Migrace na Microsoft Defender for Endpoint – Fáze 3: Onboarding
Platí pro:
- Plán 1 pro Microsoft Defender for Endpoint
- Plán 2 pro Microsoft Defender pro koncový bod
- Microsoft Defender XDR
Fáze 1: Příprava |
Fáze 2: Nastavení |
Fáze 3: Onboarding |
---|---|---|
Jsi tady! |
Vítá vás fáze 3 migrace na Defender for Endpoint. Tato fáze migrace zahrnuje následující kroky:
- Onboarding zařízení do Defenderu for Endpoint
- Spusťte test detekce.
- Ověřte, že je antivirová ochrana v programu Microsoft Defender na vašich koncových bodech v pasivním režimu.
- Získejte aktualizace pro Antivirovou ochranu v programu Microsoft Defender.
- Odinstalujte řešení od jiných společností než Microsoft.
- Ujistěte se, že Defender for Endpoint funguje správně.
Krok 1: Onboarding zařízení do Microsoft Defenderu for Endpoint
Přejděte na portál Microsoft Defender (https://security.microsoft.com) a přihlaste se.
ZvolteOnboardingkoncových bodů>nastavení> (v části Správa zařízení).
V seznamu Vyberte operační systém k zahájení procesu onboardingu vyberte operační systém.
V části Metoda nasazení vyberte některou možnost. Postupujte podle odkazů a výzev a připojte zařízení vaší organizace. Potřebujete pomoct? Viz Metody onboardingu (v tomto článku).
Poznámka
Pokud se při onboardingu něco pokazí, přečtěte si téma Řešení potíží s onboardingem Microsoft Defenderu for Endpoint. Tento článek popisuje, jak řešit problémy s onboardingem a běžné chyby na koncových bodech.
Metody onboardingu
Metody nasazení se liší v závislosti na operačním systému a upřednostňovaných metodách. V následující tabulce jsou uvedené prostředky, které vám pomůžou s onboardingem do Defenderu for Endpoint:
Operační systémy | Metody |
---|---|
Windows 10 nebo novější Windows Server 2019 nebo novější Windows Server verze 1803 nebo novější Windows Server 2016 nebo Windows Server 2012 R2[1] |
Microsoft Intune nebo správa mobilních zařízení Microsoft Configuration Manager Zásady skupiny Skripty VDI Místní skript (až 10 zařízení) Metoda místního skriptu je vhodná pro testování konceptu, ale neměla by se používat pro produkční nasazení. Pro produkční nasazení doporučujeme použít zásady skupiny, Microsoft Configuration Manager nebo Intune. |
Windows Server 2008 R2 SP1 |
Microsoft Monitoring Agent (MMA) nebo Microsoft Defender for Cloud Microsoft Monitoring Agent je teď agentem Azure Log Analytics. Další informace najdete v tématu Přehled agenta Log Analytics. |
Windows 8.1 Enterprise Windows 8.1 Pro Windows 7 SP1 Pro Windows 7 SP1 |
Microsoft Monitoring Agent (MMA) Microsoft Monitoring Agent je teď agentem Azure Log Analytics. Další informace najdete v tématu Přehled agenta Log Analytics. |
Servery s Windows Servery s Linuxem |
Integrace s aplikací Microsoft Defender for Cloud |
macOS |
Místní skript Microsoft Intune JAMF Pro Správa mobilních zařízení |
Linux Server |
Místní skript Loutkový Ansible Šéfkuchař |
Android | Microsoft Intune |
iOS |
Microsoft Intune Správce mobilních aplikací |
(1) Systémy Windows Server 2016 a Windows Server 2012 R2 musí být nasazeny podle pokynů v tématu Onboarding serverů s Windows.
Důležité
Samostatné verze Defenderu for Endpoint Plan 1 a Plan 2 nezahrnují serverové licence. K onboardingu serverů budete potřebovat další licenci, například Microsoft Defender for Servers Plan 1 nebo Plan 2. Další informace najdete v tématu Onboarding Windows Serveru v Defenderu for Endpoint.
Krok 2: Spuštění testu detekce
Pokud chcete ověřit, že jsou vaše nasazená zařízení správně připojená k Defenderu for Endpoint, můžete spustit test detekce.
Operační systém | Vodítko |
---|---|
Windows 10 nebo novější Windows Server 2022 Windows Server 2019 Windows Server verze 1803 nebo novější Windows Server 2016 Windows Server 2012 R2 |
Viz Spuštění testu detekce. |
macOS (viz Požadavky na systém) | Stáhněte si a používejte aplikaci DIY na adrese https://aka.ms/mdatpmacosdiy. Přečtěte si také téma Spuštění testu připojení. |
Linux (viz Požadavky na systém) | 1. Spusťte následující příkaz a vyhledejte výsledek 1: mdatp health --field real_time_protection_enabled .2. Otevřete okno terminálu a spusťte následující příkaz: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt .3. Spuštěním následujícího příkazu vypište všechny zjištěné hrozby: mdatp threat list .Další informace najdete v tématu Defender for Endpoint v Linuxu. |
Krok 3: Potvrďte, že je antivirová ochrana v programu Microsoft Defender na koncových bodech v pasivním režimu
Teď, když jsou vaše koncové body nasazené do služby Defender for Endpoint, je dalším krokem ověření, že Antivirová ochrana v programu Microsoft Defender běží v pasivním režimu pomocí PowerShellu.
Na zařízení s Windows otevřete Windows PowerShell jako správce.
Spusťte následující rutinu PowerShellu:
Get-MpComputerStatus|select AMRunningMode
.Prohlédněte si výsledky. Měl by se zobrazit pasivní režim.
Poznámka
Další informace o pasivním a aktivním režimu najdete v tématu Další podrobnosti o stavech Antivirové ochrany v programu Microsoft Defender.
Ruční nastavení Antivirové ochrany v programu Microsoft Defender na Windows Serveru do pasivního režimu
Chcete-li nastavit Antivirovou ochranu v programu Microsoft Defender na pasivní režim na Windows Serveru verze 1803 nebo novějším, windows serveru 2019 nebo Windows Serveru 2022, postupujte takto:
Otevřete Editor registru a přejděte na
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
.Upravte (nebo vytvořte) položku DWORD s názvem ForceDefenderPassiveMode a zadejte následující nastavení:
- Nastavte hodnotu DWORD na 1.
- V části Base (Základ) vyberte Hexadecimal (Šestnáctkové).
Poznámka
K nastavení klíče registru můžete použít jiné metody, například následující:
Spuštění Antivirové ochrany v programu Microsoft Defender na Windows Serveru 2016
Pokud používáte Windows Server 2016, možná budete muset antivirovou ochranu v programu Microsoft Defender spustit ručně. Tuto úlohu můžete provést pomocí rutiny mpcmdrun.exe -wdenable
PowerShellu na zařízení.
Krok 4: Získání aktualizací pro Antivirovou ochranu v programu Microsoft Defender
Udržování antivirové ochrany v programu Microsoft Defender v aktualizovaném stavu je důležité, abyste měli jistotu, že vaše zařízení mají nejnovější technologie a funkce potřebné k ochraně před novým malwarem a technikami útoků, a to i v případě, že antivirová ochrana v programu Microsoft Defender běží v pasivním režimu. (Viz Kompatibilita antivirové ochrany v programu Microsoft Defender.)
Aktualizace antivirové ochrany v programu Microsoft Defender souvisí se dvěma typy aktualizací:
Aktualizace bezpečnostních informací
Aktualizace produktů
Pokud chcete získat aktualizace, postupujte podle pokynů v tématu Správa aktualizací antivirové ochrany v programu Microsoft Defender a použití směrných plánů.
Krok 5: Odinstalace řešení od jiných společností než Microsoft
Pokud jste v tomto okamžiku onboardovali zařízení vaší organizace do programu Defender for Endpoint a je nainstalovaná a povolená antivirová ochrana v programu Microsoft Defender, dalším krokem je odinstalace antivirového řešení, antimalwaru a ochrany koncových bodů, které nejsou od Microsoftu. Když odinstalujete řešení jiné společnosti než Microsoft, antivirová ochrana v programu Microsoft Defender se změní z pasivního režimu na aktivní režim. Ve většině případů k tomu dochází automaticky.
Důležité
Pokud antivirová ochrana v programu Microsoft Defender z nějakého důvodu nepřejde do aktivního režimu po odinstalaci antivirového/antimalwarového řešení jiné společnosti než Microsoft, podívejte se na článek Antivirová ochrana v programu Microsoft Defender se zdá být zablokovaná v pasivním režimu.
Pokud chcete získat pomoc s odinstalací řešení jiného než Microsoftu, obraťte se na tým technické podpory.
Krok 6: Ujistěte se, že defender for Endpoint funguje správně
Teď, když jste se onboardovali do programu Defender for Endpoint a odinstalovali jste své dřívější řešení od jiných společností než Microsoft, je dalším krokem ověření, že Defender for Endpoint funguje správně.
Přejděte na portál Microsoft Defender (https://security.microsoft.com) a přihlaste se.
V navigačním podokně zvolte Koncové body>Inventář zařízení. Tam můžete zobrazit stav ochrany zařízení.
Další informace najdete v tématu Inventář zařízení.
Další krok
Blahopřejeme! Dokončili jste migraci na Defender for Endpoint!
Tip
Chcete se dozvědět více? Spojte se s komunitou zabezpečení Microsoftu v naší technické komunitě: Technická komunita Microsoft Defenderu for Endpoint.