for: Erro de sistema 577 ou erro 1058, tem de ativar o controlador ELAM do Antivírus do Microsoft Defender. Veja Garantir que o Antivírus Microsoft Defender não está desativado por uma política para obter instruções.
15 Falha ao iniciar o serviço SENSE A Funcionalidade SENSE a Pedido (FoD) pode não estar instalada. Para determinar se está instalado, introduza o seguinte comando a partir de uma linha de comandos do ADMINISTRAÇÃO CMD/PowerShell: DISM.EXE /Online /Get-CapabilityInfo /CapabilityName:Microsoft.Windows.Sense.Client~~~~ se devolver um erro ou o estado não for "Instalado", o SENSE FoD tem de ser instalado. Veja Funcionalidades Disponíveis a Pedido: Cliente SENSE para Microsoft Defender para Ponto de Extremidade para obter instruções de instalação.
30 O script não conseguiu esperar que o serviço começasse a ser executado O serviço pode ter demorado mais tempo a iniciar ou encontrou erros ao tentar iniciar. Para obter mais informações sobre eventos e erros relacionados com o SENSE, veja Rever eventos e erros com o Visualizador de eventos.
35 O script não conseguiu localizar a inclusão necessária status valor do registo Quando o serviço SENSE é iniciado pela primeira vez, escreve status de inclusão na localização do registo

HKLM\SOFTWARE\Microsoft\Windows Advanced Threat Protection\Status.

O script não conseguiu encontrá-lo após vários segundos. Pode testá-lo manualmente e marcar se estiver lá. Para obter mais informações sobre eventos e erros relacionados com o SENSE, veja Rever eventos e erros com o Visualizador de eventos.

40 A inclusão do serviço SENSE status não está definida como 1 O serviço SENSE não conseguiu integrar corretamente. Para obter mais informações sobre eventos e erros relacionados com o SENSE, veja Rever eventos e erros com o Visualizador de eventos.
65 Privilégios insuficientes Execute novamente o script com privilégios de administrador.
70 O script de exclusão destina-se a uma organização diferente Obtenha um script de exclusão para a organização correta na qual o serviço SENSE está integrado.

Resolver problemas de inclusão com Microsoft Intune

Pode utilizar Microsoft Intune para marcar códigos de erro e tentar resolver a causa do problema.

Se tiver configurado políticas no Intune e estas não forem propagadas em dispositivos, poderá ter de configurar a inscrição mdm automática.

Utilize as tabelas seguintes para compreender as possíveis causas dos problemas durante a integração:

  • Microsoft Intune códigos de erro e OMA-URIs tabela
  • Problemas conhecidos com a tabela de não conformidade
  • Tabela de registos de eventos de Gerenciamento de Dispositivos móvel (MDM)

Se nenhum dos registos de eventos e os passos de resolução de problemas funcionarem, transfira o script Local a partir da secção Gestão de dispositivos do portal e execute-o numa linha de comandos elevada.

Microsoft Intune códigos de erro e OMA-URIs

Hex do Código de Erro Código de Erro Dez Descrição do erro OMA-URI Possíveis causas e passos de resolução de problemas
0x87D1FDE8 -2016281112 Falha na remediação Integração

Exclusão

Causa possível: Falha na inclusão ou exclusão num blob errado: assinatura errada ou campos PreviousOrgIds em falta.

Passos de resolução de problemas:

Verifique os IDs do evento na secção Ver erros de inclusão do agente na secção registo de eventos do dispositivo .

Verifique os registos de eventos mdm na tabela seguinte ou siga as instruções em Diagnosticar falhas de MDM no Windows.

Integração

Exclusão

SampleSharing

Causa possível: Microsoft Defender para Ponto de Extremidade Chave de registo de política não existe ou o cliente OMA DM não tem permissões para escrever na mesma.

Passos de resolução de problemas: Certifique-se de que a seguinte chave de registo existe: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection

Se não existir, abra um comando elevado e adicione a chave.

SenseIsRunning

OnboardingState

OrgId

Causa possível: Uma tentativa de remediação por propriedade só de leitura. A inclusão falhou.

Passos de resolução de problemas: Veja os passos de resolução de problemas em Resolver problemas de inclusão no dispositivo.

Verifique os registos de eventos mdm na tabela seguinte ou siga as instruções em Diagnosticar falhas de MDM no Windows.

Todos Causa possível: Tente implementar Microsoft Defender para Ponto de Extremidade no SKU/Plataforma não suportado, em particular no SKU Holográfico.

Plataformas atualmente suportadas:

Enterprise, Education e Professional.

O servidor não é suportado.

0x87D101A9 -2016345687 SyncML(425): O comando pedido falhou porque o remetente não tem permissões de controlo de acesso (ACL) adequadas no destinatário. Todos Causa possível: Tente implementar Microsoft Defender para Ponto de Extremidade no SKU/Plataforma não suportado, em particular no SKU Holográfico.

Plataformas atualmente suportadas:

Enterprise, Education e Professional.

Problemas conhecidos de não conformidade

A tabela seguinte fornece informações sobre problemas de não conformidade e como pode resolver os problemas.

Caso Sintomas Possíveis causas e passos de resolução de problemas
1 O dispositivo está em conformidade com SenseIsRunning OMA-URI. No entanto, não está em conformidade com OrgId, Onboarding e OnboardingState OMA-URIs. Causa possível: Verifique se o utilizador passou no OOBE após a instalação ou atualização do Windows. Durante a integração do OOBE não foi possível concluir, mas o SENSE já está em execução.

Passos de resolução de problemas: Aguarde que o OOBE seja concluído.

2 O dispositivo está em conformidade com OrgId, Onboarding e OnboardingState OMA-URIs, mas não está em conformidade com SenseIsRunning OMA-URI. Causa possível: O tipo de arranque do serviço Sense está definido como "Início Atrasado". Por vezes, isto faz com que o servidor Microsoft Intune reporte o dispositivo como não conforme pelo SenseIsRunning quando a sessão de DM ocorre no início do sistema.

Passos de resolução de problemas: O problema deve ser corrigido automaticamente dentro de 24 horas.

3 O dispositivo não está em conformidade Passos de resolução de problemas: Certifique-se de que as políticas de Inclusão e Exclusão não são implementadas no mesmo dispositivo ao mesmo tempo.

Registos de eventos do Gerenciamento de Dispositivos móvel (MDM)

Veja os registos de eventos mdm para resolver problemas que possam surgir durante a integração:

Nome do registo: Microsoft\Windows\DeviceManagement-EnterpriseDiagnostics-Provider

Nome do canal: Administração

ID Severity Descrição do Evento Etapas para a solução de problemas
1819 Erro Microsoft Defender para Ponto de Extremidade CSP: Falha ao Definir o Valor do Nó. NodeId: (%1), TokenName: (%2), Resultado: (%3). Transfira a Atualização Cumulativa para Windows 10, 1607.

Resolver problemas de inclusão no dispositivo

Se as ferramentas de implementação utilizadas não indicarem um erro no processo de integração, mas os dispositivos ainda não aparecerem na lista de dispositivos dentro de uma hora, veja os seguintes tópicos de verificação para marcar se ocorreu um erro com o agente Microsoft Defender para Ponto de Extremidade.

Ver erros de inclusão do agente no registo de eventos do dispositivo

  1. Clique em Iniciar, escreva Visualizador de Eventos e prima Enter.

  2. No painel Visualizador de Eventos (Local), expanda Applications and Services Logs Microsoft Windows SENSE (Registos de Aplicações e Serviços> doMicrosoft>Windows>SENSE).

    Observação

    SENSE é o nome interno utilizado para fazer referência ao sensor comportamental que alimenta Microsoft Defender para Ponto de Extremidade.

  3. Selecione Operacional para carregar o registo.

  4. No painel Ação , clique em Filtrar Registo atual.

  5. No separador Filtro , em Nível de evento: selecione Crítico, Aviso e Erro e clique em OK.

    O filtro de registo de Visualizador de Eventos

  6. Os eventos que podem indicar problemas são apresentados no painel Operacional . Pode tentar resolvê-las com base nas soluções na tabela seguinte:

    ID do Evento Mensagem Etapas de resolução
    5 Microsoft Defender para Ponto de Extremidade serviço não conseguiu ligar ao servidor na variável Certifique-se de que o dispositivo tem acesso à Internet.
    6 Microsoft Defender para Ponto de Extremidade serviço não está integrado e não foram encontrados parâmetros de inclusão. Código de falha: variável Execute novamente o script de inclusão.
    7 Microsoft Defender para Ponto de Extremidade serviço não conseguiu ler os parâmetros de inclusão. Código de falha: variável Certifique-se de que o dispositivo tem acesso à Internet e, em seguida, execute novamente todo o processo de inclusão.
    9 Microsoft Defender para Ponto de Extremidade serviço não conseguiu alterar o tipo de início. Código de falha: variável Se o evento tiver ocorrido durante a integração, reinicie e tente executar novamente o script de inclusão. Para obter mais informações, veja Executar o script de inclusão novamente.

    Se o evento tiver ocorrido durante a exclusão, contacte o suporte.
    10 Microsoft Defender para Ponto de Extremidade serviço não conseguiu manter as informações de inclusão. Código de falha: variável Se o evento tiver ocorrido durante a integração, tente executar novamente o script de inclusão. Para obter mais informações, veja Executar o script de inclusão novamente.

    Se o problema persistir, contacte o suporte.
    15 Microsoft Defender para Ponto de Extremidade não consegue iniciar o canal de comandos com o URL: variável Certifique-se de que o dispositivo tem acesso à Internet.
    17 Microsoft Defender para Ponto de Extremidade serviço não conseguiu alterar a localização do serviço Experiências de Utilizador e Telemetria Ligadas. Código de falha: variável Execute novamente o script de inclusão. Se o problema persistir, contacte o suporte.
    25 Microsoft Defender para Ponto de Extremidade serviço não conseguiu repor status de estado de funcionamento no registo. Código de falha: variável Fale com o suporte.
    27 Falha ao ativar o modo Microsoft Defender para Ponto de Extremidade no Windows Defender. O processo de inclusão falhou. Código de falha: variável Fale com o suporte.
    29 Falha ao ler os parâmetros de exclusão. Tipo de erro: %1, Código de erro: %2, Descrição: %3 Certifique-se de que o dispositivo tem acesso à Internet e, em seguida, execute novamente todo o processo de exclusão.
    30 Falha ao desativar o modo $(build.sense.productDisplayName) no Microsoft Defender para Ponto de Extremidade. Código de falha: %1 Fale com o suporte.
    32 O serviço $(build.sense.productDisplayName) não conseguiu pedir para parar após o processo de exclusão. Código de falha: %1 Verifique se o tipo de início do serviço é manual e reinicie o dispositivo.
    55 Falha ao criar o autologger Secure ETW. Código de falha: %1 Reinicialize o dispositivo.
    63 A atualizar o tipo de início do serviço externo. Nome: %1, tipo de início real: %2, tipo de início esperado: %3, código de saída: %4 Identifique o que está a causar alterações no tipo de início do serviço mencionado. Se o código de saída não for 0, corrija o tipo de início manualmente para o tipo de início esperado.
    64 A iniciar o serviço externo parado. Nome: %1, código de saída: %2 Contacte o suporte se o evento continuar a aparecer novamente.
    68 O tipo de início do serviço é inesperado. Nome do serviço: %1, tipo de início real: %2, tipo de início esperado: %3 Identifique o que está a causar alterações no tipo de início. Corrigir o tipo de início do serviço mencionado.
    69 O serviço está parado. Nome do serviço: %1 Inicie o serviço mencionado. Contacte o suporte se o problema persistir.

Existem componentes adicionais no dispositivo dos quais o agente Microsoft Defender para Ponto de Extremidade depende para funcionar corretamente. Se não existirem erros relacionados com a inclusão no registo de eventos do agente Microsoft Defender para Ponto de Extremidade, siga os seguintes passos para garantir que os componentes adicionais estão configurados corretamente.

Confirme que o serviço de dados de diagnóstico está ativado

Observação

No Windows 10 a versão 1809 e posterior, o serviço Defender para Endpoint EDR já não tem uma dependência direta no serviço DiagTrack. As provas cibernéticas do EDR ainda podem ser carregadas se este serviço não estiver em execução.

Se os dispositivos não estiverem a comunicar corretamente, poderá ter de marcar que o serviço de dados de diagnóstico do Windows está definido para iniciar automaticamente e está em execução no dispositivo. O serviço pode ter sido desativado por outros programas ou alterações de configuração do utilizador.

Primeiro, deve marcar que o serviço está definido para ser iniciado automaticamente quando o Windows é iniciado, então deve marcar que o serviço está atualmente em execução (e iniciá-lo se não estiver).

Certifique-se de que o serviço está definido para iniciar

Utilize a linha de comandos para marcar o tipo de arranque do serviço de dados de diagnóstico do Windows:

  1. Abra uma linha de comandos elevada no dispositivo:

    a. Clique em Iniciar, escreva cmd e prima Enter.

    b. Clique com o botão direito do mouse em Prompt de Comando e selecione Executar como administrador.

  2. Introduza o seguinte comando e prima Enter:

    sc qc diagtrack
    

    Se o serviço estiver ativado, o resultado deverá ter o seguinte aspeto:

    O resultado do comando de consulta sc para diagtrack

    Se o START_TYPE não estiver definido como AUTO_START, terá de definir o serviço para iniciar automaticamente.

Utilize a linha de comandos para definir o serviço de dados de diagnóstico do Windows para iniciar automaticamente:

  1. Abra uma linha de comandos elevada no dispositivo:

    a. Clique em Iniciar, escreva cmd e prima Enter.

    b. Clique com o botão direito do mouse em Prompt de Comando e selecione Executar como administrador.

  2. Introduza o seguinte comando e prima Enter:

    sc config diagtrack start=auto
    
  3. É apresentada uma mensagem de êxito. Verifique a alteração ao introduzir o seguinte comando e prima Enter:

    sc qc diagtrack
    
  4. Inicie o serviço. Na linha de comandos, escreva o seguinte comando e prima Enter:

    sc start diagtrack
    

Certifique-se de que o dispositivo tem uma ligação à Internet

O sensor Microsoft Defender ATP requer o Microsoft Windows HTTP (WinHTTP) para relatar os dados do sensor e se comunicar com o serviço Microsoft Defender ATP.

O WinHTTP é independente das definições de proxy de navegação na Internet e de outras aplicações de contexto de utilizador e tem de ser capaz de detetar os servidores proxy que estão disponíveis no seu ambiente específico.

Para garantir que o sensor tem conectividade de serviço, siga os passos descritos no tópico Verificar a conectividade do cliente ao Microsoft Defender para Ponto de Extremidade URLs do serviço.

Se a verificação falhar e o seu ambiente estiver a utilizar um proxy para ligar à Internet, siga os passos descritos no tópico Configurar definições de conectividade proxy e Internet .

Confirme que Microsoft Defender Antivírus não está desativado por uma política

Importante

O seguinte aplica-se apenas a dispositivos que ainda não tenham recebido a atualização de agosto de 2020 (versão 4.18.2007.8) para Microsoft Defender Antivírus.

A atualização garante que Microsoft Defender Antivírus não podem ser desativados em dispositivos cliente através da política de sistema.

Problema: o serviço Microsoft Defender para Ponto de Extremidade não é iniciado após a integração.

Sintoma: a inclusão é concluída com êxito, mas vê o erro 577 ou o erro 1058 ao tentar iniciar o serviço.

Solução: se os seus dispositivos estiverem a executar um cliente antimalware de terceiros, o agente de Microsoft Defender para Ponto de Extremidade precisa que o controlador Antimalware de Início Antecipado (ELAM) esteja ativado. Tem de garantir que não está desativada por uma política de sistema.

  • Consoante a ferramenta que utiliza para implementar políticas, tem de verificar se as seguintes políticas do Windows Defender estão limpas:

    • DisableAntiSpyware
    • DisableAntiVirus

    Por exemplo, no Política de Grupo não devem existir entradas, como os seguintes valores:

    • <Key Path="SOFTWARE\Policies\Microsoft\Windows Defender"><KeyValue Value="0" ValueKind="DWord" Name="DisableAntiSpyware"/></Key>
    • <Key Path="SOFTWARE\Policies\Microsoft\Windows Defender"><KeyValue Value="0" ValueKind="DWord" Name="DisableAntiVirus"/></Key>

Importante

A disableAntiSpyware definição é descontinuada e será ignorada em todos os dispositivos Windows 10, a partir da atualização de agosto de 2020 (versão 4.18.2007.8) para Microsoft Defender Antivírus.

  • Depois de limpar a política, execute novamente os passos de inclusão.

  • Também pode marcar os valores anteriores da chave do registo para verificar se a política está desativada ao abrir a chave HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defenderdo registo .

    A chave de registo do Antivírus Microsoft Defender

    Observação

    Todos os serviços do Windows Defender (wdboot, wdfilter, wdnisdrv, wdnissvce windefend) devem estar no estado predefinido. A alteração do arranque destes serviços não é suportada e pode forçá-lo a recriar a imagem do seu sistema. Exemplo de configurações predefinidas para WdBoot e WdFilter:

    • <Key Path="SYSTEM\CurrentControlSet\Services\WdBoot"><KeyValue Value="0" ValueKind="DWord" Name="Start"/></Key>
    • <Key Path="SYSTEM\CurrentControlSet\Services\WdFilter"><KeyValue Value="0" ValueKind="DWord" Name="Start"/></Key>

    Se Microsoft Defender Antivírus estiver no modo passivo, estes controladores serão definidos como manuais (0).

Solucionar problemas de integração

Observação

A seguinte documentação de orientação de resolução de problemas aplica-se apenas a versões Windows Server 2016 e anteriores do Windows Server.

Se encontrar problemas ao integrar um servidor, siga os seguintes passos de verificação para resolver possíveis problemas.

Também poderá ter de marcar o seguinte:

  • Verifique se existe um Serviço Microsoft Defender para Ponto de Extremidade em execução no separador Processos no Gestor de Tarefas. Por exemplo:

    A vista de processo com o Serviço Microsoft Defender para Ponto de Extremidade em execução

  • Verifique o Gestor deOperações Visualizador de Eventos >Aplicações e Registos de Serviços> para ver se existem erros.

  • Em Serviços, marcar se o Microsoft Monitoring Agent está em execução no servidor. Por exemplo,

    Os serviços

  • NoAzure Log Analytics (OMS) do Microsoft Monitoring Agent>, marcar as Áreas de Trabalho e verifique se o status está em execução.

    As propriedades do Agente de Monitorização da Microsoft

  • Verifique se os dispositivos são refletidos na lista Dispositivos no portal.

Confirmar a integração de dispositivos recém-criados

Podem existir instâncias quando a integração é implementada num dispositivo recém-criado, mas não é concluída.

Os passos abaixo fornecem orientações para o seguinte cenário:

  • O pacote de inclusão é implementado em dispositivos recém-criados
  • O sensor não inicia porque a experiência inicial (OOBE) ou o primeiro início de sessão do utilizador não foram concluídos
  • O dispositivo é desativado ou reiniciado antes de o utilizador final efetuar um primeiro início de sessão
  • Neste cenário, o serviço SENSE não inicia automaticamente, apesar de o pacote de inclusão ter sido implementado

Observação

O Início de Sessão do Utilizador após o OOBE já não é necessário para que o serviço SENSE comece nas seguintes ou mais recentes versões do Windows: Windows 10, versão 1809 ou Windows Server 2019 ou Windows Server 2022 com o update rollup de 22 de abril de 2021. Windows 10, versão 1909 com o update rollup de abril de 2021. Windows 10, versão 2004/20H2 com o update rollup de 28 de abril de 2021.

Observação

Os passos seguintes só são relevantes ao utilizar o Microsoft Endpoint Configuration Manager. Para obter mais informações sobre a inclusão com o Microsoft Endpoint Configuration Manager, consulte Microsoft Defender para Ponto de Extremidade.

  1. Crie uma aplicação no Microsoft Endpoint Configuration Manager.

    O Microsoft Endpoint Configuration Manager configuration-1

  2. Selecione Especificar manualmente as informações da aplicação.

    O Microsoft Endpoint Configuration Manager configuration-2

  3. Especifique informações sobre a aplicação e, em seguida, selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-3

  4. Especifique informações sobre o centro de software e, em seguida, selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-4

  5. Em Tipos de implementação , selecione Adicionar.

    O Microsoft Endpoint Configuration Manager configuração-5

  6. Selecione Especificar manualmente as informações do tipo de implementação e, em seguida, selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-6

  7. Especifique informações sobre o tipo de implementação e, em seguida, selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-7

  8. EmPrograma de Instalação de Conteúdos>, especifique o comando: net start sense.

    O Microsoft Endpoint Configuration Manager configuration-8

  9. Em Método de deteção, selecione Configurar regras para detetar a presença deste tipo de implementação e, em seguida, selecione Adicionar Cláusula.

    O Microsoft Endpoint Configuration Manager configuration-9

  10. Especifique os seguintes detalhes da regra de deteção e, em seguida, selecione OK:

    O Microsoft Endpoint Configuration Manager configuration-10

  11. Em Método de deteção , selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-11

  12. Em Experiência do Utilizador, especifique as seguintes informações e, em seguida, selecione Seguinte:

    O Microsoft Endpoint Configuration Manager configuration-12

  13. Em Requisitos, selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuração-13

  14. Em Dependências, selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-14

  15. Em Resumo, selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuração-15

  16. Em Conclusão, selecione Fechar.

    O Microsoft Endpoint Configuration Manager configuração-16

  17. Em Tipos de implementação, selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-17

  18. Em Resumo, selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-18

    Em seguida, é apresentada a status: O Ponto Final da Microsoft Configuration Manager configuração-19

  19. Em Conclusão, selecione Fechar.

    O Microsoft Endpoint Configuration Manager configuration-20

  20. Agora, pode implementar a aplicação ao clicar com o botão direito do rato na aplicação e selecionar Implementar.

    O Microsoft Endpoint Configuration Manager configuration-21

  21. Em Geral, selecioneDistribuir automaticamente conteúdo para dependências e Procurar.

    O Microsoft Endpoint Configuration Manager configuration-22

  22. Em Conteúdo , selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-23

  23. Em Definições de implementação, selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-24

  24. Em Agendar , selecione Logo que possível após a hora disponível e, em seguida, selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-25

  25. Na Experiência do utilizador, selecione Consolidar alterações dentro do prazo ou durante uma janela de manutenção (requer reinícios) e, em seguida, selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-26

  26. Em Alertas , selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-27

  27. Em Resumo, selecione Seguinte.

    O Microsoft Endpoint Configuration Manager configuration-28

    Em seguida, é apresentada a status O Ponto Final da Microsoft Configuration Manager configuração-29

  28. Em Conclusão, selecione Fechar.

    O Microsoft Endpoint Configuration Manager configuration-30

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.