Como ativar e configurar o Microsoft Defender for Endpoint do zero
01/01/2024
Este artigo técnico e educativo tem como objetivo fornecer um guia prático e detalhado sobre como ativar e configurar o Microsoft Defender for Endpoint (MDE) do zero. O MDE é uma plataforma de segurança de endpoint unificada para proteção preventiva, detecção pós-violação, investigação automatizada e resposta. É uma ferramenta essencial para analistas de segurança, administradores de TI e engenheiros de sistemas que buscam fortalecer a postura de segurança de seus ambientes Microsoft.
Introdução
O cenário de ameaças cibernéticas está em constante evolução, com ataques cada vez mais sofisticados e direcionados. Proteger os endpoints — computadores, servidores, dispositivos móveis — é uma prioridade máxima para qualquer organização. O Microsoft Defender for Endpoint (MDE) oferece uma solução robusta que vai além do antivírus tradicional, proporcionando recursos avançados de Detecção e Resposta de Endpoint (EDR), Gerenciamento de Vulnerabilidades e Ameaças, Redução de Superfície de Ataque, Proteção de Próxima Geração e Investigação e Remediação Automatizadas [1].
Este guia abordará as etapas fundamentais para a implementação do MDE, desde os pré-requisitos iniciais até a configuração de recursos essenciais, validação e melhores práticas. Nosso foco é 100% prático, com instruções passo a passo, exemplos de comandos e descrições para que o leitor possa replicar o processo em seu próprio ambiente e validar os resultados.
Por que o Microsoft Defender for Endpoint?
O MDE integra-se nativamente com outras soluções de segurança da Microsoft, como o Microsoft 365 Defender, Azure Active Directory (agora Microsoft Entra ID), Microsoft Intune e Microsoft Sentinel, criando uma malha de segurança coesa. Seus principais benefícios incluem:
- Proteção Abrangente: Detecção e bloqueio de malware, ransomware e ataques sem arquivo.
- Visibilidade Aprofundada: Monitoramento contínuo de atividades de endpoint para identificar comportamentos suspeitos.
- Resposta Rápida: Ferramentas de investigação e remediação automatizadas para conter ameaças rapidamente.
- Gerenciamento de Postura: Avaliação de vulnerabilidades e recomendações para melhorar a higiene de segurança.
Pré-requisitos
Antes de iniciar a configuração do Microsoft Defender for Endpoint, certifique-se de que os seguintes pré-requisitos sejam atendidos:
- Licenciamento: Uma licença válida para Microsoft Defender for Endpoint. Isso pode ser parte de pacotes como Microsoft 365 E5, Microsoft 365 E3 (com add-on de segurança), Windows E5, ou licenças autônomas [2].
- Acesso Administrativo: Contas com permissões de Administrador Global ou Administrador de Segurança no portal do Microsoft 365 Defender (security.microsoft.com).
- Conectividade de Rede: Os endpoints devem ter acesso à internet para se comunicar com os serviços de nuvem do MDE. Certifique-se de que as URLs e portas necessárias estejam permitidas em firewalls e proxies [3].
- Sistemas Operacionais Suportados: O MDE suporta uma ampla gama de sistemas operacionais, incluindo:
- Windows 10/11 Enterprise, Pro, Education
- Windows Server (2008 R2 SP1, 2012 R2, 2016, 2019, 2022)
- macOS (versões recentes)
- Linux (várias distribuições)
- Android e iOS (via Microsoft Intune)
- Microsoft Intune (Opcional, mas Recomendado): Para gerenciamento centralizado e onboarding de dispositivos em larga escala, a integração com o Microsoft Intune é altamente recomendada.
Passo a Passo: Ativação e Configuração Inicial
1. Ativar o Microsoft Defender for Endpoint
O primeiro passo é ativar o serviço em seu tenant. Isso geralmente é feito automaticamente ao adquirir a licença, mas é crucial verificar e garantir que o serviço esteja provisionado.
- Acesse o portal do Microsoft 365 Defender:
https://security.microsoft.com. - No painel de navegação esquerdo, vá para Configurações (o ícone de engrenagem) > Endpoints.
- Verifique o status do serviço. Se não estiver ativo, siga as instruções para iniciar o processo de provisionamento. Pode ser necessário aceitar os termos de serviço.
2. Configurações Gerais e Recursos Avançados
Após a ativação, é importante revisar e configurar os recursos avançados que potencializam a capacidade de detecção e resposta do MDE.
- No portal do Microsoft 365 Defender, em Configurações > Endpoints, selecione Recursos avançados.
- Habilite os seguintes recursos (se ainda não estiverem ativados) para maximizar a proteção:
- Permitir análise de amostra: Permite que o MDE colete amostras de arquivos suspeitos para análise. Escolha entre 'Automático' ou 'Seguro'.
- Detecção de EDR em modo de bloco: Permite que o MDE bloqueie artefatos maliciosos detectados pelo EDR, mesmo que o antivírus de próxima geração esteja em modo passivo.
- Recursos de visualização: Ativa o acesso a recursos que ainda estão em fase de visualização (preview). Recomendado para ambientes de teste.
- Integração com Microsoft Intune: Essencial para o gerenciamento de dispositivos e políticas de segurança.
- Integração com Microsoft Cloud App Security: Estende a visibilidade e controle para aplicativos em nuvem.
- Integração com Azure Information Protection: Permite a proteção de dados sensíveis.
- Acesso ao contexto de arquivo para análise automatizada: Melhora a capacidade de investigação automatizada.
3. Onboarding de Dispositivos
O processo de onboarding conecta os dispositivos ao serviço MDE, permitindo que eles enviem dados de segurança e recebam políticas. Existem várias maneiras de fazer o onboarding, dependendo do tamanho e da infraestrutura da sua organização.
Opção A: Onboarding Manual (para poucos dispositivos)
- No portal do Microsoft 365 Defender, vá para Configurações > Endpoints > Gerenciamento de dispositivos > Onboarding.
- Selecione o sistema operacional do dispositivo que você deseja integrar (ex: Windows 10 e 11).
- Escolha o método de implantação. Para onboarding manual, selecione Script local.
- Baixe o pacote de onboarding (um arquivo .zip contendo um script PowerShell).
- Copie o script para o dispositivo de destino e execute-o com privilégios de administrador.
# Exemplo de execução do script de onboarding
# Certifique-se de que o arquivo WindowsDefenderATPLocalScript.cmd esteja no diretório atual
.\WindowsDefenderATPLocalScript.cmd
Opção B: Onboarding via Microsoft Intune (para larga escala)
Esta é a forma mais recomendada para ambientes corporativos, pois permite automatizar o onboarding e gerenciar políticas de segurança.
- Verifique a Conexão MDE-Intune: No portal do Microsoft 365 Defender, em Configurações > Endpoints > Recursos avançados, certifique-se de que a Integração com Microsoft Intune esteja habilitada.
- Acesse o portal do Microsoft Intune (Microsoft Endpoint Manager admin center):
https://endpoint.microsoft.com. - No painel de navegação esquerdo, vá para Segurança de endpoint > Microsoft Defender for Endpoint.
- Verifique o Status da Conexão. Deve aparecer como 'Habilitado'. Se não, configure a conexão conforme as instruções na tela.
- Crie uma Política de Configuração de Dispositivo para Onboarding: No Intune, vá para Segurança de endpoint > Onboarding de dispositivos.
- Clique em Criar perfil.
- Selecione Windows 10 e posterior para Plataforma e Microsoft Defender for Endpoint para Perfil.
- Dê um nome e uma descrição para a política.
- Nas configurações, o tipo de onboarding deve ser configurado automaticamente pelo Intune devido à integração.
- Atribua a política aos grupos de dispositivos desejados.
4. Configuração de Políticas de Segurança (Exemplo: Redução da Superfície de Ataque)
Após o onboarding, é crucial configurar políticas para proteger os endpoints. Usaremos como exemplo as regras de Redução da Superfície de Ataque (ASR).
- No portal do Microsoft 365 Defender, vá para Configurações > Endpoints > Redução da superfície de ataque.
- Selecione Regras de redução da superfície de ataque.
- Você pode configurar regras específicas para bloquear comportamentos maliciosos. Por exemplo, habilite a regra Bloquear o roubo de credenciais do subsistema de autoridade de segurança local do Windows para proteger credenciais.
- Defina o modo da regra para Auditoria (para monitorar o impacto antes de bloquear) ou Bloquear (para aplicar a proteção imediatamente).
Validação e Teste
Validar a configuração é um passo crítico para garantir que o MDE esteja funcionando corretamente e protegendo seus endpoints.
1. Verificar o Status do Sensor no Endpoint
No dispositivo onboarded, você pode verificar o status do serviço do MDE.
- Abra o Prompt de Comando ou PowerShell como administrador.
- Execute o seguinte comando para verificar o status do serviço
Sense(o sensor do MDE):
sc query Sense
- Resultado Esperado: O status deve ser
RUNNING.
2. Verificar o Status de Onboarding no Portal
- No portal do Microsoft 365 Defender, vá para Ativos > Dispositivos.
- Procure pelo nome do dispositivo que você onboarded. Ele deve aparecer na lista com um status de 'Ativo' e um nível de risco e exposição.
- Clique no dispositivo para ver detalhes, incluindo alertas, linha do tempo e status de conformidade.
3. Testar a Detecção de EDR (Arquivo de Teste EICAR)
Para testar a capacidade de detecção sem causar danos reais, você pode usar o arquivo de teste EICAR. O MDE deve detectá-lo e gerar um alerta.
- Em um dispositivo onboarded, abra um navegador e navegue até
https://www.eicar.org/download/eicar.com.txt. - Tente baixar ou copiar o conteúdo do arquivo EICAR para o dispositivo.
- O MDE deve bloquear a ação e gerar um alerta. Verifique o portal do Microsoft 365 Defender em Incidentes e alertas > Alertas para ver o alerta gerado.
Dicas de Segurança e Melhores Práticas
- Mantenha o MDE Atualizado: Certifique-se de que os agentes e as definições de segurança do MDE estejam sempre atualizados. A Microsoft lança atualizações contínuas para aprimorar a proteção.
- Integre com Outras Soluções: Aproveite a integração do MDE com o Microsoft Intune, Microsoft Sentinel, Azure AD Identity Protection e Microsoft Cloud App Security para uma visão unificada e proteção em camadas.
- Monitore Ativamente: Revise regularmente os alertas e incidentes no portal do Microsoft 365 Defender. Configure notificações por e-mail para alertas críticos.
- Use o Modo de Auditoria para ASR: Ao implementar novas regras de Redução da Superfície de Ataque, comece no modo de auditoria para entender o impacto e evitar interrupções antes de aplicar o modo de bloqueio.
- Segmente a Rede: Implemente segmentação de rede para limitar a propagação lateral de ataques, mesmo que um endpoint seja comprometido.
- Treine Usuários: A conscientização dos usuários é uma linha de defesa crucial. Eduque os funcionários sobre as melhores práticas de segurança cibernética.
Troubleshooting Comum
- Dispositivo não aparece no portal: Verifique a conectividade de rede, o status do serviço
Senseno endpoint e se o script de onboarding foi executado corretamente. Em ambientes com Intune, verifique o status da conexão Intune-MDE. - Alertas ausentes: Certifique-se de que os recursos avançados de detecção estejam habilitados. Verifique se há exclusões de antivírus que possam estar impedindo a detecção.
- Problemas de desempenho: O MDE é otimizado para baixo impacto no desempenho, mas em casos raros, podem ocorrer conflitos com outros softwares de segurança. Revise as diretrizes de compatibilidade da Microsoft.
- Falha no script de onboarding: Verifique os logs de eventos do sistema no endpoint para mensagens de erro. Certifique-se de que o script foi executado com privilégios de administrador.
Conclusão
O Microsoft Defender for Endpoint é uma ferramenta poderosa e essencial para a defesa moderna contra ameaças cibernéticas. Ao seguir este guia, você será capaz de ativar, configurar e validar o MDE em seu ambiente, estabelecendo uma base sólida para a segurança de seus endpoints. Lembre-se de que a segurança é um processo contínuo que exige monitoramento, ajustes e atualizações constantes. A implementação eficaz do MDE é um passo significativo para proteger sua organização contra o cenário de ameaças em constante evolução.
Referências:
[1] Microsoft Learn. Microsoft Defender for Endpoint. Disponível em: https://learn.microsoft.com/pt-br/microsoft-365/security/defender-endpoint/microsoft-defender-endpoint?view=o365-worldwide [2] Microsoft Learn. Requisitos mínimos para o Microsoft Defender for Endpoint. Disponível em: https://learn.microsoft.com/pt-br/microsoft-365/security/defender-endpoint/minimum-requirements?view=o365-worldwide [3] Microsoft Learn. Configurar o ambiente de rede para o Microsoft Defender for Endpoint. Disponível em: https://learn.microsoft.com/pt-br/microsoft-365/security/defender-endpoint/configure-network?view=o365-worldwide '''