O Microsoft Defender para Ponto de Extremidade é uma plataforma empresarial para a segurança de ponto de extremidade projetada para ajudar a prevenir, detectar, investigar e responder a ameaças avançadas.
O Microsoft Defender para Ponto de Extremidade usa a seguinte combinação de tecnologias incorporada ao Windows 10 e ao robusto serviço de nuvem da Microsoft:
- Sensores comportamentais de ponto de extremidade: incorporados no Windows 10, esses sensores coletam e processam sinais comportamentais do sistema operacional. Os sensores enviam os dados para sua instância de nuvem privada e isolada do Microsoft Defender para Ponto de Extremidade.
- Análise de segurança na nuvem: Usando big data, aprendizado de máquina e óticas exclusivas da Microsoft em todo o ecossistema do Windows, produtos de nuvem corporativa (como o Office 365) e ativos online, os sinais comportamentais são traduzidos em insights, detecções e respostas recomendadas para ameaças avançadas.
- Inteligência contra ameaças: gerada pelas equipes de buscas e segurança da Microsoft, e aumentada pela inteligência contra ameaças fornecida pelos parceiros, a inteligência contra ameaças permite que o Microsoft Defender para Ponto de Extremidade identifique ferramentas, técnicas e procedimentos do invasor e gere alertas quando eles forem observados nos dados coletados do sensor.
Integração com soluções da Microsoft
O Defender para Ponto de Extremidade integra-se diretamente a várias soluções da Microsoft, incluindo:
- Microsoft Defender para Nuvem
- Microsoft Sentinel
- Intune
- Microsoft Defender for Cloud Apps
- Microsoft Defender para Identidade
- Microsoft Defender para Office
- Skype for Business
Planos Microsoft Defender for Endpoint
Você pode usar este artigo para ajudar a esclarecer qual proteção é fornecida pelos diferentes recursos disponíveis no Plano 1 do Defender para Ponto de Extremidade, no Plano 2 do Defender para Ponto de Extremidade e no complemento Gerenciamento de Vulnerabilidades do Defender.
Para maiores informações consulte o link abaixo:
Comparar Microsoft Defender para Ponto de Extremidade planos | Microsoft Docs
Requisitos mínimos
Há alguns requisitos mínimos para a integração de dispositivos ao serviço.
Requisitos de licenciamento
Para obter os requisitos de licenciamento Microsoft Defender para Ponto de Extremidade informações, consulte Microsoft Defender para Ponto de Extremidade de licenciamento.
Para obter informações detalhadas sobre licenciamento, consulte o site termos do produto e trabalhe com sua equipe de conta para saber mais sobre os termos e condições.
Requisitos de navegador
O acesso ao Defender para Ponto de Extremidade é feito por meio de um navegador, dando suporte aos seguintes navegadores:
- Microsoft Edge
- Google Chrome
Requisitos de hardware e software
Versões do Windows com suporte
- Windows 7 SP1 Enterprise (requer ESU para suporte.)
- Windows 7 SP1 Pro (requer ESU para suporte.)
- Windows 8.1 Enterprise
- Windows 8.1 Pro
- Windows 11 Enterprise
- Windows 11 Education
- Windows 11 Pro
- Windows 11 Pro Education
- Windows 10 Enterprise
- Windows 10 Enterprise LTSC 2016 (ou posterior)
- Windows 10 Enterprise IoT
- Windows 10 Education
- Windows 10 Pro
- Windows 10 Pro Education
- Windows servidor
- Windows Server 2008 R2 SP1 (requer ESU para suporte)
- Windows Server 2012 R2
- Windows Server 2016
- Windows Server, versão 1803 ou posterior
- Windows Server 2019
- Windows Server 2022
- Área de Trabalho Virtual do Windows
- Windows 365
Os dispositivos em sua rede devem estar executando uma dessas edições.
Os requisitos de hardware do Defender para Ponto de Extremidade em dispositivos são os mesmos para as edições com suporte.
Núcleos: 2 mínimos, 4 memória preferencial: 1 GB mínimo, 4 preferenciais
Para obter mais informações sobre as versões com Windows 10, consulte (/windows/release-health/release-information).
Outros sistemas operacionais com suporte
Para maiores informações cosulte o link abaixo.
Requisitos mínimos para Microsoft Defender para Ponto de Extremidade | Microsoft Docs
Passo a passo
01 – Faça login no portal Microsoft 365 Defender.
https://security.microsoft.com/
02 – No portal Microsoft 365 Defender clique em Settings.
03 – Na tela Settings clique em Endpoints.
04 – Na tela Endpoints em Device management selecione Onboarding.
05 – Na tela de Onboarding podemos executar o onboarding para os seguintes sistemas Windows, Linux Server, macOs, iOS e Android, em nosso artigo vamos realizar o onboarding para Windows 10 and 11.
06 – Para a opção Onboard a device em Deployment method podemos execuar o onboarding com os methodos Local Script (for up to 10 devices), Group Policy, Microsoft Endpoint Configuration Manager current branch and later, Mobile Device Management / Microsoft Intune e VDI onboarding scripts for non-persistent devices, selecione Group Policy.
07 – Em seguida clique em Download onboarding package.
08 – Após baixar o arquivo onboarding package extraia o arquivo WindowsDefenderATPOnboardingPackage.zip
09 – Vamos criar uma pasta comparilhada e adicionar a pasta WindowsDefenderATPOnboardingPackage, no servidor cria a pasta “ShareMDATPOnboardingScript”.
10 – Selecione a pasta WindowsDefenderATPOnboardingPackage e clique em Properties.
11 – Na tela Properties clique em Sharing em seguida clique em Advanced Sharing na tela Advanced Sharing selecione Share this folder em seguida clique em Permissions, na tela Share Permissions clique em Add, na tela Select Users, Computers, service Accounts, or Groups digite “Domain Computers” em clque em Check Names e clique em OK.
12 – No domain controller em Server Manager clique em Tools em seguida selecione Group Policy Management.
13 – Na tela Group Policy Management expanda Forest: jadsonalves.com.br em seguida expanda Domains e jadsonalves.com.br, clique com botão direito no dominio jadsonalves.com.br em seguida clique me Create GPO in this domain, and Link it here…
14 – Na tela Nex GPO digite um nome e clique em OK.
15 – Selecione a GPO Onboarding Device na tela Group Policy Management Console clique em OK.
16 – Selecione a GPO Onboarding Device clique com botão direito e selecione Edit.
17 – Na tela Group Policy Management Editor em Preferences clique em Control Panel Settings e selecione Scheduled Tasks.
18 – Na tela Scheduled Tasks clique em New e selecione Immediate Task (At least Windows 7).
19 – Na tela New Task (At least Windows 7) Properties em Name digite um nome, em seguida selecione Run with highest privileges, clique em Change User or Group na tela Selected User or Group digite SYSTEM e clique me Check Names em seguida clique em OK.
20 – Na tela New Task (At least Windows 7) Properties clique em Actions em seguida clique em New, adicione o caminho da pasta compartilha com nome da pasta da “WindowsDefenderATPOnboardingPackage” e o nome do arquivo que vamos executar “WindowsDefenderATPOnboardingScript.cmd”, em seguida clique em OK, aplay e OK.
\\VM-AD-01-PRD\ShareMDATPOnboardingScript\WindowsDefenderATPOnboardingPackage\WindowsDefenderATPOnboardingScript.cmd
21 – Como podemos observar o Scheduled Tasks foi criado.
22 – Em Download abra a pasta WindowsDefenderATPOnboardingPackage em seguida abra também a pasta OptionalParamsPolicy copie o arquivo AtpConfiguration.admx para Local Disk(C), Windows, PolicyDefinitions “C:\Windows\PolicyDefinitions”.
23 – Em Download abra a pasta WindowsDefenderATPOnboardingPackage em seguida abra também a pasta OptionalParamsPolicy abra a pasta en-US, copie o arquivo AtpConfiguration.adml para Local Disk(C), Windows, PolicyDefinitions “C:\Windows\PolicyDefinitions\en-US”.
24 – Feche todas as telas do Group Policy Management.
25 – Abra o Group Policy Management, clique jadsonalves.com.br com o botão direito e selecione Create a GPO in this domain, and Link it here.
26 – Na tela New GPO digite um nome e clique em OK.
27 – Selecione a GPO MDATPGPO clique com o botao direito e selecione Edit.
28 – Na tela Group Policy Managment Editor em Computer configuration, em Policies expanda Administrative clique em Windows Componentes e selecione Windows Defender ATP.
29 – Na tela Windows Defender ATP selecione Enable\Disable Sample collection.
30 – Na tela Enable\Disable Sample collection selecione Enable e Enable sample collection on machines.
Validando Onboarding
Nosso próximo passo é validar se a máquina vm-win10-prd foi adicionada ao Device inventory no Microsoft Defender for Endpoint.
31 – Execute o comando gpresul /r e verifique se as GPOs Onboarding Device e MDATPGPO foram aplicadas ao computador.
32 – No portal do Mcrosoft 365 Defender em Endpoints clique em Device invetory.
33 – Na tela Device Inventory percebam que a máquina vm-win10-prd foi adicionada ao MicrosofT Defender for Endpoint.
Comente suas sugestões e observações!
Forte abraço, obrigado e até o próximo post.
Carreira desenvolvida na área de tecnologia da informação, com ampla experiência em Cloud
Computing e Cloud Security.
Forte atuação em projetos de Cloud Security no Microsoft Azure e com tecnologias de
segurança do Microsoft 365.
Tenho Experiência em Microsoft Azure, Microsoft 365, AWS e Windows Server.
Sou Microsoft MVP na categoria Microsoft Azure, AWS Communit Builder Security & Identity e
MCT.