
Olá pessoal, tudo bem com vocês?
Vamos para nossa segunda parte sobre o setup inicial do Defender for Endpoint com INTUNE. Hoje nós vamos fazer o onboarding da um computador que esta ingressado no nosso dominio do Microsoft Entra ID. Como podemos ver nas imagens a seguir, nosso ambiente é cloud native, nós temos um grupo com um computador de membro e a página de devices vazia no portal do Defender.

A Microsoft vem recomendando usarmos politicas de EDR para efetuar o onboarding do Defender for Endpoint, por quê? Porque, com políticas de EDR já vamos criando uma linha de base de segurança recomendada.
Então vamos criar agora a nossa politica de detecção e resposta, para isso vamos em Endpoint Security > Endpoint Detection and Response > Create Policy.
Escolhemos a plataforma, no nosso caso Windows 10 /11 e profile do tipo EDR, depois damos um nome e descrição.
Nós vamos deixar marcado a opção Auto from Conector, como nosso defender esta integrado ao INTUNE ele vai pegar o pacote automaticamente do Defender e mandar para as máquinas. E vou deixar em All a opção Sample Sharing, que é compartilhar dados e amostras de ameaças com a Microsoft. Scope tags deixamos no default, e em atribuições incluímos o grupo “sg-defender for endpoint”, onde está nosso computador.





Revisamos e criamos.

Após alguns minutos o computador já apareceu no portal no Defender em devices. E já podemos ver na política de EDR também.


E por fim lá nosso computador, vamos verificar se tudo esta ok. Podemos ver no Windows Defender que o usuario não pode mais fazer alterações.

Então é isso pessoal, espero que gostem e nos proximos posts teremos as configurações de Antivirus do Defender for Endpoint e Redução da Superficie de Ataque.
Um abraço!!
Faça um comentário