Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Ao integrar Microsoft Defender para Ponto de Extremidade com Microsoft Intune, pode utilizar Gerenciamento de Vulnerabilidades do Microsoft Defender através de Intune tarefas de segurança. Estas tarefas ajudam os administradores Intune a compreender e a resolver as vulnerabilidades atuais com base na documentação de orientação do Defender para Endpoint. Esta integração melhora a deteção e atribuição de prioridades de vulnerabilidades, melhorando os tempos de resposta da remediação em todo o seu ambiente.
Gerenciamento de Vulnerabilidades do Microsoft Defender faz parte da Microsoft Defender para Ponto de Extremidade.
Pré-requisitos
Assinaturas:
- Intune Plano 1
- Defender para Endpoint (Inscreva-se numa avaliação gratuita.)
Configurações do Intune para o Defender para Ponto de Extremidade:
- Configure uma ligação serviço a serviço com Microsoft Defender para Ponto de Extremidade e ative a ligação Microsoft Intune no portal do Microsoft Defender. Esta ligação permite que os administradores de segurança criem Intune tarefas de segurança ao submeter pedidos de remediação. Para obter instruções de configuração, consulte Ligar Microsoft Defender para Ponto de Extremidade ao Intune.
- Implemente políticas para integrar dispositivos no Defender para Endpoint e ative a avaliação de riscos. Veja Configurar Microsoft Defender para Ponto de Extremidade com Intune.
Como funciona a integração
Depois de integrar Intune com o Defender para Endpoint, Gerenciamento de Vulnerabilidades do Defender identifica vulnerabilidades nos seus dispositivos geridos.
No portal do Defender, os administradores de segurança podem rever as vulnerabilidades dos pontos finais e criar Intune tarefas de segurança para remediação. Estas tarefas são apresentadas no centro de administração do Intune, onde Intune administradores podem agir e remediar problemas com base na documentação de orientação do Defender:
- O Defender para Endpoint identifica vulnerabilidades através de análises e avaliações.
- Nem todas as vulnerabilidades identificadas suportam a remediação através de Intune; apenas vulnerabilidades compatíveis resultam em tarefas de segurança.
As tarefas de segurança identificam:
- O tipo de vulnerabilidade
- Prioridade
- Status
- Passos para a remediação
Intune administradores podem ver uma tarefa de segurança e, em seguida, optar por aceitá-la ou rejeitá-la. Para tarefas aceites, o administrador segue as orientações fornecidas para utilizar Intune para remediação. Assim que a remediação for concluída com êxito, o administrador define a tarefa como Concluir Tarefa, que atualiza o respetivo status tanto no Intune como no Defender para Endpoint, onde os administradores de segurança podem verificar a status revista da vulnerabilidade.
Exemplo de fluxo de trabalho
O exemplo seguinte mostra o fluxo de trabalho para detetar e remediar uma vulnerabilidade da aplicação:
- Uma análise do Defender para Endpoint identifica uma vulnerabilidade na aplicação Contoso Player de Mídia v4, que é uma aplicação não gerida que não é implementada pelo Intune. Um administrador de segurança no portal do Defender cria uma tarefa de segurança Intune para atualizar a aplicação.
- A tarefa de segurança é apresentada no centro de administração do Intune com uma status de Pendente.
- O administrador Intune vê os detalhes da tarefa e seleciona Aceitar, o que altera a status da tarefa para Aceite no Intune e no Defender para Ponto Final.
- O administrador segue as orientações de remediação fornecidas. Para aplicações geridas, Intune podem incluir instruções ou ligações para atualizar a aplicação. Para aplicações não geridas, Intune só podem fornecer instruções de texto.
- Depois de resolver a vulnerabilidade, o administrador do Intune marca a tarefa como Tarefa Concluída. Esta ação atualiza o status no Intune e no Defender para Endpoint, onde os administradores de segurança confirmam que a remediação foi concluída e bem-sucedida.
Tipos de tarefas de segurança
Cada tarefa de segurança tem um Tipo de Remediação:
- Aplicação: por exemplo, o Defender para Endpoint encontra uma vulnerabilidade numa aplicação como o Leitor de Multimédia da Contoso v4. Um administrador cria uma tarefa para atualizar a aplicação, o que pode envolver a aplicação de uma atualização de segurança ou a instalação de uma nova versão.
- Configuração: por exemplo, se não tiver proteção contra aplicações potencialmente indesejadas (PUA), um administrador cria uma tarefa para configurar a definição no perfil antivírus do Microsoft Defender.
Quando Intune não suporta a implementação de uma remediação adequada, o Defender para Endpoint não cria uma tarefa de segurança.
Ações de correção
As remediações de tarefas de segurança comuns incluem:
- Bloquear a execução de uma aplicação.
- Implantar uma atualização do sistema operacional para reduzir a vulnerabilidade.
- Implantar a política de segurança de ponto de extremidade para mitigar a vulnerabilidade.
- Modificar um valor de registro.
- Desabilitar ou Habilitar uma configuração para afetar a vulnerabilidade.
- Exigir Atenção, que alerta o administrador quando não existe nenhuma recomendação adequada disponível.
Trabalhe com as tarefas de segurança
Antes de poder gerir tarefas de segurança no centro de administração do Intune, um administrador de segurança tem primeiro de criá-las no portal do Defender. Os administradores de segurança criam tarefas ao submeter pedidos de remediação através de Gerenciamento de Vulnerabilidades do Defender. Para obter instruções, veja Remediar vulnerabilidades com Gerenciamento de Vulnerabilidades do Microsoft Defender na documentação do Defender.
Dica
Também pode gerir estas tarefas a partir do painel de tarefas Administração centralizado no centro de administração do Intune.
Para gerenciar tarefas de segurança:
Selecione a Segurança do ponto de extremidade>Tarefas de segurança.
Escolha uma tarefa de segurança para ver os respetivos detalhes. Na janela de tarefas, pode selecionar ligações adicionais, incluindo:
- APLICAÇÕES GERIDAS – veja a aplicação vulnerável. Quando a vulnerabilidade se aplica a várias aplicações, Intune apresenta uma lista filtrada de aplicações.
- DISPOSITIVOS – veja uma lista dos dispositivos Vulneráveis a partir dos quais pode ligar a uma entrada com mais detalhes sobre a vulnerabilidade nesse dispositivo.
- SOLICITANTE: use este link para enviar um email ao administrador que enviou a tarefa de segurança.
- OBSERVAÇÕES - Leia as mensagens personalizadas enviadas pelo solicitante ao abrir a tarefa de segurança.
Selecione Aceitar ou Rejeitar para enviar a notificação ao Defender para Ponto de Extremidade para a ação planejada. Ao aceitar ou rejeitar uma tarefa, você pode enviar observações, que são enviadas ao Defender para Ponto de Extremidade.
Depois de aceitar uma tarefa, abra novamente a tarefa de segurança (se estiver fechada) e siga os detalhes de CORREÇÃO para corrigir a vulnerabilidade. As instruções fornecidas pelo Defender para Ponto de Extremidade nos detalhes da tarefa de segurança variam de acordo com a vulnerabilidade envolvida.
Depois de concluir as etapas de correção, abra a tarefa de segurança e selecione Concluir Tarefa. Essa ação atualiza o status da tarefa de segurança no Intune e no Defender para Ponto de Extremidade.
Observação
Cada pedido de remediação no Defender para Endpoint está limitado a 10 000 dispositivos. Se uma vulnerabilidade afetar mais dispositivos, a tarefa de segurança resultante no Intune abrange apenas 10 000 deles.
A remediação bem-sucedida pode reduzir a pontuação de exposição ao risco no Defender para Endpoint com base nas atualizações subsequentes status dos dispositivos remediados. Pode monitorizar estes níveis de risco para controlar as melhorias de conformidade ao longo do tempo.
Solução de problemas
Se as tarefas de segurança não aparecerem no Intune:
- Verifique se a ligação Intune está ativada no portal do Defender.
- Confirme que os dispositivos estão integrados no Defender para Endpoint.
- Verifique se os administradores de segurança criam tarefas para as vulnerabilidades que Intune podem ser remediadas.
- Permitir tempo para a sincronização de tarefas entre portais.
Próximas etapas
- Configurar a integração – conclua os pré-requisitos e ligue os serviços.
- Monitorizar a conformidade dos níveis de risco – controlar as classificações de risco do dispositivo.
- Reveja Gerenciamento de Vulnerabilidades do Microsoft Defender – Compreender as recomendações de segurança.
- Saiba mais sobre a Defesa Contra Ameaças para Dispositivos Móveis – explore outras opções de proteção contra ameaças para Intune.