Onboarding Microsoft Defender for Endpoint utilizando o Intune

Defender for Endpoint

O Defender for Endpoint é uma solução de segurança de endpoint baseada em nuvem desenvolvida pela Microsoft.

Ele oferece proteção avançada contra ameaças, busca proativa de ameaças e gerenciamento de vulnerabilidades para endpoints, como desktops, laptops e dispositivos móveis. Ele usa inteligência artificial e algoritmos de aprendizado de máquina para detectar e responder a ameaças em tempo real, incluindo ataques de dia zero e malware sem arquivo.

Com o Defender for Endpoint, você também pode configurar recursos como controle de dispositivos, controle de aplicativos e proteção de rede para prevenir sua organização contra, por exemplo, violações de segurança e software indesejado.

O Microsoft Defender for Endpoint integra-se com outros produtos da Microsoft e pode ser gerenciado por meio do portal Microsoft 365 Security.

Passo a passo

Configurar o registro automático para dispositivos Windows

Simplifique o registro do Windows para você e os usuários do dispositivo, permitindo o registro automático em Microsoft Intune. Esse método de registro permite que os dispositivos se registrem automaticamente quando ingressarem ou se registrarem no Azure Active Directory.

O registro automático pode ser usado nos seguintes cenários de gerenciamento e provisionamento de dispositivos:

  • BYOD (bring-your-own-device), dispositivos pessoais
  • Registro em massa
  • Política de grupo
  • Windows Autopilot (controlado pelo usuário e auto-implantação)
  • Cogerenciamento com Configuration Manager

Este artigo descreve como habilitar o registro automático de MDM para dispositivos pessoais e corporativos.

Pré-requisitos

  • Requer Azure AD assinatura de avaliação Premium ou Premium para registro automático de MDM e identidade visual personalizada da empresa
  • Assinatura do Microsoft Intune
  • Permissões de Administrador Local.

01 – Faça login no portal Microsoft Entra admin center.

https://entra.microsoft.com/

02 – No portal Entra admin center pesquise por MDM, em seguida selecione Mobility (MDM and MAM).

03 – Na tela Mobility (MDM and MAM) selecione Microsoft Intune.

04 – Na tela Configure o MDM user scope deve está configurada, selecione a opção All.

  • None – Registro automático do MDM desabilitado
  • Some – selecione os grupos que podem inscrever seus dispositivos com Windows 10 automaticamente
  • All – Todos os usuários podem inscrever seus dispositivos Windows 10 automaticamente

Habilitar a  integração do Intune com o Microsoft Defender for Endpoint

05 – Faça login no portal Microsoft 365 Defender.

https://security.microsoft.com/

06 – No portal Microsoft 365 Defender clique em Settings.

07 – Na tela Settings selecione Endpoints.

08 – Na tela Endpoint em Advanced features habilite o Microsoft Intune connection, em seguida clique Save preferences.

09 – Faça login no Centro de administração do Microsoft Intune.

https://endpoint.microsoft.com/

10 – No portal selecione Segurança do ponto de extremidade.

11 – Na tela Segurança do ponto de extremidade em Configuração selecione Microsoft Defender para ponto de Extremidade, observe que o status da conexão está disponível.

12 – Em Configurações do Perfil de Segurança de Pontos de extremidade habilite a opção Permitir que Microsoft Defender for Endpoint imponha Configurações de Segurança de Pontos de Extremidade, em seguida clique em Salvar.

13 – Para a opção Avaliação da política de conformidade habilite as seguintes opções.

  • Conecte a versão de dispositivos Android 6.0.0 e superior a Microsoft Defender for Endpoint
  • Conecte dispositivos iOS/iPadOS versão 13.0 e superior para Microsoft Defender for Endpoint
  • Conectar dispositivos Windows da versão 10.0.15063 e superior no Microsoft Defender for Endpoint
  • Bloquear versões de SO sem suporte

14 – Para a opção Avaliação da política de proteção de aplicativo habilite as seguintes opções.

  • Conectar os dispositivos Android a Microsoft Defender for Endpoint
  • Conecte dispositivos iOS/iPadOS ao Microsoft Defender for Endpoint

15 – Observe que o status da conexão do Intune com o Microsoft Defender for Cloud está habilitado.

AD Joined dispositivos Windows 10/11 no Intune

Em nosso ambiente temos um dispositivo com o nome VM-MDE com o sistema operacional Windows 10, vamos registrar esse dispositivo no Intune.

16 –  No Windows 10 pesquise por Manage your account.

17 – Em Settings selecione Access work or school.

18 – Na tela Access work or shool clique em + Connect.

19 –  Na tela Set up a work or school account clique em Join this device to Azure Active Directory.

20 – Na tela Sign in faça login com a conta do Azure AD.

21 – Na tela Make sure this is your organization clique em Join.

22 – Na tela You´re all set podemos observar que o join foi realizado, clique em Done.

23 – Observe que o join foi finalizado com sucesso.

24 – No portal do Intune em Devices clique em All devices e observe que a máquina VM-MDE foi adicionada.

Grupo de Onbord Defender for Enpoint

Vamos criar um grupo e adicionar os dispositivos que faram o onboarding do Microsoft Defender for Enpoint no Intune.

25 – No portal do Intune em Endpoint Security, clique em Groups, clique em New group.

26 – Na tela New Group, em group type deixe selecionado Security, em Group name vamos adicionar um nome para o grupo “G_MDE”, em Members clique em No members selected, na tela Add member clique em Devices, selecione o dispositivo VM-MDE e clique em Select.

Em seguida clique em Create.

27 – Como podemos observar o grupo G_MDE foi criado e o dispositivo VM-MDE foi adicionado.

Onboarding dispositivos Windows ao Defender for Endpoint usando o Intune (política EDR)

Depois de configurar o Microsoft Defender for Endpoint no Intune, a próxima etapa é integrar os dispositivos no Defender for Endpoint.

28 – No portal do Intune em Endpoint Security, clique em Endpoint detection and response.

29 – Na tela Endpoint detection and response clique em + Create Policy.

30 – Na tela Create a profile em Platform selecione Windows 10, Windows 11, and Windows Server, em Profile selecione Endpoint detection and response, em seguida clique em Create.

31 – Na tela Create profile digite um nome para a política “Enrollment – Defender for Endpoint”, em seguida clique em Next.

32 – Na etapa Configuration settings em Microsoft Defender for Endpoint client configuration package type selecione Auto from connector, para a opção Sample Sharing selecione All, em seguida clique em Next.

33 – Na etapa Scope tags não vamos realizar nenhuma modificação, clique em Next.

34 – Na etapa Assignments em Included groups clique em Add, na tela Select groups to include selecione o grupo G_MDE, em seguida clique em Select.

35 – Após selecionar o grupo de aplicação da política clique em Next.

36 – Na etapa Review + create clique em Create.

37 – Como podemos observar a política foi criada.

Verificando a integração do dispositivo

Depois de algum tempo, o Defender for Endpoint é implantado e o serviço SENSE deve estar em execução no dispositivo. Usando o relatório de atribuição de compilação no Intune, o estado de implantação pode ser validado.

38 – Selecione a política Enrollment – Defender for Endpoint.

39 – Após selecionar a política observe que o Device and user check-in status foi aplicado com sucesso para um dispositivo, clique em View report.

40 – Observe que a política foi aplicada com sucesso para o dispositivo VM-MDE.

41 – No portal do Microsoft 365 Defender em Assets clique em Devices.

42 – Na tela Device Inventory observe que o dispositivo vm-mde foi adicionado e o sensor do Defender for Endpoint está ativo.

Comente suas sugestões e observações! 

Forte abraço, obrigado e até o próximo post.

Me siga nas redes sociais:
https://lnkd.in/enx4eSV

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *