Partilhar via


Integração de versões anteriores do Windows

O Defender para Endpoint expande o suporte para incluir sistemas operativos de nível inferior, fornecendo capacidades avançadas de investigação e deteção de ataques em versões suportadas do Windows.

Para integrar pontos finais de cliente Windows de nível inferior no Defender para Endpoint, pode:

Sugestão

Depois de integrar o dispositivo, pode optar por executar um teste de deteção para verificar se está corretamente integrado no serviço. Para obter mais informações, veja Executar um teste de deteção num ponto final do Defender para Ponto Final recentemente integrado.

Sistemas operativos suportados

Solução de segurança de ponto final do Defender

  • Windows 7 SP1 Pro
  • Windows 7 SP1 Enterprise
  • Windows Server 2008 R2 SP1

MMA/SCEP

  • Windows 7 SP1 Pro
  • Windows 7 SP1 Enterprise
  • Windows 8.1 Pro
  • Windows 8.1
  • Windows Server 2008 R2 SP1

Utilizar a ferramenta de implementação do Defender para implementar a segurança do ponto final do Defender

Está disponível um Microsoft Defender para a solução de segurança de ponto final (pré-visualização) para dispositivos Windows 7 SP1 e Windows Server 2008 R2 SP1. A solução fornece capacidades de proteção avançadas e funcionalidades melhoradas para esses dispositivos em comparação com outras soluções. A tabela seguinte descreve a funcionalidade atualmente suportada da solução.

Funcionalidade Funcionalidade
Investigação Avançada Investigar eventos com Linguagem de Pesquisa Kusto
Antivírus no Modo Passivo Permite a coexistência com soluções antimalware que não sejam da Microsoft.
Indicadores de ficheiro personalizados Permitir, bloquear, colocar ficheiros em quarentena com base em informações de hash ou certificado
Capacidades de resposta de dispositivos e ficheiros Isolar dispositivos, bloquear e obter ficheiros, recolher pacotes de investigação, executar análise antivírus

Nota: não são suportadas outras capacidades de resposta
Proteção de próxima geração Antivírus do Defender com monitorização de comportamento em tempo real, software maligno fornecido na cloud e bloqueio e remediação de software maligno baseado na definição. Análises agendadas e acionadas manualmente.

Nota: a Proteção de Rede, as Regras de Redução da Superfície de Ataque, o Acesso Controlado a Pastas e as funcionalidades relacionadas, incluindo os indicadores de IP e URL, não são suportadas.
Avaliações de vulnerabilidades de software e sistema operativo Gestão de vulnerabilidades do Defender fornece informações sobre vulnerabilidades do Windows e software instalado.

Nota: a seguinte funcionalidade não está disponível para o Windows 7 SP1 e Windows Server 2008 R2:
- Avaliação da configuração de segurança
- Experiência de "Reinício pendente"
- Capacidades Premium: avaliação da linha de base de segurança, extensões do browser, bloqueio de certificados e aplicações
Gestão de Definições de Segurança Imposição de políticas para capacidades de Antivírus do Defender. Tenha em atenção que apenas as definições das funcionalidades disponíveis entrarão em vigor.
Sensor de deteção de sensor Eventos de deteção avançados para utilização na linha cronológica do dispositivo, investigação e para gerar alertas com base em indicadores de compromisso e ataque.
Interrupção do Ataque: contenha o dispositivo/IP Interrupção automatizada do ataque para encerrar ataques que tiram partido do movimento lateral.
Atualizações (automáticas) Atualizações regulares para componentes antimalware e deteção.

A solução pode ser transferida e instalada com a ferramenta de implementação do Defender, uma aplicação leve e de atualização automática que simplifica a integração para todas as versões do Windows suportadas pelo Defender para Endpoint. A ferramenta de implementação trata dos pré-requisitos, automatiza as migrações de soluções mais antigas e elimina a necessidade de scripts de inclusão complexos, transferências separadas e instalações manuais. Para obter informações sobre a ferramenta e como utilizá-la, veja Deploy Microsoft Defender endpoint security to Windows devices using the Defender deployment tool (preview) (Implementar Microsoft Defender segurança de ponto final em dispositivos Windows com a ferramenta de implementação do Defender [pré-visualização]).

Instalar e configurar o Microsoft Monitoring Agent (MMA)

Antes de começar

Veja os seguintes detalhes para verificar os requisitos mínimos de sistema:

Passos de instalação

  1. Transfira o ficheiro de configuração do agente: agente de 64 bits do Windows ou agente de 32 bits do Windows.

    Nota

    Devido à descontinuação do suporte SHA-1 pelo agente MMA, o agente MMA tem de ser a versão 10.20.18029 ou mais recente.

  2. Obtenha o ID da área de trabalho:

    • No painel de navegação defender para ponto final, selecione Definições Gestão > de dispositivos > Integração.
    • Selecione o sistema operativo.
    • Copie o ID da área de trabalho e a chave da área de trabalho.
  3. Com o ID da Área de Trabalho e a Chave de Área de Trabalho, escolha qualquer um dos seguintes métodos de instalação para instalar o agente:

    Nota

    Se for um cliente do Us Government, em "Azure Cloud", tem de escolher "Azure US Government" se estiver a utilizar o assistente de configuração ou se estiver a utilizar uma linha de comandos ou um script, defina o parâmetro "OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE" como 1.

  4. Se estiver a utilizar um proxy para ligar à Internet, veja a secção Configurar definições de proxy e conectividade à Internet.

Depois de concluído, deverá ver os pontos finais integrados no portal dentro de uma hora.

Configurar e atualizar clientes System Center Endpoint Protection

O Defender para Endpoint integra-se com System Center Endpoint Protection para fornecer visibilidade às deteções de software maligno e parar a propagação de um ataque na sua organização ao proibir ficheiros potencialmente maliciosos ou software maligno suspeito.

São necessários os seguintes passos para ativar esta integração:

Configurar definições de proxy e de conectividade à Internet

Se os servidores precisarem de utilizar um proxy para comunicar com o Defender para Endpoint, utilize um dos seguintes métodos para configurar o MMA para utilizar o servidor proxy:

Se um proxy ou firewall estiver a ser utilizado, certifique-se de que os servidores podem aceder a todos os URLs do serviço Microsoft Defender para Endpoint diretamente e sem intercepção SSL. Para obter mais informações, veja Ativar o acesso aos URLs do serviço Microsoft Defender para Endpoint. A utilização da intercepção SSL impede que o sistema comunique com o serviço Defender para Endpoint.

Depois de concluído, deverá ver os servidores Windows integrados no portal dentro de uma hora.

Integrar servidores Windows através do Microsoft Defender para a Cloud

  1. No painel de navegação Microsoft Defender XDR, selecione Definições Pontos Finais>Gestão> dedispositivos>Integração.

  2. Selecione Windows Server 2008 R2 SP1 como o sistema operativo.

  3. Selecione Integrar Servidores no Microsoft Defender para a Cloud.

  4. Siga as instruções de inclusão no Microsoft Defender para Endpoint com o Microsoft Defender para a Cloud e, se estiver a utilizar o Azure ARC, siga as instruções de inclusão em Ativar a Microsoft Defender para Endpoint integração.

Depois de concluir os passos de integração, terá de Configurar e atualizar System Center Endpoint Protection clientes.

Nota

  • Para a integração através de Microsoft Defender para que os servidores funcionem conforme esperado, o servidor tem de ter uma área de trabalho e uma chave adequadas configuradas nas definições do Microsoft Monitoring Agent (MMA).
  • Depois de configurado, o pacote de gestão da cloud adequado é implementado no computador e o processo do sensor (MsSenseS.exe) será implementado e iniciado.
  • Isto também é necessário se o servidor estiver configurado para utilizar um servidor de Gateway do OMS como proxy.

Verificar a integração

Verifique se Microsoft Defender Antivírus e Microsoft Defender para Endpoint estão em execução.

Nota

Não é necessário executar Microsoft Defender Antivírus, mas é recomendado. Se outro produto de fornecedor antivírus for a solução principal de proteção de pontos finais, pode executar Antivírus do Defender no modo Passivo. Só pode confirmar que o modo passivo está ativado depois de verificar se Microsoft Defender para Endpoint sensor (SENSE) está em execução.

Nota

Uma vez que Microsoft Defender Antivírus só é suportado para Windows 10 e Windows 11, o passo 1 não se aplica ao executar Windows Server 2008 R2 SP1.

  1. Execute o seguinte comando para verificar se Microsoft Defender Antivírus está instalado:

    sc.exe query Windefend
    

    Se o resultado for "O serviço especificado não existe como um serviço instalado", terá de instalar Microsoft Defender Antivírus. Para obter mais informações, veja Antivírus Microsoft Defender no Windows 10.

    Para obter informações sobre como utilizar Política de Grupo para configurar e gerir Microsoft Defender Antivírus nos seus servidores Windows, consulte Utilizar definições de Política de Grupo para configurar e gerir Microsoft Defender Antivírus.

Se tiver problemas com a integração, veja Resolução de problemas de integração.

Executar um teste de deteção

Siga os passos em Executar um teste de deteção num dispositivo recentemente integrado para verificar se o servidor está a reportar ao Defender para o serviço Endpoint.

Integrar pontos finais sem solução de gestão

Utilizar Política de Grupo

Passo 1: transfira a atualização correspondente para o ponto final.

  1. Navegue para c:\windows\sysvol\domain\scripts (Pode ser necessário alterar o controlo num dos controladores de domínio.)

  2. Crie uma pasta com o nome MMA.

  3. Transfira o seguinte e coloque-os na pasta MMA:

    Para Windows Server 2008 R2 SP1, também são necessárias as seguintes atualizações:

    Nota

    Este artigo pressupõe que está a utilizar servidores baseados em x64 (Agente MMA .exe nova versão compatível com SHA-2 x64).

Passo 2: criar um ficheiro com o nome DeployMMA.cmd (com o bloco de notas) Adicione as seguintes linhas ao ficheiro cmd. Tenha em atenção que irá precisar do ID e da CHAVE da ÁREA DE TRABALHO.

O seguinte comando é um exemplo. Substitua os seguintes valores:

  • KB – Utilize a BDC aplicável relevante para o ponto final que está a integrar
  • ID e CHAVE da Área de Trabalho – Utilizar o ID e a chave
@echo off
cd "C:"
IF EXIST "C:\Program Files\Microsoft Monitoring Agent\Agent\MonitoringHost.exe" (
exit
) ELSE (

wusa.exe C:\Windows\MMA\Windows6.1-KB3080149-x64.msu /quiet /norestart
wusa.exe C:\Windows\MMA\Windows6.1-KB4074598-x64.msu /quiet /norestart
wusa.exe C:\Windows\MMA\Windows6.1-KB3154518-x64.msu /quiet /norestart
wusa.exe C:\Windows\MMA\Windows8.1-KB3080149-x64.msu /quiet /norestart
"c:\windows\MMA\MMASetup-AMD64.exe" /c /t:"C:\Windows\MMA"
c:\windows\MMA\setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_ID="<your workspace ID>" OPINSIGHTS_WORKSPACE_KEY="<your workspace key>" AcceptEndUserLicenseAgreement=1

)

Configuração do Política de Grupo

Crie uma nova política de grupo especificamente para integrar dispositivos, como "Microsoft Defender para Endpoint Inclusão".

  • Criar uma Pasta de Política de Grupo com o nome "c:\windows\MMA"

    Captura de ecrã a mostrar a localização das pastas.

    Esta ação irá adicionar uma nova pasta em cada servidor que obtém o GPO aplicado, denominada MMA, e será armazenada em c:\windows. Isto irá conter os ficheiros de instalação do MMA, pré-requisitos e script de instalação.

  • Crie uma preferência Política de Grupo Ficheiros para cada um dos ficheiros armazenados no início de sessão net.

    Captura de ecrã da política de grupo – 1.

Copia os ficheiros de DOMAIN\NETLOGON\MMA\filename para C:\windows\MMA\filename - para que os ficheiros de instalação sejam locais para o servidor:

Captura de ecrã a mostrar as propriedades de implementação do cmd mma.

Repita o processo, mas crie a segmentação ao nível do item no separador COMMON, para que o ficheiro só seja copiado para a versão adequada do sistema operativo/plataforma no âmbito:

Captura de ecrã do editor de destino.

Para Windows Server 2008 R2, precisará (e só copiará) o seguinte:

  • Windows6.1-KB3080149-x64.msu
  • Windows6.1-KB3154518-x64.msu
  • Windows6.1-KB4075598-x64.msu

Assim que isto estiver concluído, terá de criar uma política de script de arranque:

Captura de ecrã das propriedades de arranque.

O nome do ficheiro a executar é c:\windows\MMA\DeployMMA.cmd. Assim que o servidor for reiniciado como parte do processo de arranque, instalará a Atualização para a experiência do cliente e a KB de telemetria de diagnóstico e, em seguida, instalará o Agente MMA, enquanto define o ID e a Chave da Área de Trabalho e o servidor será integrado.

Também pode utilizar uma tarefa imediata para executar o deployMMA.cmd se não quiser reiniciar todos os servidores.

Isto pode ser feito em duas fases. Primeiro, crie os ficheiros e a pasta no GPO – dê tempo ao sistema para garantir que o GPO foi aplicado e que todos os servidores têm os ficheiros de instalação. Em seguida, adicione a tarefa imediata. Isto alcançará o mesmo resultado sem que seja necessário reiniciar.

Como o Script tem um método de saída e não será executado novamente se o MMA estiver instalado, também pode utilizar uma tarefa agendada diária para obter o mesmo resultado. Semelhante a uma política de conformidade Configuration Manager, irá verificar diariamente para garantir que o MMA está presente.

Captura de ecrã a mostrar a tarefa de agendamento.

Captura de ecrã a mostrar as novas propriedades da tarefa.

Captura de ecrã das propriedades de transferência do mma implementadas.

Captura de ecrã do programador de tarefas.

Conforme mencionado na documentação de integração do Server especificamente em torno do Server 2008 R2, veja abaixo: Para Windows Server 2008 R2 SP1, certifique-se de que cumpre os seguintes requisitos:

Verifique se os KBs estão presentes antes de integrar Windows Server 2008 R2. Este processo permite-lhe integrar todos os servidores se não tiver Configuration Manager gerir Servidores.

Pontos finais offboard

Tem duas opções para eliminar pontos finais do Windows do serviço:

  • Desinstalar o agente MMA
  • Remover a configuração da área de trabalho do Defender para Endpoint

Nota

A exclusão faz com que o ponto final do Windows deixe de enviar dados do sensor para o portal, mas os dados do ponto final, incluindo a referência a quaisquer alertas que tenha tido, serão retidos até seis meses.

Desinstalar o agente MMA

Para remover o ponto final do Windows, pode desinstalar o agente MMA ou desanexá-lo dos relatórios para a área de trabalho do Defender para Endpoint. Após a exclusão do agente, o ponto final deixará de enviar dados do sensor para o Defender para Endpoint. Para obter mais informações, veja Para desativar um agente.

Remover a configuração da área de trabalho do Defender para Endpoint

Pode utilizar qualquer um dos seguintes métodos:

  • Remover a configuração da área de trabalho do Defender para Endpoint do agente MMA
  • Executar um comando do PowerShell para remover a configuração

Remover a configuração da área de trabalho do Defender para Endpoint do agente MMA

  1. Nas Propriedades do Agente de Monitorização da Microsoft, selecione o separador Azure Log Analytics (OMS).

  2. Selecione a área de trabalho Defender para Ponto Final e selecione Remover.

    Captura de ecrã do painel Áreas de trabalho.

Executar um comando do PowerShell para remover a configuração

  1. Obtenha o ID da Área de Trabalho:

    1. No painel de navegação, selecione Definições>Inclusão.
    2. Selecione o sistema operativo relevante e obtenha o ID da Área de Trabalho.
  2. Abra um PowerShell elevado e execute o seguinte comando. Utilize o ID da Área de Trabalho que obteve e substitua WorkspaceID:

    $AgentCfg = New-Object -ComObject AgentConfigManager.MgmtSvcCfg
    
    # Remove OMS Workspace
    $AgentCfg.RemoveCloudWorkspace("WorkspaceID")
    
    # Reload the configuration and apply changes
    $AgentCfg.ReloadConfiguration()
    

Sugestão

Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.