Compartilhar via


Utilizar a Gestão de Definições de Segurança do Microsoft Defender para Ponto de Extremidade para gerir o Antivírus do Microsoft Defender

Aplica-se a:

Plataformas

  • Windows
  • Windows Server
  • macOS
  • Linux

Utilize a Gestão de Definições de Segurança do Microsoft Defender para Ponto de Extremidade para gerir Microsoft Defender políticas de segurança antivírus em dispositivos.

Pré-requisitos:

Reveja os pré-requisitos aqui.

Observação

A página Políticas de Segurança de Ponto Final no portal Microsoft Defender está disponível apenas para utilizadores com a função de Administrador de Segurança atribuída. Qualquer outra função de utilizador, como Leitor de Segurança, não consegue aceder ao portal. Quando um utilizador tem as permissões necessárias para ver políticas no portal Microsoft Defender, os dados são apresentados com base nas permissões Intune. Se o utilizador estiver no âmbito de Intune controlo de acesso baseado em funções, aplica-se à lista de políticas apresentadas no portal do Microsoft Defender. Recomendamos que conceda aos administradores de segurança a Intune função incorporada "Endpoint Security Manager" para alinhar eficazmente o nível de permissões entre Intune e o portal Microsoft Defender.

Como administrador de segurança, pode configurar diferentes definições de política de segurança do Antivírus Microsoft Defender no portal do Microsoft Defender.

Importante

A Microsoft recomenda que você use funções com o menor número de permissões. Isto ajuda a melhorar a segurança da sua organização. O Administrador Global é uma função altamente privilegiada que deve ser limitada a cenários de emergência quando não for possível usar uma função existente.

Encontrará políticas de segurança de ponto final em Políticas> de segurança de ponto final degestão> de Configuração de PontosFinais Políticas de segurança de ponto final.

Gerir políticas de segurança de Ponto Final no portal do Microsoft Defender

A lista seguinte fornece uma breve descrição de cada tipo de política de segurança de ponto final:

  • Antivírus – as políticas antivírus ajudam os administradores de segurança a concentrarem-se na gestão do grupo discreto de definições antivírus para dispositivos geridos.

  • Encriptação de disco – os perfis de encriptação do disco de segurança de ponto final focam-se apenas nas definições relevantes para um método de encriptação incorporado de dispositivos, como o FileVault ou o BitLocker. Este foco facilita a gestão das definições de encriptação de discos por parte dos administradores de segurança sem terem de navegar num anfitrião de definições não relacionadas.

  • Firewall – utilize a política de Firewall de segurança de ponto final no Intune para configurar uma firewall incorporada de dispositivos para dispositivos que executem o macOS e o Windows 10/11.

  • Deteção e resposta de pontos finais – quando integrar Microsoft Defender para Ponto de Extremidade com Intune, utilize as políticas de segurança de ponto final para deteção e resposta de pontos finais (EDR) para gerir as definições do EDR e integrar dispositivos no Microsoft Defender para Ponto de Extremidade.

  • Redução da superfície de ataque – quando Microsoft Defender Antivírus estiver a ser utilizado nos seus dispositivos Windows 10/11, utilize Intune políticas de segurança de ponto final para reduzir a superfície de ataque para gerir essas definições para os seus dispositivos.

Criar uma política de segurança de ponto final

  1. Inicie sessão no portal Microsoft Defender com, pelo menos, uma função de Administrador de Segurança.

  2. Selecione Endpoints> Gestão > deconfiguração Políticasdesegurança de ponto final e, em seguida, selecione Criar nova Política.

  3. Selecione uma plataforma na lista pendente.

  4. Selecione um modelo e, em seguida, selecione Criar política.

  5. Na página Informações Básicas, insira um nome e uma descrição do perfil e clique em Avançar.

  6. Na página Definições , expanda cada grupo de definições e configure as definições que pretende gerir com este perfil.

    Quando terminar de definir as configurações, escolha Avançar.

  7. Na página Atribuições , selecione os grupos que recebem este perfil.

    Selecione Avançar.

  8. Na página Rever + criar , quando terminar, selecione Guardar. O novo perfil é exibido na lista quando você seleciona o tipo de política para o perfil que você criou.

Observação

Para editar as etiquetas de âmbito, terá de aceder ao centro de administração do Microsoft Intune.

Para editar uma política de segurança de ponto final

  1. Selecione a nova política e, em seguida, selecione Editar.

  2. Selecione Configurações para expandir uma lista das definições de configuração na política. Não pode modificar as definições desta vista, mas pode rever a forma como são configuradas.

  3. Para modificar a política, selecione Editar para cada categoria em que deseja fazer uma alteração:

    • Noções básicas
    • Configurações
    • Atribuições
  4. Depois de efetuar alterações, selecione Guardar para guardar as suas edições. As edições a uma categoria têm de ser guardadas antes de poder introduzir edições em mais categorias.

Verificar as políticas de segurança de pontos finais

Para verificar se criou uma política com êxito, selecione um nome de política na lista de políticas de segurança de ponto final.

Observação

Uma política pode demorar até 90 minutos a chegar a um dispositivo. Para acelerar o processo, para dispositivos Geridos pelo Defender para Ponto Final, pode selecionar Sincronização de políticas no menu de ações para que seja aplicado em aproximadamente 10 minutos.

Imagem a mostrar o botão de sincronização de políticas

A página de política apresenta detalhes que resumem a status da política. Pode ver a status de uma política, aos dispositivos aos quais é aplicada e aos grupos atribuídos.

Durante uma investigação, também pode ver o separador Políticas de segurança na página do dispositivo para ver a lista de políticas que estão a ser aplicadas a um dispositivo específico. Para obter mais informações, veja Investigar dispositivos.

Separador Políticas de segurança com lista de políticas

Políticas antivírus para Windows e Windows Server

Proteção em tempo real (Proteção always-on, análise em tempo real):

Descrição Configurações
Permitir Monitorização em tempo real Permitido
Direção da Análise em Tempo Real Monitorizar todos os ficheiros (bidirecional)
Permitir Monitorização de Comportamento Permitido
Permitir Proteção de Acesso Permitido
Proteção contra PUA Proteção contra PUA ativada

Para saber mais, confira:

  1. Funcionalidades de proteção da cloud:
Descrição Configuração
Permitir Proteção da Cloud Permitido
Nível de bloco de nuvem Alto
Tempo limite alargado da cloud Configurado, 50
Submeter Consentimento de Exemplos Enviar todos os exemplos automaticamente

Standard atualizações de informações de segurança podem demorar horas a preparar e a fornecer; o nosso serviço de proteção fornecido pela cloud fornece esta proteção em segundos. Para obter mais informações, veja Use next-gen technologies in Microsoft Defender Antivirus through cloud-delivered protection (Utilizar tecnologias de próxima geração no Antivírus do Microsoft Defender através da proteção fornecida pela cloud).

Análises:

Descrição Configuração
Permitir Análise de Email Permitido
Permitir a análise de todos os ficheiros e anexos transferidos Permitido
Permitir Análise de Scripts Permitido
Permitir Análise de Arquivo Permitido
Permitir Análise de Ficheiros de Rede Permitido
Permitir Análise Completa da Unidade Amovível Permitido
Permitir Análise Completa em Unidades de Rede Mapeadas Não Permitido
Profundidade Máxima do Arquivo Não configurado
Tamanho Máximo de Arquivo Não configurado

Para obter mais informações, veja Configure Microsoft Defender Antivirus scan options (Configurar opções de análise do Antivírus do Microsoft Defender).

Atualizações das Informações de Segurança:

Descrição Configuração
Intervalo de Atualização da Assinatura Configurado, 4
Ordem de Contingência da Atualização de Assinatura InternalDefinitionUpdateServer
MicrosoftUpdateServer MMPC
Origens de Partilhas de Ficheiros de Atualização de Assinatura Não configurado
Atualizações de Ligação Com Tráfego Limitado Não permitido (predefinição)
Canal Atualizações de Informações de Segurança Não configurado

Observação

Em que: "InternalDefinitionUpdateServer" é WSUS com Microsoft Defender atualizações antivírus permitidas. "MicrosoftUpdateServer" é o Microsoft Update (anteriormente Windows Update). 'MMPC' é Microsoft Defender centro de inteligência de segurança (WDSI anteriormente Centro de Proteção contra Malware da Microsoft) https://www.microsoft.com/en-us/wdsi/definitions.

Para saber mais, confira:

Atualizações do motor:

Descrição Configuração
Engine Atualizações Channel Não configurado

Para obter mais informações, veja Gerir o processo de implementação gradual para Microsoft Defender atualizações.

Atualizações da plataforma:

Descrição Configuração
Canal de Atualizações da Plataforma Não configurado

Para obter mais informações, veja Gerir o processo de implementação gradual para Microsoft Defender atualizações.

Análise agendada e Análise a Pedido:

Definições gerais para Análise agendada e análise a Pedido

Descrição Configuração
Verificar a existência de assinaturas antes de executar a análise Desativado (Predefinição)
Randomize Schedule Task Times Não configurado
Tempo de Aleatoriedade do Scheduler As tarefas agendadas não serão aleatórias
Fator de Carga média da CPU Não Configurado (Predefinição, 50)
Ativar Prioridade de CPU Baixa Desativado (Predefinição)
Desativar a Análise Completa de Recuperação Ativado (Predefinição)
Desativar a Análise Rápida de Recuperação Ativado (Predefinição)

Análise Rápida Diária

Descrição Configuração
Agendar Tempo de Análise Rápida 720

Observação

Neste exemplo, uma análise rápida é executada diariamente nos clientes Windows às 12:00. (720). Neste exemplo, utilizamos a hora de almoço, uma vez que muitos dispositivos estão desativados fora do horário de expediente (por exemplo, portáteis).

Análise Rápida Semanal ou Análise Completa

Descrição Configuração
Parâmetro de Análise Análise rápida (Predefinição)
Agendar Dia da Análise Clientes Windows: quarta-feira
Windows Servers: Sábado
Agendar Tempo de Análise Clientes Windows: 1020
Windows Servers: 60

Observação

Neste exemplo, é executada uma análise rápida para clientes Windows às 17:00 de quarta-feira. (1020). E para Windows Servers, no sábado às 13:00. (60)

Para saber mais, confira:

Ação predefinida da gravidade da ameaça:

Descrição Configuração
Ação de remediação para ameaças de gravidade elevada Quarentena
Ação de remediação para ameaças graves Quarentena
Ação de remediação para ameaças de baixa gravidade Quarentena
Ação de remediação para ameaças de gravidade moderada Quarentena
Descrição Configuração
Dias para reter software maligno limpo Configurado, 60
Permitir Acesso à IU do Utilizador Permitido. Permitir que os utilizadores acedam à IU.

Para obter mais informações, veja Configure remediation for Microsoft Defender Antivirus detections (Configurar a remediação para deteções de antivírus do Microsoft Defender).

Exclusões de antivírus:

Comportamento de intercalação de administrador local:

Desative as definições av do administrador local, tais como exclusões, e defina as políticas do Microsoft Defender para Ponto de Extremidade Gestão de Definições de Segurança, conforme descrito na seguinte tabela:

Descrição Configuração
Desativar Intercalação de Administração Local Desativar Intercalação de Administração Local
Descrição Configuração
Extensões Excluídas Adicione conforme necessário para contornar falsos positivos (FPs) e/ou resolver problemas de utilizações elevadas da cpu no MsMpEng.exe
Caminhos Excluídos Adicione conforme necessário para contornar falsos positivos (FPs) e/ou resolver problemas de utilizações elevadas da cpu no MsMpEng.exe
Processos Excluídos Adicione conforme necessário para contornar falsos positivos (FPs) e/ou resolver problemas de utilizações elevadas da cpu no MsMpEng.exe

Para saber mais, confira:

serviço Microsoft Defender Core:

Descrição Configuração
Desativar a Integração do ECS do Serviço Principal O serviço principal do Defender utiliza o Serviço de Experimentação e Configuração (ECS) para fornecer rapidamente correções críticas e específicas da organização.
Desativar a Telemetria do Serviço Core O serviço de núcleo do Defender utiliza a arquitetura OneDsCollector para recolher rapidamente telemetria.

Para obter mais informações, veja Descrição geral do serviço Microsoft Defender Core.

Proteção de Rede:

Descrição Configuração
Ativar a Proteção de Rede Ativado (modo de bloco)
Permitir Nível Inferior da Proteção de Rede A proteção de rede está ativada ao nível inferior.
Permitir o Processamento de Datagramas no Servidor Win O processamento de datagramas no Windows Server está ativado.
Desativar o DNS através da análise de TCP O DNS através da análise de TCP está ativado.
Desativar a análise HTTP A análise http está ativada.
Desativar a análise SSH A análise SSH está ativada.
Desativar a análise do TLS A análise TLS está ativada.
Ativar o DNS Sinkhole O DNS Sinkhole está ativado.

Para obter mais informações, veja Utilizar a proteção de rede para ajudar a impedir ligações a sites maliciosos ou suspeitos.

  1. Quando terminar de definir as configurações, escolha Avançar.
  2. No separador Atribuições , selecione Grupo de Dispositivos ou Grupo de Utilizadores , Todos os dispositivos ou Todos os Utilizadores.
  3. Selecione Avançar.
  4. No separador Rever + criar , reveja as definições de política e, em seguida, selecione Guardar.

Regras de Redução da Superfície de Ataque

Para ativar as regras de Redução da Superfície de Ataque (ASR) com as políticas de segurança de ponto final, execute os seguintes passos:

  1. Inicie sessão no Microsoft Defender XDR.

  2. Aceda a Endpoints Gestão > de configuração Políticas > de segurança de ponto final Políticas > do > Windows Criar nova política.

  3. Selecione Windows 10, Windows 11 e Windows Server na lista pendente Selecionar Plataforma.

  4. Selecione Regras de Redução da Superfície de Ataque na lista pendente Selecionar Modelo .

  5. Selecione Criar política.

  6. Na página Noções básicas , introduza um nome e uma descrição para o perfil; em seguida, selecione Seguinte.

  7. Na página Definições de configuração , expanda os grupos de definições e configure as definições que pretende gerir com este perfil.

  8. Defina as políticas com base nas seguintes definições recomendadas:

    Descrição Configuração
    Bloquear conteúdo executável do cliente de e-mail e do webmail Bloquear
    Impedir o Adobe Reader de criar processos subordinados Bloquear
    Bloquear a execução de scripts potencialmente ocultados Bloquear
    Bloquear o abuso de controladores assinados vulneráveis explorados (Dispositivo) Bloquear
    Bloquear chamadas à API Win32 a partir de macros do Office Bloquear
    Bloquear a execução de ficheiros executáveis, a menos que cumpram um critério de prevalência, idade ou lista fidedigna Bloquear
    Bloquear a criação de processos subordinados na aplicação de comunicação do Office Bloquear
    Bloquear a criação de processos subordinados em todas as aplicações do Office Bloquear
    [PRÉ-VISUALIZAÇÃO] Bloquear a utilização de ferramentas de sistema copiadas ou representadas Bloquear
    Bloquear o JavaScript ou o VBScript de iniciar conteúdo executável transferido Bloquear
    Bloquear o roubo de credenciais do subsistema da autoridade de segurança local do Windows Bloquear
    Bloquear a criação da shell Web para Servidores Bloquear
    Impedir que as aplicações do Office criem conteúdos executáveis Bloquear
    Bloquear processos não fidedignos e não assinados executados a partir de USB Bloquear
    Bloquear a injeção de código nas aplicações do Office noutros processos Bloquear
    Bloquear a persistência através da subscrição de eventos WMI Bloquear
    Utilizar proteção avançada contra ransomware Bloquear
    Bloquear criações de processos com origem nos comandos PSExec e WMI Bloquear (se tiver Configuration Manager (anteriormente SCCM) ou outras ferramentas de gestão que utilizem a WMI, poderá ter de definir esta opção como Auditoria em vez de Bloquear)
    [PRÉ-VISUALIZAÇÃO] Bloquear o reinício da máquina no Modo de Segurança Bloquear
    Ativar o Acesso Controlado a Pastas Habilitado

Dica

Qualquer uma das regras pode bloquear o comportamento que considerar aceitável na sua organização. Nestes casos, adicione as exclusões por regra denominadas "Exclusões Apenas de Redução da Superfície de Ataque". Além disso, altere a regra de Ativado para Auditoria para impedir blocos indesejados.

Para obter mais informações, veja Descrição geral da implementação de regras de redução da superfície de ataque.

  1. Selecione Avançar.
  2. No separador Atribuições , selecione Grupo de Dispositivos ou Grupo de Utilizadores , Todos os dispositivos ou Todos os Utilizadores.
  3. Selecione Avançar.
  4. No separador Rever + criar , reveja as definições de política e, em seguida, selecione Guardar.

Ativar a Proteção contra Adulteração

  1. Inicie sessão no Microsoft Defender XDR.

  2. Aceda a Endpoints Gestão > de configuração Políticas > de segurança de ponto final Políticas > do > Windows Criar nova política.

  3. Selecione Windows 10, Windows 11 e Windows Server na lista pendente Selecionar Plataforma.

  4. Selecione Experiência de Segurança na lista pendente Selecionar Modelo .

  5. Selecione Criar política. É apresentada a página Criar uma nova política .

  6. Na página Informações básicas , introduza um nome e uma descrição para o perfil nos campos Nome e Descrição , respetivamente.

  7. Selecione Avançar.

  8. Na página Definições de configuração , expanda os grupos de definições.

  9. A partir destes grupos, selecione as definições que pretende gerir com este perfil.

  10. Defina as políticas para os grupos de definições escolhidos ao configurá-las conforme descrito na tabela seguinte:

    Descrição Configuração
    TamperProtection (Dispositivo) Ativado

Para obter mais informações, veja Proteger as definições de segurança com proteção contra adulteração.

Verificar a conectividade de rede do Cloud Protection

É importante marcar que a conectividade de rede do Cloud Protection esteja a funcionar durante os testes de penetração.

CMD (Executar como administrador)

cd "C:\Program Files\Windows Defender"
MpCmdRun.exe -ValidateMapsConnection

Para obter mais informações, veja Utilizar a ferramenta cmdline para validar a proteção fornecida pela cloud.

Verificar a versão de atualização da plataforma

A versão mais recente do canal de produção (GA) "Atualização da Plataforma" está disponível no Catálogo Microsoft Update.

Para marcar a versão "Atualização da Plataforma" que instalou, execute o seguinte comando no PowerShell com os privilégios de um administrador:

Get-MPComputerStatus | Format-Table AMProductVersion

Verificar a versão da Atualização de Informações de Segurança

A versão mais recente da "Atualização de Informações de Segurança" está disponível em Atualizações de informações de segurança mais recentes para Microsoft Defender Antivírus e outros antimalware da Microsoft - Inteligência de Segurança da Microsoft.

Para marcar a versão de "Atualização de Informações de Segurança" que instalou, execute o seguinte comando no PowerShell com os privilégios de um administrador:

Get-MPComputerStatus | Format-Table AntivirusSignatureVersion

Verificar a versão da Atualização do Motor

A versão mais recente da "atualização do motor" de análise está disponível em Atualizações de informações de segurança mais recentes para Microsoft Defender Antivírus e outros antimalware da Microsoft - Inteligência de Segurança da Microsoft.

Para marcar a versão de "Atualização do Motor" que instalou, execute o seguinte comando no PowerShell com os privilégios de um administrador:

Get-MPComputerStatus | Format-Table AMEngineVersion

Se descobrir que as suas definições não estão a entrar em vigor, poderá ter um conflito. Para obter informações sobre como resolve conflitos, veja Resolver problemas das definições do Antivírus do Microsoft Defender.

Para submissões de Falsos Negativos (FNs)

Para obter informações sobre como fazer submissões de Falsos Negativos (FNs), veja:

Confira também