Microsoft Defender for Endpoint para seus PCs em nuvem Windows 365 e endpoints físicos por meio do Microsoft Endpoint Manager

A segurança é um dos elementos mais importantes na escolha de uma solução de desktop virtual para a maioria das empresas. Mover sua solução VDI para uma solução DaaS na nuvem traz basicamente o mesmo valor do ponto de vista remoto – consolidação de dados.

No entanto, o que acontece dentro de seus Cloud PCs é ainda mais importante para manter os vírus e outras maldades — de maneira proativa — fora da porta. É aqui que o Microsoft Defender for Endpoint pode atender a esse nível extra de segurança para seu Cloud Managed Endpoint.

O Microsoft Defender for Endpoint é a plataforma de segurança de endpoint empresarial da Microsoft, criada para ajudar as empresas a prevenir, investigar, detectar e responder a ameaças. Isso serve para aumentar o nível de segurança de toda a configuração do seu endpoint. Isso se aplica a desktops virtuais executados na nuvem ou em seus endpoints físicos do Windows 10.

Saiba neste artigo como você pode configurar o Microsoft Defender for Endpoints por meio do Microsoft Endpoint Manager para seus PCs em nuvem com Windows 365 e endpoints gerenciados fisicamente.

FONTE: Leia mais sobre o Windows 365 aqui  Introdução ao Windows 365 – Microsoft Tech Community


O que é o Microsoft Defender para Endpoint

Em poucas palavras, o Microsoft Defender for Endpoint compartilha os mesmos benefícios de experiência de gerenciamento unificado que o Microsoft Endpoint Manager – pois também é um serviço holístico entregue na nuvem. O Microsoft Defender for Endpoint é uma solução de segurança que inclui gerenciamento e avaliação de vulnerabilidades baseados em risco, redução de superfície de ataque, proteção de próxima geração baseada em comportamento e baseada em nuvem, detecção e resposta de ponto de extremidade (EDR), investigação e correção automáticas, serviços de busca gerenciados , APIs avançadas e gerenciamento de segurança unificado.

Mais informações : Microsoft Defender for Endpoint, Microsoft 365


Integração com o Microsoft Endpoint Manager

O Microsoft Endpoint Manager (MEM) torna-se cada vez mais proeminente para os clientes que estão usando o Azure Virtual Desktop, pois fornece uma maneira unificada de configurar e manter seu endpoint de nuvem físico e virtual, bem como outros dispositivos, por exemplo, celulares.

O Microsoft Defender for Endpoint integra-se perfeitamente ao Microsoft Endpoint Manager. Você só deve ativar os de integração do Intune durante a configuração inicial e seus relatórios fluirão para o MEM. As etapas para fazer isso são abordadas posteriormente no artigo.


Linhas de base de segurança

As linhas de base de segurança são grupos pré-configurados de configurações do Windows que ajudam você a aplicar as configurações de segurança recomendadas pelas equipes de segurança relevantes. Você também pode personalizar as linhas de base implantadas para impor apenas as configurações e os valores necessários.

Existem várias configurações relacionadas à segurança no Windows, bem como no Microsoft Edge para seus pontos de extremidade. Outro grande trunfo é a opção de fazer versionamento e filtragem com base em diferentes Sistemas Operacionais ou cenários que precisam ser mais rigorosos. Você não precisa mais usar GPOs para garantir que as configurações de segurança em seus pontos de extremidade – basta criar um perfil de linha de base de segurança e está tudo pronto.


Política de conformidade

Defina as regras e configurações que os usuários e dispositivos devem atender para estarem em conformidade. Inclua ações que se aplicam a dispositivos que não são compatíveis. As ações de não conformidade podem alertar os usuários sobre as condições de não conformidade e proteger os dados em dispositivos não compatíveis.

Veja abaixo um exemplo de como você pode definir o nível de risco no Microsoft Defender quando seu ponto de extremidade não atende às expectativas de conformidade. Seu dispositivo aparecerá como risco no Windows Defender for Endpoint, bem como no Intune – marcado como incompatível.


Por que senhas seguras e MFA também são importantes!

Evite senhas incorretas com o recurso de proteção por senha do Azure AD . Com a proteção de senha do Azure AD, as listas de senhas banidas globais padrão são aplicadas automaticamente a todos os usuários em um locatário do Azure AD. Para atender às suas próprias necessidades de negócios e segurança, você pode definir entradas em uma lista personalizada de senhas proibidas.

Leia mais sobre o Microsoft Docs aqui: Proteção por senha no Azure Active Directory | Documentos da Microsoft


Você está usando Symantec ou McAfee? Aprenda aqui como trocar

A grande maioria das implantações tradicionais de desktops virtuais, sejam RDS, Citrix ou VMware, estão usando Symantec (Broadcom agora) ou McAfee Security Suite for VDI ao lado dos recursos internos do Defender ou Windows). O processo de migração para o Microsoft Defender for Endpoint é relativamente fácil de executar e completamente documentado no Microsoft Docs. Você pode encontrá-lo através dos links abaixo.


Requisitos para o Defender for Endpoint

Saiba aqui sobre as licenças necessárias para usar os recursos mencionados neste artigo do blog. Leia mais sobre isso aqui Requisitos mínimos para o Microsoft Defender for Endpoint – Segurança do Windows | Documentos da Microsoft

Certifique-se de que seus endpoints sejam gerenciados pelo Intune

Antes de começarmos, certifique-se de que seu ambiente esteja habilitado para Azure Active Directory híbrido – ou somente Azure AD – e que seus desktops estejam registrados e possam ser gerenciados via Microsoft Intune via Microsoft Endpoint Manager.


Saiba como configurar o Defender for Endpoint

Na próxima parte deste artigo, explicarei como você configura o Microsoft Defender for Endpoint por meio do Microsoft Endpoint Manager para proteger seus pontos de extremidade virtuais ou físicos do Windows.

Solicite a licença certa

Você também pode usar uma licença de avaliação para experimentar o Microsoft Defender for Endpoint.


Ativar a Central de Segurança do Microsoft Defender

Vá para o centro de administração do Microsoft Endpoint Manager

endpoint.microsoft.com

Vá para a segurança do endpoint


Clique em – Abra a Central de Segurança do Microsoft Defender


Clique em Avançar


Informe em sua região , tempo de política de retenção de dados e tamanho da organização .

Observação : você também pode experimentar a opção Visualizar recursos para estar entre os primeiros a experimentar os próximos recursos.

Clique em Avançar


Verifique se todas as configurações estão corretas, pois não há como voltar atrás.

Clique em Continuar


Sua conta do Microsoft Defender for Endpoint está sendo criada … Aguarde.


Conectar-se ao Intune – integração do Microsoft Endpoint Manager

Abra o portal da Central de Segurança

securitycenter.windows.com

Vá para Configurações


Gire o slide para Ativado – ao lado de Conexão do Microsoft Intune

Clique em salvar preferências



Neste ponto, o Microsoft Defender integra-se ao Microsoft Endpoint Manager. Você pode verificar o status no menu de segurança do Endpoint.


Além disso, certifique-se de habilitar a configuração Conectar dispositivos Windows versão 10.0.15063 e superior ao Microsoft Defender for Endpoint 

Observação: quando ativado, as políticas de conformidade que usam a regra de nível de ameaça do dispositivo avaliarão os dispositivos, incluindo dados desse conector. Quando desativado, o Intune não usará os detalhes de risco do dispositivo enviados por esse conector durante o cálculo de conformidade do dispositivo para políticas com um nível de ameaça do dispositivo configurado. Os dispositivos existentes que não estão em conformidade devido aos níveis de risco obtidos a partir deste conector também se tornarão compatíveis.


Agora precisamos registrar nossos endpoints do Windows no Defender.


Integrar seus pontos de extremidade do Windows no Microsoft Defender via MEM

Volte para o Portal do Microsoft Endpoint Manager

Vá para Endpoint security , seguido por Endpoint detect and reporting

Selecione Windows 10 e posterior e detecção e resposta de endpoint (MDM)


Digite um nome

Clique em Avançar


Habilite a configuração de telemetria Expedite .

Clique em Avançar


Clique em próximo


Clique em + Adicionar todos os dispositivos

Clique em próximo


Clique em Criar


Confirme se a regra está dizendo Sim , sob atribuído .


Verifique o Windows Endpoint na integração do Defender

Agora você deve ver o status do seu ponto de extremidade virtual ou físico do Windows 10 mudando de sem para dispositivos com o Microsoft Defender for Endpoint habilitado!


Alertas e avaliações de segurança

Depois que a distribuição e a ativação estiverem concluídas, configure algumas linhas de base de segurança e perfis de conformidade e atribua-os às suas áreas de trabalho – você está pronto para revisar seus dispositivos no console da Central de Segurança do Microsoft Defender. Ao clicar nos dispositivos, você pode detalhar as diferentes avaliações e alertas (se houver) detectados.


Recomendações de segurança

O Microsoft Defender também recomenda ativar diferentes recursos para aumentar o nível de segurança de suas áreas de trabalho na guia Recomendações de segurança. Lá, você pode encontrar várias configurações que você pode habilitar e enviar diretamente para o Intune ao configurar a conexão (abordada anteriormente no blog) corretamente para seu ambiente de locatário do Intune.


Novos módulos MS Learn no Defender for Endpoint

O Microsoft Learn é a abordagem mais técnica e abrangente para explicar os produtos do que no Microsoft Docs normal. Além disso, também são abordados diferentes casos de uso que refletem cenários reais de clientes que são fáceis de aprender e adotar. Recentemente, foram lançados novos módulos que cobrem grandes insights como acompanhamento deste artigo. Eu recomendo que você dê uma olhada lá também!

Pratique a administração de segurança – Aprenda | Documentos da Microsoft


Preciso de ajuda? Visite a página da Comunidade Tech Defender

Como todos aprendemos uns com os outros, é importante nos conectarmos com outras pessoas da comunidade em torno do Defender. Certifique-se de ingressar na comunidade de tecnologia do Microsoft Defender for Endpoint, pois há muitos outros ótimos artigos de acompanhamento disponíveis, além de uma oportunidade de fornecer comentários e fazer perguntas diretamente ao grupo de produtos!

Microsoft Defender para Endpoint – Microsoft Tech Community


Espero que eu tenha conseguido passar o conceito e modelo de implementação do Defender.

Sobre Fabio Silva - MVP Reconnect

MVP Reconnect Microsoft Azure - Entusiasta Office 365 Profissional apaixonado por tecnologia. Perfil generalista mas com profundo conhecimento em varias tecnologias. Mais de 10 anos de skill em ambientes Linux Analista Senior realizando trabalhos: Comunicação unificada Lync 2013, Sharepoint 2013, Exchange 2013, Vmware e Windows 2012 preparado para nuvem, hibrida e on-premisses. Comunicação unificada Lync 2013, Sharepoint 2013, Exchange 2013, Vmware e Windows 2012 preparado para nuvem, hibrida e on-premisses. Implantação de comunicação unificada e mensageria Lync 2013 e Exchange 2013 na empresa Penso Tecnologia. Itcore Consultor Senior em todas soluções Microsoft e Virtualização. Consultor Microsoft e Linux Senior De Julho de 2012 a Março de 2013 Consultor Microsoft e Linux Senior De Maio de 2012 a Setembro de 2012 Tecban (Técnologia Bancaria) Auditor de Sistemas Pleno Março de 2012 a Maio de 2012 Analista de TI Senior Março de 2011 a Março de 2012 Analista de infra-estrutura de redes e desenvolvimento Maio 2007 a Março de 2011 Analista de Redes Março de 2005 a Maio de 2007 Integradora THS Área de Suporte CPD Janeiro de 2004 a Janeiro de 2005 Especializações: Certificado Microsoft Windows 2003, Certificado Zimbra Network Edition, Certificado Sonicwall. Especialização em Messageria Exchange 2007 e 2010. Especialização em Linux

Publicado em 16 de fevereiro de 2022, em Cloud. Adicione o link aos favoritos. Deixe um comentário.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

Blog do Chesley

Sempre uma novidade!

Office 365 Weekly

Office 365 news, notes and tips

Domínio TI

Aplicando informação, conquistando conhecimento.

Revista do Linux

Seja Bem Vindo … Aqui você encontrará dicas, melhores Soluções e Práticas de TI

Samba4

Active Directory Livre

Cloud and Datacenter Management Blog

Microsoft Hybrid Cloud blogsite about Management

Sulamita Dantas

DBA SQL Server & Analista BI

Ao redor do buraco tudo é beira!

Um cavalo morto é um animal sem vida!

%d blogueiros gostam disto: