Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Importante
Se quiser executar várias soluções de segurança lado a lado, veja Considerações sobre desempenho, configuração e suporte.
Pode já ter configurado exclusões de segurança mútua para dispositivos integrados no Microsoft Defender para Endpoint. Se ainda precisar de definir exclusões mútuas para evitar conflitos, veja Adicionar Microsoft Defender para Endpoint à lista de exclusão da solução existente.
Integrar dispositivos com qualquer uma das ferramentas de gestão suportadas
A ferramenta de implementação que utiliza influencia a forma como integra pontos finais no serviço. Veja o método de implementação selecionado.
Se estiver a integrar dispositivos no portal do Microsoft Defender, siga estes passos:
Confirme que revê os Requisitos mínimos do Defender para Endpoint.
No portal Microsoft Defender, aceda aPontos Finais das Definições> do Sistema> e, em seguida, em Gestão dedispositivos, selecione Inclusão.
Em Selecionar sistema operativo para iniciar o processo de inclusão, selecione o sistema operativo do dispositivo.
Em Tipo de conectividade, selecione Simplificado ou Standard. (Veja os pré-requisitos para uma conectividade simplificada.)
Em Método de implementação, selecione uma opção. Em seguida, transfira o pacote de inclusão (e o pacote de instalação, conforme adequado). Para mais informações, consulte os seguintes artigos:
Vídeo: Integração de dispositivos
O vídeo seguinte fornece uma descrição geral rápida do processo de integração e das diferentes ferramentas e métodos:
Implementar com uma abordagem baseada em anel
Novas implementações
Uma abordagem baseada em anel é um método para identificar um conjunto de pontos finais a integrar e verificar se determinados critérios são cumpridos antes de continuar a implementar o serviço num conjunto maior de dispositivos. Pode definir os critérios de saída para cada cadência e certificar-se de que estão satisfeitos antes de avançar para o anel seguinte. A adoção de uma implementação baseada em cadência ajuda a reduzir potenciais problemas que possam surgir durante a implementação do serviço.
Esta tabela fornece um exemplo dos anéis de implementação que poderá utilizar:
| Cadência de implementação | Descrição |
|---|---|
| Avaliar | Anel 1: identifique 50 dispositivos para integrar no serviço para teste. |
| Piloto | Anel 2: identifique e integre os próximos 50 a 100 pontos finais num ambiente de produção. Microsoft Defender para Endpoint suporta vários pontos finais que pode integrar no serviço. Para obter mais informações, veja Select deployment method (Selecionar método de implementação). |
| Implementação completa | Anel 3: implementar o serviço para o resto do ambiente em incrementos maiores. Para obter mais informações, veja Introdução à implementação do Microsoft Defender para Endpoint. |
Critérios de saída
Um conjunto de exemplos de critérios de saída para cada cadência pode incluir:
- Os dispositivos aparecem na lista de inventário de dispositivos
- Os alertas aparecem no dashboard
- Executar um teste de deteção
- Executar um ataque simulado num dispositivo
Implementações existentes
Pontos finais do Windows
Para Windows e/ou Windows Servers, selecione vários computadores para testar antecipadamente (antes do patch de terça-feira) através do programa de Validação de Atualizações de Segurança (SUVP).
Para mais informações, consulte:
- O que é o Programa de Validação de Atualização de Segurança
- Software Update Validation Program and Centro Microsoft de Proteção Contra Software Maligno Establishment - TwC Interactive Timeline Part 4
Pontos finais não Windows
Com o macOS e Linux, pode utilizar alguns sistemas e executar no canal Beta.
Nota
Idealmente, pelo menos um administrador de segurança e um programador para que possa encontrar problemas de compatibilidade, desempenho e fiabilidade antes de a criação entrar no canal Atual.
A escolha do canal determina o tipo e a frequência das atualizações que são oferecidas ao seu dispositivo. Os dispositivos em Beta são os primeiros a receber atualizações e novas funcionalidades, seguidos posteriormente por Pré-visualização e, por último, por Current.
Para pré-visualizar novas funcionalidades e fornecer comentários antecipados, recomenda-se que configure alguns dispositivos na sua empresa para utilizar o Beta ou a Pré-visualização.
Aviso
Mudar o canal após a instalação inicial requer que o produto seja reinstalado. Para mudar o canal de produto: desinstale o pacote existente, volte a configurar o dispositivo para utilizar o novo canal e siga os passos neste documento para instalar o pacote a partir da nova localização.
Implementações de exemplo
Para fornecer algumas orientações sobre as suas implementações, nesta secção orientamo-lo ao longo da utilização de duas ferramentas de implementação para integrar pontos finais.
As ferramentas nas implementações de exemplo são:
Para obter algumas informações e orientações adicionais, consulte o PDF ou o Visio para ver os vários caminhos para implementar o Defender para Endpoint.
As implementações de exemplo irão orientá-lo na configuração de algumas das capacidades do Defender para Endpoint, mas encontrará informações mais detalhadas sobre a configuração das capacidades do Defender para Endpoint no próximo passo.
Passo seguinte
Depois de integrar os pontos finais, avance para o passo seguinte, onde irá configurar as várias capacidades, como a deteção e resposta de pontos finais, proteção de próxima geração e redução da superfície de ataque.
Sugestão
Quer saber mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.