Crie o seu ambiente
Ao acessar as configurações do portal do Microsoft Defender para pontos de extremidade pela primeira vez, você pode configurar muitos atributos. Tem de ser um Administrador de Segurança para o inquilino. Na página Preferências de configuração, você pode definir:
Importante
A Microsoft recomenda que utilize funções com o menor número de permissões. Isso ajuda a melhorar a segurança da sua organização. Administrador Global é uma função altamente privilegiada que deve ser limitada a cenários de emergência quando você não pode usar uma função existente.
Local de armazenamento de dados - Determine onde você deseja ser hospedado principalmente: EUA, UE ou Reino Unido. Não é possível alterar o local depois que isso é configurado e a Microsoft não transfere os dados da geolocalização especificada.
Retenção de dados - O padrão é seis meses.
Ativar recursos de visualização - O padrão está ativado, pode ser alterado posteriormente.
Para acessar as configurações do portal do Microsoft Defender para pontos de extremidade, execute a seguinte ação:
- Ir para (https://security.microsoft.com)
- Selecione Configurações.
- Selecione Pontos finais.
Observação
Sua organização pode ter configurações diferentes exibidas com base na assinatura e configuração do locatário.
Configuração de rede
Se a organização não exigir que os pontos de extremidade usem um Proxy para acessar a Internet, a configuração a seguir não será necessária.
O sensor de Microsoft Defender para Endpoint requer que o Microsoft Windows HTTP (WinHTTP) comunique dados do sensor e comunique com o serviço Microsoft Defender para Endpoint. O sensor incorporado do Microsoft Defender for Endpoint é executado no contexto do sistema usando a conta LocalSystem. O sensor usa o Microsoft Windows HTTP Services (WinHTTP) para habilitar a comunicação com o serviço de nuvem Microsoft Defender for Endpoint. A definição de configuração WinHTTP é independente das configurações de proxy de navegação na Internet do Windows (WinINet) e só pode descobrir um servidor proxy usando os seguintes métodos de descoberta:
Métodos de descoberta automática:
Proxy transparente
Protocolo de descoberta automática de proxy da Web (WPAD)
Se um proxy transparente ou WPAD tiver sido implementado na topologia de rede, não há necessidade de definições de configuração especiais.