Partilhar via


Implementar e gerir o controlo de dispositivos no Microsoft Defender para Endpoint com o Microsoft Intune

Aplica-se a:

Se estiver a utilizar o Intune para gerir as definições do Defender para Endpoint, pode utilizá-lo para implementar e gerir as capacidades de controlo de dispositivos. Diferentes aspetos do controlo de dispositivos são geridos de forma diferente no Intune, conforme descrito nas secções seguintes.

Configurar e gerir o controlo de dispositivos no Intune

  1. Aceda ao centro de administração do Intune e inicie sessão.

  2. Aceda a Segurança >de ponto finalRedução da superfície de ataque.

  3. Em Políticas de redução da superfície de ataque, selecione uma política existente ou selecione + Criar Política para configurar uma nova política, utilizando estas definições:

    • Na lista Plataforma , selecione Windows 10, Windows 11 e Windows Server. (O controlo de dispositivos não é atualmente suportado no Windows Server, apesar de selecionar este perfil para políticas de controlo de dispositivos.)
    • Na lista Perfil , selecione Controlo de Dispositivos.
  4. No separador Informações básicas, especifique um nome e uma descrição para a sua política.

  5. No separador Definições de configuração , verá uma lista de definições. Não tem de configurar todas estas definições de uma só vez. Considere começar com o Controlo de Dispositivos.

    Captura de ecrã da interface de utilizador do Intune para políticas de controlo de dispositivos.

  6. Depois de configurar as definições, avance para o separador Etiquetas de âmbito , onde pode especificar etiquetas de âmbito para a política.

  7. No separador Atribuições, especifique grupos de utilizadores ou dispositivos para receber a sua política. Para obter mais detalhes, veja Atribuir políticas no Intune.

  8. No separador Rever + criar , reveja as suas definições e faça as alterações necessárias.

  9. Quando estiver pronto, selecione Criar para criar a política de controlo de dispositivos.

Perfis de controlo de dispositivos

No Intune, cada linha representa uma política de controlo de dispositivos. O ID incluído é a definição reutilizável à qual a política se aplica. O ID excluído é a definição reutilizável excluída da política. A entrada para a política contém as permissões permitidas e o comportamento do controlo do dispositivo que entra em vigor quando a política se aplica.

A captura de ecrã que mostra a página na qual pode configurar as definições para a capacidade de Controlo de Dispositivos.

Para obter informações sobre como adicionar os grupos reutilizáveis de definições incluídos na linha de cada política de controlo de dispositivos, veja a secção Adicionar grupos reutilizáveis a um perfil de Controlo de Dispositivos em Utilizar grupos reutilizáveis de definições com políticas do Intune.

As políticas podem ser adicionadas e removidas com os + ícones e . O nome da política é apresentado no aviso aos utilizadores e na investigação e relatórios avançados.

Pode adicionar políticas de auditoria e adicionar políticas de Permissão/Negação. Recomenda-se que adicione sempre uma política Permitir e/ou Negar ao adicionar uma política de auditoria para que não tenha resultados inesperados.

Importante

Se configurar apenas políticas de auditoria, as permissões serão herdadas da predefinição de imposição.

Nota

  • A ordem pela qual as políticas estão listadas na interface de utilizador não é preservada para a imposição de políticas. A melhor prática é utilizar as políticas Permitir/Negar. Certifique-se de que a opção Permitir/Negar políticas não está a intersecionar ao adicionar explicitamente dispositivos a serem excluídos. Ao utilizar a interface gráfica do Intune, não pode alterar a imposição predefinida. Se alterar a imposição predefinida para Denye criar uma Allow política para ser aplicada a dispositivos específicos, todos os dispositivos serão bloqueados, exceto todos os dispositivos definidos na Allow política.

Definir Definições com OMA-URI

Importante

A utilização do OMA-URI do Intune para configurar o controlo de dispositivos requer que a carga de trabalho Configuração do Dispositivo seja gerida pelo Intune, se o dispositivo for cogerido com o Configuration Manager. Para obter mais informações, veja Como mudar as cargas de trabalho do Configuration Manager para o Intune.

Na tabela seguinte, identifique a definição que pretende configurar e, em seguida, utilize as informações nas colunas OMA-URI e tipo de dados & valores. As definições são listadas por ordem alfabética.

Definição OMA-URI, tipo de dados & valores
Imposição predefinida do controlo do dispositivo
A imposição predefinida estabelece que decisões são tomadas durante as verificações de acesso ao controlo do dispositivo quando nenhuma das regras de política corresponde
./Vendor/MSFT/Defender/Configuration/DefaultEnforcement

Número inteiro:
- DefaultEnforcementAllow = 1
- DefaultEnforcementDeny = 2
Tipos de dispositivo
Tipos de dispositivos, identificados pelos respetivos IDs Principais, com a proteção de controlo de dispositivos ativada
./Vendor/MSFT/Defender/Configuration/SecuredDevicesConfiguration

Cadeia:
- RemovableMediaDevices
- CdRomDevices
- WpdDevices
- PrinterDevices
Ativar o controlo de dispositivos
Ativar ou desativar o controlo do dispositivo no dispositivo
./Vendor/MSFT/Defender/Configuration/DeviceControlEnabled

Número inteiro:
- Desativar = 0
- Ativar = 1

Criar políticas com o OMA-URI

A captura de ecrã que mostra a página na qual pode criar uma política com o OMA-URI.

Quando cria políticas com o OMA-URI no Intune, crie um ficheiro XML para cada política. Como melhor prática, utilize o Perfil de Controlo de Dispositivos ou o Perfil de Regras de Controlo de Dispositivos para criar políticas personalizadas.

No painel Adicionar Linha , especifique as seguintes definições:

  • No campo Nome , escreva Allow Read Activity.
  • No campo OMA-URI , escreva ./Vendor/MSFT/Defender/Configuration/DeviceControl/PolicyRules/%7b[PolicyRule Id]%7d/RuleData. (Pode utilizar o comando New-Guid do PowerShell para gerar um novo Guid e substituir [PolicyRule Id].)
  • No campo Tipo de Dados , selecione Cadeia (ficheiro XML) e utilize XML Personalizado.

Pode utilizar parâmetros para definir condições para entradas específicas. Eis um ficheiro XML de exemplo de grupo para Permitir acesso de Leitura para cada armazenamento amovível.

Nota

Os comentários com notação <!-- COMMENT --> de comentários XML podem ser utilizados nos ficheiros XML de Regra e Grupo, mas têm de estar dentro da primeira etiqueta XML e não na primeira linha do ficheiro XML.

Criar grupos com o OMA-URI

A captura de ecrã que mostra a página na qual pode criar um grupo com o OMA-URI.

Quando cria grupos com o OMA-URI no Intune, crie um ficheiro XML para cada grupo. Como melhor prática, utilize definições reutilizáveis para definir grupos.

No painel Adicionar Linha , especifique as seguintes definições:

  • No campo Nome , escreva Any Removable Storage Group.
  • No campo OMA-URI , escreva ./Vendor/MSFT/Defender/Configuration/DeviceControl/PolicyGroups/%7b[GroupId]%7d/GroupData. (Para obter o GroupID, no centro de administração do Intune, aceda a Grupos e, em seguida, selecione Copiar o ID do Objeto. Em alternativa, pode utilizar o comando New-Guid do PowerShell para gerar um novo Guid e substituir [GroupId].)
  • No campo Tipo de Dados , selecione Cadeia (ficheiro XML) e utilize XML Personalizado.

Nota

Os comentários com notação <!-- COMMENT -- > de comentários XML podem ser utilizados nos ficheiros XML de Regra e Grupo, mas têm de estar dentro da primeira etiqueta XML e não na primeira linha do ficheiro XML.

Configurar o controlo de acesso ao armazenamento amovível com o OMA-URI

  1. Aceda ao centro de administração do Microsoft Intune e inicie sessão.

  2. Selecione PerfisdeConfiguração de Dispositivos>. É apresentada a página Perfis de configuração .

  3. No separador Políticas (selecionado por predefinição), selecione + Criar e escolha + Nova política no menu pendente apresentado. É apresentada a página Criar um perfil .

  4. Na lista Plataforma , selecione Windows 10, Windows 11 e Windows Server na lista pendente Plataforma e selecione Modelos na lista pendente Tipo de perfil .

    Depois de escolher Modelos na lista pendente Tipo de perfil, o painel Nome do modelo é apresentado juntamente com uma caixa de pesquisa (para procurar o nome do perfil).

  5. Selecione Personalizar no painel Nome do modelo e selecione Criar.

  6. Crie uma linha para cada definição, grupo ou política ao implementar os Passos 1 a 5.

Ver grupos de controlo de dispositivos (Definições reutilizáveis)

No Intune, os grupos de controlo de dispositivos são apresentados como definições reutilizáveis.

  1. Aceda ao centro de administração do Microsoft Intune e inicie sessão.

  2. Aceda aEndpoint Security Attack Surface Reduction (Redução da Superfície de Ataque de Segurança > de Ponto Final).

  3. Selecione o separador Definições Reutilizáveis .

Consulte também