Compartilhar via


Descrição geral da inclusão de dispositivos Windows no Microsoft 365

Aplica-se a:

A prevenção contra perda de dados de ponto de extremidade (DLP de ponto de extremidade) e o gerenciamento de risco interno exigem que Windows 10 dispositivos Windows e Windows 11 sejam integrados ao serviço para que possam enviar dados de monitoramento aos serviços.

A DLP do ponto de extremidade permite monitorar Windows 10 dispositivos Windows 11 e detectar quando itens confidenciais são usados e compartilhados. Isto dá-lhe a visibilidade e o controlo necessários para garantir que são utilizados e protegidos corretamente e para ajudar a evitar comportamentos de risco que os possam comprometer. Para obter mais informações sobre todas as ofertas de DLP da Microsoft, consulte Saiba mais sobre prevenção contra perda de dados. Para saber mais sobre a DLP do Ponto de Extremidade,consulte Saiba mais sobre prevenção contra perda de dados do Ponto de Extremidade.

O DLP de ponto final também lhe permite integrar dispositivos com as seguintes versões do Windows Server:

Observação

Instalar os Windows Server KBs suportados desativa a funcionalidade Classificação no servidor. Isto significa que o DLP de Ponto Final não classificará ficheiros no servidor. No entanto, o DLP de Ponto Final continuará a proteger os ficheiros no servidor que foram classificados antes da instalação desses KBs no servidor. Para garantir esta proteção, instale Microsoft Defender versão 4.18.23100 (outubro de 2023) ou posterior.

Por predefinição, o DLP de Ponto Final não está ativado para servidores Windows quando são inicialmente integrados. Antes de poder ver eventos DLP de Ponto Final para os seus servidores no Activity Explorer, primeiro tem de ativar o suporte DLP do Ponto Final para servidores integrados.

Depois de configuradas corretamente, as mesmas políticas de proteção contra perda de dados podem ser aplicadas automaticamente a PCs Windows e servidores Windows.

O gerenciamento de risco interno usa toda a gama de serviços e indicadores de terceiros para ajudá-lo a identificar, fazer a triagem e agir rapidamente em atividades de usuários de risco. Usando logs do Microsoft 365 e do Microsoft Graph, o gerenciamento de risco interno permite que você defina políticas específicas para identificar indicadores de risco e tomar medidas para mitigar esses riscos. Para obter mais informações, consulte Saiba mais sobre o gerenciamento de risco interno.

A integração de dispositivos é compartilhada entre Microsoft 365 e o Microsoft Defender para Ponto de Extremidade (MDE). Se já tiver integrado dispositivos para MDPE, estes aparecem na lista de dispositivos geridos e não são necessários mais passos para integrar esses dispositivos específicos. A inclusão de dispositivos no portal de Conformidade também os integra no MDPE.

Dica

Se você não é um cliente E5, use a avaliação das soluções do Microsoft Purview de 90 dias para explorar como os recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações do Microsoft Purview. Saiba mais detalhes sobre assinatura e termos de avaliação.

Antes de começar

Licenciamento SKU/assinaturas

Verifique os requisitos de licenciamento aqui.

Permissões

Importante

A Microsoft recomenda que você use funções com o menor número de permissões. Isto ajuda a melhorar a segurança da sua organização. O Administrador Global é uma função altamente privilegiada que só deve ser utilizada em cenários em que não é possível utilizar uma função com privilégios menores.

Para habilitar o gerenciamento de dispositivos, a conta que você usa deve ser um membro de qualquer uma das seguintes funções:

  • Administrador de segurança
  • Administrador de conformidade
  • Administração global

Se você quiser usar uma conta personalizada para exibir as configurações de gerenciamento de dispositivo, deverá estar em uma das seguintes funções:

  • Administrador de conformidade
  • Administrador de dados de conformidade
  • Leitor global
  • Administrador de segurança
  • Administração global

Se você quiser usar uma conta personalizada para acessar a página de integração/remoção, deverá estar em uma das seguintes funções:

  • Administrador de conformidade
  • Administrador de segurança
  • Administração global

Se você quiser usar uma conta personalizada para ativar/desativar o monitoramento de dispositivo, deverá estar em uma das seguintes funções:

  • Administrador de conformidade
  • Administrador de segurança
  • Administração global

Preparar seus dispositivos Windows

Certifique-se de que os dispositivos Windows que você precisa integrar atendam a esses requisitos.

  1. Tem de executar uma das seguintes compilações do Windows ou Windows Server:

    1. Windows (X64):

      1. Windows 11 24H2 (Ver detalhes da atualização)
      2. Windows 11 23H2 (Ver detalhes da atualização)
      3. Windows 11 atualização 22H2 (Ver detalhes da atualização)
      4. Windows 11 21H2 (Ver detalhes da atualização)
      5. Windows 10 atualização 22H2 (Ver detalhes da atualização)
    2. Windows (ARM64):

      1. Windows 11 24H2 (Ver detalhes da atualização)
      2. Windows 11 23H2 (Ver detalhes da atualização)
      3. Windows 11 atualização 22H2 (Ver detalhes da atualização)
      4. Windows 11 21H2 (Ver detalhes da atualização)
    3. Windows Server SO de 2019: 1809 ou Windows Server SO 2022: 21H2 em diante.

  2. A Versão do Cliente Antimalware é 4.18.2110 ou mais recente. Verifique sua versão atual abrindo o aplicativo Segurança do Windows, selecione o ícone Configurações e, em seguida, selecione Sobre. O número da versão está listado na Versão do Cliente Antimalware. Atualize para a Versão do Cliente Antimalware instalando o Windows Update KB4052623. Para obter mais informações, consulte: Microsoft Defender Antivírus no Windows.

    Importante

    Nenhum dos componentes Segurança do Windows tem de estar ativo, mas a proteção em tempo real e o monitor de Comportamento têm de estar ativados.

  3. Todos os dispositivos devem um destes:

  4. É instalada e atualizada uma versão suportada do Microsoft 365 Apps. Para obter a experiência de utilizador e proteção mais robusta, certifique-se de que Microsoft 365 Apps versão 16.0.14701.0 ou posterior está instalada.

    Observação

  5. Se você tiver pontos de extremidade que usam um proxy de dispositivo para se conectar à Internet, siga os procedimentos em Configurar proxy de dispositivo e configurações de conexão de Internet para Proteção de Informações.

    Importante

    Certifique-se de que permite MpDlpService.exe através da firewall, software antivírus de terceiros ou controlo de aplicações.

Integração de dispositivos Windows 10 ou Windows 11

Você deve habilitar o monitoramento de dispositivos e encaminhar os pontos de extremidade antes de poder monitorar e proteger itens confidenciais em um dispositivo. Essas duas ações são feitas no portal de conformidade do Microsoft Purview.

Quando quiser integrar dispositivos que ainda não tenham sido integrados, transfira o script adequado e implemente-o nesses dispositivos. Siga os procedimentos de integração do dispositivo abaixo.

Se já tiver dispositivos integrados no Microsoft Defender para Ponto de Extremidade, estes já serão apresentados na lista de dispositivos geridos.

Neste cenário de implementação, vai integrar Windows 10 ou Windows 11 dispositivos que ainda não foram integrados.

  1. Abra o portal de conformidade do Microsoft Purview. Selecione Definições>Dispositivos a> integrarDispositivos.

    Observação

    Se você já implantou o Microsoft Defender para Ponto de Extremidade, todos os dispositivos integrados durante o processo serão listados na lista Dispositivos. Não há necessidade de integrá-los novamente. Enquanto a integração de dispositivos geralmente leva cerca de 60 segundos para que seja habilitada, aguarde até 30 minutos antes de se envolver com o suporte da Microsoft.

  2. Selecione Ativar a integração do dispositivo.

  3. Escolha Integração para iniciar o processo de integração.

  4. Escolha a forma como pretende implementar nestes outros dispositivos a partir da lista Método de implementação e, em seguida, transfira o pacote.

  5. Escolha o procedimento apropriado a seguir na tabela abaixo:

    Artigo Descrição
    Intune Use as ferramentas de Gerenciamento de Dispositivos móveis ou o Microsoft Intune para implantar o pacote de configuração no dispositivo.
    Gerenciador de Configurações Você pode usar o Microsoft Endpoint Configuration Manager (branch atual) versão 1606 ou Microsoft Endpoint Configuration Manager (branch atual) versão 1602 ou anterior para implantar o pacote de configuração nos dispositivos.
    Política de grupo Use a Política de Grupo para implantar o pacote de configuração nos dispositivos.
    Script local Saiba como usar o script local para implantar o pacote de configuração em pontos de extremidade.
    Dispositivos de infraestrutura de ambiente de trabalho virtual (VDI) Saiba como usar o pacote de configuração para configurar dispositivos VDI.

Verificar status do dispositivo

Depois de integrar os seus dispositivos, pode marcar a status dos dispositivos na lista Dispositivos. Verifique primeiro o status de Configuração. A configuração status mostra se o dispositivo está configurado corretamente, está a enviar um sinal de heartbeat para o Purview e a última vez que a configuração foi validada. Para a configuração de dispositivos Windows, a verificação da status da proteção e monitorização de comportamento always-on do Antivírus do Microsoft Defender.

Se não existirem políticas DLP no âmbito da localização dispositivos, não verá informações válidas no campo status sincronização de políticas.

Observação

Os dispositivos integrados continuarão a aparecer durante 180 dias após o dispositivo estar offline.

Para obter informações sobre como resolver problemas de configuração do dispositivo status e sincronização de políticas status problemas, veja: Resolver problemas de configuração de prevenção de perda de dados de pontos finais e sincronização de políticas

Confira também