Partilhar via


Integrar dispositivos Windows 10 e Windows 11 com Microsoft Configuration Manager

Aplica-se a:

Sistemas operativos cliente suportados

Pode integrar os seguintes sistemas operativos com Configuration Manager:

  • Windows 11

  • Windows 10, versão 1709 ou mais recente

Importante

Ao integrar sistemas no Microsoft Purview para ponto final, também comunicarão ao Defender para Endpoint, mesmo que esteja a ser utilizada uma solução antivírus ou antimalware diferente. Nestes casos, estes sistemas comunicarão ao Defender para Endpoint no modo passivo, garantindo que não existem interferências na solução antivírus ou antimalware existente.

Integração no Microsoft Purview para Ponto Final com Configuration Manager

No Configuration Manager, configure as definições do Endpoint Protection da seguinte forma para garantir que o cliente reconhece o ficheiro de configuração.

  • Defina Gerir cliente do Endpoint Protection nos computadores como Sim.

  • O Cliente de Instalação do Endpoint Protection em computadores cliente pode ser definido como Não.

Observação

Isto é para permitir que os clientes recebam o ficheiro de configuração de Configuration Manager. Se não ativar esta opção, o ficheiro de Configuração poderá não ser implementado nos clientes.

  • Defina o cliente Microsoft Defender para Ponto de Extremidade no Windows Server 2012 R2 e Windows Server 2016 para MDPE cliente (recomendado).

Implemente esta configuração de Definições de Cliente nas coleções utilizadas para integrar sistemas.

Integrar dispositivos com Configuration Manager

  1. Obtenha o pacote de configuração .zip ficheiro (DeviceComplianceOnboardingPackage.zip) no portal do Microsoft Purview.

  2. No painel de navegação, selecione Definições>Inclusão do Dispositivo Integração>.

  3. No campo Selecionar Sistema operativo para iniciar o processo de inclusão: selecione Windows 10 e, em seguida, no campo Método de implementação, selecione Microsoft Endpoint Configuration Manager.

  4. Selecione Transferir pacote e guarde o ficheiro .zip.

  5. Extraia o conteúdo do ficheiro .zip para uma localização partilhada e só de leitura acessível pela consola Configuration Manager para implementação. Certifique-se de que o ficheiro com o nome DeviceCompliance.onboarding está presente.

Integrar os dispositivos

  1. Na consola do Configuration Manager, navegue para Ativos e>Conformidade Endpoint Protection>Microsoft Defender para Ponto de Extremidade Políticas.

    Observação

    O Microsoft Purview e o Microsoft Defender para Ponto de Extremidade utilizam o mesmo método para ligar a ambientes de segurança na cloud da Microsoft.

  2. Selecione Criar Microsoft Defender para Ponto de Extremidade Política para abrir o assistente de políticas.

  3. Selecione Aceito estes termos de licenciamento e atualizações automáticas de ambos os Agentes. Em seguida, escreva o Nome e a Descrição da política de Microsoft Defender para Ponto de Extremidade e selecione Inclusão.

  4. Selecione Procurar e navegue para o ficheiro de configuração que extraiu do ficheiro .zip transferido.

    Observação

    Não precisa da chave de Área de Trabalho e do ID da Área de Trabalho para Windows 10 e 11.

    Selecione Avançar.

  5. Especifique os exemplos de ficheiro que são recolhidos e partilhados a partir de dispositivos geridos para análise.

    • Nenhum

    • Todos os tipos de ficheiro

  6. Reveja o resumo e conclua o assistente.

  7. Clique com o botão direito do rato na política que criou, selecione Implementar e, em seguida, selecione uma coleção na qual pretende implementar a política de Microsoft Defender para Ponto de Extremidade.

Monitorar

  1. Na consola do Configuration Manager, navegue emImplementações de Monitorização> e, em seguida, selecione a implementação que criou para a implementação da política do Defender para Endpoint.

  2. Clique em Ver Estado para rever as informações. Em Compatível, pode ver a status dos sistemas integrados. Os sistemas que ainda não foram integrados podem aparecer no separador Desconhecido .

Observação

Este processo pode demorar algum tempo e o sistema poderá ter de reiniciar para que as alterações entrem em vigor.

Exclusão de dispositivos com Configuration Manager

Por motivos de segurança, o pacote utilizado em Dispositivos Offboard irá expirar 30 dias após a data em que foi transferido. Os pacotes de exclusão expirados enviados para um dispositivo serão rejeitados. Ao transferir um pacote de exclusão, será notificado sobre a data de expiração dos pacotes e este também será incluído no nome do pacote.

Observação

As políticas de inclusão e exclusão não devem ser implementadas no mesmo dispositivo ao mesmo tempo, caso contrário, isto causa colisões imprevisíveis.

Exclusão de dispositivos com Microsoft Configuration Manager ramo atual

Se utilizar Microsoft Configuration Manager ramo atual, veja Criar um ficheiro de configuração de exclusão.

Criar um ficheiro de configuração de exclusão

  1. Inicie sessão na consola do Microsoft Purview.

  2. Selecione Definições, selecione Inclusão de dispositivos e, em seguida, selecione Exclusão no cabeçalho de inclusão.

  3. Selecione Windows 10 para o sistema operativo e Microsoft Endpoint Configuration Manager para o método de implementação.

    • A utilização da opção Windows 10 garante que todos os dispositivos na coleção estão desativados e que o MMA é desinstalado quando necessário.
  4. Transfira o ficheiro de arquivo comprimido (.zip) e extraia os conteúdos. A exclusão de ficheiros é válida durante 30 dias.

  5. Na consola do Configuration Manager, navegue para Ativos e EndpointProtection> de Conformidade >Microsoft Defender Para Políticas de Ponto Final e selecione Criar política de Microsoft Defender para Ponto de Extremidade. O assistente de política é aberto.

  6. Escreva o Nome e a Descrição da política de Microsoft Defender para Ponto de Extremidade e selecione Exclusão.

  7. Navegue para o ficheiro de configuração que extraiu do ficheiro .zip transferido.

  8. Reveja o resumo e conclua o assistente.

  9. Selecione Implementar para direcionar a política de Microsoft Defender para Ponto de Extremidade para os clientes que pretende remover do Purview.

Importante

Os ficheiros de configuração do Microsoft Purview para Ponto Final contêm informações confidenciais que devem ser mantidas em segurança.

Dica

Se você não é um cliente E5, use a avaliação das soluções do Microsoft Purview de 90 dias para explorar como os recursos adicionais do Purview podem ajudar sua organização a gerenciar as necessidades de segurança e conformidade de dados. Comece agora no hub de avaliações do Microsoft Purview. Saiba mais sobre os termos de inscrição e avaliação.

Monitorizar a configuração do dispositivo

Com Microsoft Configuration Manager ramo atual, utilize o Microsoft Defender para Ponto de Extremidade dashboard incorporado na consola do Configuration Manager. Para obter mais informações, veja Microsoft Defender Advanced Threat Protection – Monitor.

Verifique se os dispositivos estão em conformidade com o serviço de prevenção de perda de dados do Ponto final

Pode definir uma regra de compatibilidade para o item de configuração no Configuration Manager para monitorizar a implementação.

Observação

Este procedimento e a entrada de registo aplicam-se ao DLP do Ponto Final e ao Defender para Ponto Final.

Esta regra deve ser um item de configuração de regra de conformidade não remediador que monitorize o valor de uma chave de registo em dispositivos visados.

Monitorize a seguinte entrada de chave de registo:

Path: "HKLM\SOFTWARE\Microsoft\Windows Advanced Threat Protection\Status"
Name: "OnboardingState"
Value: "1"

Para obter mais informações, veja Planear e configurar as definições de compatibilidade.