Microsoft Defender para Ponto de Extremidade
Aplica-se a: Configuration Manager (branch atual)
O Endpoint Protection pode ajudar a gerir e monitorizar Microsoft Defender para Ponto de Extremidade. Microsoft Defender para Ponto de Extremidade ajuda as empresas a detetar, investigar e responder a ataques avançados nas suas redes. Configuration Manager políticas podem ajudá-lo a integrar e monitorizar clientes Windows 10 ou posteriores.
O portal baseado na cloud do Microsoft Defender para Ponto de Extremidade é Central de Segurança do Microsoft Defender. Ao adicionar e implementar um ficheiro de configuração de inclusão de cliente, o Configuration Manager pode monitorizar a implementação status e Microsoft Defender para Ponto de Extremidade estado de funcionamento do agente. Microsoft Defender para Ponto de Extremidade é suportado em PCs com o cliente Configuration Manager ou geridos por Microsoft Intune.
Pré-requisitos
- Subscrição para Microsoft Defender para Ponto de Extremidade
- Computadores cliente com o cliente Configuration Manager
- Clientes que utilizam um SO listado na secção sistemas operativos cliente suportados abaixo.
- A sua conta de utilizador administrativo precisa da função de segurança do Endpoint Protection Manager .
Sistemas operativos cliente suportados
Pode integrar os seguintes sistemas operativos com Configuration Manager:
- Windows 11
- Windows 10, versão 1709 ou mais recente
- Windows Server 2025
- Windows Server 2022
- Windows Server 2019
- Canal Windows Server Semi-Annual (SAC), versão 1803 ou mais recente
- Windows Server 2016
Importante
Normalmente, os sistemas operativos que atingiram o fim do ciclo de vida do produto não são suportados para integração, a menos que tenham sido inscritos no Atualizações de Segurança Alargada (programa ESU). Para obter mais informações sobre os sistemas operativos suportados e as capacidades com Microsoft Defender para Ponto de Extremidade, veja Requisitos mínimos para Microsoft Defender para Ponto de Extremidade.
Instruções para Integrar no Microsoft Defender para Ponto de Extremidade com o Configuration Manager 2207 e versões posteriores
Instruções para Atualizar informações de inclusão para dispositivos Microsoft Defender para Ponto de Extremidade com Configuration Manager
Integração no Microsoft Defender para Ponto de Extremidade com Configuration Manager 2207 e versões posteriores
Diferentes sistemas operativos têm necessidades diferentes de integração para Microsoft Defender para Ponto de Extremidade. Os dispositivos de nível superior, como Windows Server versão 1803, precisam do ficheiro de configuração de inclusão. A partir do Current Branch 2207, para dispositivos de sistema operativo de servidor de nível inferior, pode escolher entre Microsoft Defender para Ponto de Extremidade (MDPE) Cliente (recomendado) ou Microsoft Monitoring Agent (MMA) (legado) nas Definições de Cliente. Para Windows 8.1 dispositivos, tem de utilizar o Microsoft Monitoring Agent (MMA) (legado) nas Definições de Cliente.
Se optar por utilizar o MMA, precisa da chave de Área de Trabalho e do ID da Área de Trabalho para integrar. Configuration Manager também instala o Microsoft Monitoring Agent (MMA) quando necessário para dispositivos integrados, mas não atualiza o agente automaticamente.
Os sistemas operativos de nível superior incluem:
- Windows 10, versão 1607 e posterior
- Windows 11
- Canal Windows Server Semi-Annual (SAC), versão 1803 ou posterior
- Windows Server 2019
- Windows Server 2022
- Windows Server 2025
Os sistemas operativos de nível inferior que suportam MDPE Cliente incluem:
- Windows Server 2016
Observação
Atualmente, a Microsoft Defender para Ponto de Extremidade moderna e unificada para o Windows Server 2012 R2 & 2016 está geralmente disponível. Configuration Manager versão 2107 com o update rollup suporta a configuração através de políticas do Endpoint Protection, incluindo as políticas criadas no centro de administração do Microsoft Intune através da anexação de inquilinos. Configuration Manager versão 2207 agora suporta a implementação automática do cliente MDPE, se optar por utilizar através das Definições de Cliente. Para versões suportadas mais antigas, veja Cenários de migração do servidor.
Quando integra dispositivos para Microsoft Defender para Ponto de Extremidade com Configuration Manager, implementa a política do Defender numa coleção de destino ou em várias coleções. Por vezes, a coleção de destino contém dispositivos com qualquer número de sistemas operativos suportados. As instruções para integrar estes dispositivos variam consoante esteja direcionado para uma coleção que contenha dispositivos com sistemas operativos que sejam apenas de nível superior e dispositivos que suportem MDPE Cliente ou se a coleção também incluir clientes de nível inferior que necessitem de MMA.
- Se a coleção contiver apenas dispositivos de nível superior e/ou dispositivos de sistema operativo de servidor de nível inferior que necessitem de MDPE Cliente (com base nas definições do cliente), pode utilizar as instruções de integração com Microsoft Defender para Ponto de Extremidade Cliente (recomendado).
- Se a coleção de destino contiver dispositivos de sistema operativo de servidor de nível inferior que necessitem de MMA (com base nas definições do cliente) ou Windows 8.1 dispositivos, utilize as instruções para integrar dispositivos com o Microsoft Monitoring Agent.
Aviso
Se a coleção de destino contiver dispositivos de nível inferior que necessitem de MMA e utilizar as instruções para integrar com o MDPE Client, os dispositivos de nível inferior não serão integrados. Os campos opcionais chave de Área de Trabalho e ID da Área de Trabalho são utilizados para integrar dispositivos de nível inferior que necessitem de MMA, mas se não forem incluídos, a política falhará em clientes de nível inferior que necessitem de MMA.
Integrar dispositivos com MDPE Cliente para Microsoft Defender para Ponto de Extremidade (recomendado)
Os clientes de nível superior necessitam de um ficheiro de configuração de inclusão para integração no Microsoft Defender para Ponto de Extremidade. Os sistemas operativos de nível superior incluem:
- Windows 11
- Windows 10, versão 1607 e posterior
- Canal Windows Server Semi-Annual (SAC), versão 1803 e posterior
- Windows Server 2019
- Windows Server 2022
- Windows Server 2025
Os sistemas operativos de nível inferior que suportam MDPE Cliente incluem:
- Windows Server 2016
Pré-requisitos
Pré-requisitos do Windows Server 2012 R2
Se atualizou totalmente os computadores com o pacote de rollup mensal mais recente, não existem pré-requisitos adicionais.
O pacote do instalador marcar se os seguintes componentes já tiverem sido instalados através de uma atualização:
- Atualização da experiência do cliente e telemetria de diagnóstico
- Atualização do Universal C Runtime no Windows
Pré-requisitos para Windows Server 2016
- A Atualização da Pilha de Manutenção (SSU) a partir de 14 de setembro de 2021 ou posterior tem de ser instalada.
- A Atualização Cumulativa Mais Recente (LCU) a partir de 20 de setembro de 2018 ou posterior tem de ser instalada. Recomenda-se que instale a SSU e a LCU mais recentes disponíveis no servidor. - A funcionalidade antivírus Microsoft Defender tem de estar ativada/instalada e atualizada. Pode transferir e instalar a versão mais recente da plataforma com Windows Update. Em alternativa, transfira o pacote de atualização manualmente a partir do Catálogo Microsoft Update ou do MMPC.
Obter um ficheiro de configuração de inclusão para dispositivos de nível superior
- Aceda à Central de Segurança do Microsoft Defender e inicie sessão.
- Selecione Definições e, em seguida, selecione Inclusão no cabeçalho Ponto final.
- Para o sistema operativo, selecione Windows 10 e 11.
- Selecione Microsoft Endpoint Configuration Manager ramo atual e posterior para o método de implementação.
- Selecione Transferir pacote.
- Transfira o ficheiro de arquivo comprimido (.zip) e extraia os conteúdos.
Observação
Os passos permitem-lhe transferir o ficheiro de inclusão para Windows 10 e 11, mas este ficheiro também é utilizado para sistemas operativos de nível superior do Servidor.
Importante
- O ficheiro de configuração Microsoft Defender para Ponto de Extremidade contém informações confidenciais que devem ser mantidas em segurança.
- Se a coleção de destino contiver dispositivos de nível inferior que necessitem de MMA e utilizar as instruções para integrar com o MDPE Client, os dispositivos de nível inferior não serão integrados. Os campos opcionais chave de Área de Trabalho e ID da Área de Trabalho são utilizados para integrar dispositivos de nível inferior, mas se não forem incluídos, a política falhará em clientes de nível inferior.
Integrar os dispositivos de nível superior
- Na consola Configuration Manager, navegue paraDefinições de Clientede Administração>.
- Crie Definições personalizadas do Dispositivo Cliente ou aceda às propriedades da definição de cliente necessária e selecione Endpoint Protection
- Para Microsoft Defender para Ponto de Extremidade Cliente no Windows Server 2012 R2 e Windows Server 2016, o valor predefinido é definido como Microsoft Monitoring Agent (legado) que tem de ser alterado para cliente MDPE ( recomendado).
- Na consola do Configuration Manager, navegue para Ativos e Proteção> dePonto Final de Conformidade >Microsoft Defender Políticas ATP e selecione Criar Microsoft Defender Política ATP. O assistente de política é aberto.
- Escreva o Nome e a Descrição da política de Microsoft Defender para Ponto de Extremidade e selecione Inclusão.
- Navegue para o ficheiro de configuração que extraiu do ficheiro .zip transferido.
- Especifique os exemplos de ficheiro que são recolhidos e partilhados a partir de dispositivos geridos para análise.
- Nenhum
- Todos os tipos de ficheiro
- Reveja o resumo e conclua o assistente.
- Clique com o botão direito do rato na política que criou e, em seguida, selecione Implementar para direcionar a política de Microsoft Defender para Ponto de Extremidade para os clientes.
Integrar dispositivos com MDPE Client e MMA para Microsoft Defender para Ponto de Extremidade
Pode integrar dispositivos que executem qualquer um dos sistemas operativos suportados para Microsoft Defender para Ponto de Extremidade ao fornecer o ficheiro de configuração, a Chave de área de trabalho e o ID da Área de Trabalho para Configuration Manager.
Obter o ficheiro de configuração, o ID da área de trabalho e a chave da área de trabalho
Aceda ao serviço online Microsoft Defender para Ponto de Extremidade e inicie sessão.
Selecione Definições e, em seguida, selecione Inclusão no cabeçalho Pontos finais .
Para o sistema operativo, selecione Windows 10 e 11.
Selecione Microsoft Endpoint Configuration Manager ramo atual e posterior para o método de implementação.
Selecione Transferir pacote.
Transfira o ficheiro de arquivo comprimido (.zip) e extraia os conteúdos.
Selecione Definições e, em seguida, selecione Inclusão no cabeçalho Gestão de dispositivos .
Para o sistema operativo, selecione Windows 7 SP1 e 8.1 ou Windows Server 2008 R2 Sp1, 2012 R2 e 2016 na lista.
- A chave da Área de Trabalho e o ID da Área de Trabalho serão os mesmos, independentemente das opções que escolher.
Copie os valores da chave de Área de Trabalho e do ID da Área de Trabalho na secção Configurar ligação .
Importante
O ficheiro de configuração Microsoft Defender para Ponto de Extremidade contém informações confidenciais que devem ser mantidas em segurança.
Integrar os dispositivos
Na consola Configuration Manager, navegue paraDefinições de Clientede Administração>.
Crie Definições personalizadas do Dispositivo Cliente ou aceda às propriedades da definição de cliente necessária e selecione Endpoint Protection
Para Microsoft Defender para Ponto de Extremidade Cliente na definição Windows Server 2012 R2 e Windows Server 2016, certifique-se de que o valor está definido como Microsoft Monitoring Agent (legado).
Na consola do Configuration Manager, navegue para Ativos e Endpoint Protection de Compatibilidade>>Microsoft Defender Políticas ATP.
Selecione Criar Microsoft Defender Política ATP para abrir o assistente de políticas.
Escreva o Nome e a Descrição da política de Microsoft Defender para Ponto de Extremidade e selecione Inclusão.
Navegue para o ficheiro de configuração que extraiu do ficheiro .zip transferido.
Forneça a chave da Área de Trabalho e o ID da Área de Trabalho e, em seguida, selecione Seguinte.
Especifique os exemplos de ficheiro que são recolhidos e partilhados a partir de dispositivos geridos para análise.
- Nenhum
- Todos os tipos de ficheiro
Reveja o resumo e conclua o assistente.
Clique com o botão direito do rato na política que criou e, em seguida, selecione Implementar para direcionar a política de Microsoft Defender para Ponto de Extremidade para os clientes.
Monitorar
Na consola do Configuration Manager, navegue emSegurança de Monitorização> e, em seguida, selecione Microsoft Defender ATP.
Reveja o Microsoft Defender para Ponto de Extremidade dashboard.
Microsoft Defender Estado de Inclusão do Agente ATP: o número e a percentagem de computadores cliente geridos elegíveis com a política de Microsoft Defender para Ponto de Extremidade ativa integrada
Microsoft Defender o Estado de Funcionamento do Agente ATP: percentagem de clientes de computador que reportam status para o agente Microsoft Defender para Ponto de Extremidade
Bom estado de funcionamento - A funcionar corretamente
Inativo - Não são enviados dados para o serviço durante o período de tempo
Estado do agente – o serviço de sistema do agente no Windows não está em execução
Não integrado – a política foi aplicada, mas o agente não comunicou a inclusão da política
Criar um ficheiro de configuração de exclusão
Inicie sessão no Central de Segurança do Microsoft Defender.
Selecione Definições e, em seguida, selecione Exclusão no cabeçalho Ponto final.
Selecione Windows 10 e 11 para o sistema operativo e o Microsoft Endpoint Configuration Manager ramo atual e posterior para o método de implementação.
- A utilização da opção Windows 10 e 11 garante que todos os dispositivos na coleção estão desligados e que o MMA é desinstalado quando necessário.
Transfira o ficheiro de arquivo comprimido (.zip) e extraia os conteúdos. A exclusão de ficheiros é válida durante 30 dias.
Na consola do Configuration Manager, navegue para Ativos e Proteção> dePonto Final de Conformidade >Microsoft Defender Políticas ATP e selecione Criar Microsoft Defender Política ATP. O assistente de política é aberto.
Escreva o Nome e a Descrição da política de Microsoft Defender para Ponto de Extremidade e selecione Exclusão.
Navegue para o ficheiro de configuração que extraiu do ficheiro .zip transferido.
Reveja o resumo e conclua o assistente.
Selecione Implementar para direcionar a política de Microsoft Defender para Ponto de Extremidade para os clientes.
Importante
O Microsoft Defender para Ponto de Extremidade ficheiros de configuração contém informações confidenciais que devem ser mantidas em segurança.
Atualizar as informações de inclusão para dispositivos existentes
As organizações poderão ter de atualizar as informações de inclusão num dispositivo através de Microsoft Configuration Manager.
Isto pode ser necessário devido a uma alteração no payload de inclusão para Microsoft Defender para Ponto de Extremidade ou quando direcionado pelo suporte da Microsoft.
Atualizar as informações de inclusão irá direcionar o dispositivo para começar a utilizar o novo payload de inclusão no próximo Reinício.
Este processo compromete as ações para atualizar a política de inclusão existente e a execução de uma ação única em todos os dispositivos existentes para atualizar o payload de inclusão. Utilize o script de inclusão Política de Grupo para efetuar um aumento único de dispositivos do payload antigo para o novo payload.
Observação
Estas informações não irão necessariamente mover um dispositivo entre inquilinos sem a exclusão total do dispositivo do inquilino original. Para obter opções de migração de dispositivos entre organizações Microsoft Defender para Ponto de Extremidade, envolva Suporte da Microsoft.
Validar o novo payload de inclusão
Transfira o pacote de inclusão Política de Grupo a partir do portal do Microsoft Defender para Ponto de Extremidade.
Criar uma coleção para validação do novo payload de inclusão
Exclua esta coleção da coleção de Microsoft Defender para Ponto de Extremidade existente direcionada com o payload de inclusão.
Implemente o script de inclusão Política de Grupo na coleção de teste.
Valide se os dispositivos estão a utilizar o novo payload de inclusão.
Migrar para o novo payload de inclusão
Transfira o pacote de inclusão Microsoft Configuration Manager a partir do portal do Microsoft Defender para Ponto de Extremidade.
Atualize a política de inclusão de Microsoft Defender para Ponto de Extremidade existente com o novo payload de inclusão.
Implemente o script de Validar o novo payload de inclusão na coleção de destino existente para a política de inclusão Microsoft Defender para Ponto de Extremidade.
Valide se os dispositivos estão a utilizar o novo payload de inclusão e a consumir com êxito o payload do script
Observação
Assim que todos os dispositivos forem migrados, pode remover o script e as coleções de validação do seu ambiente, com a política de inclusão a avançar.