Sdílet prostřednictvím


Migrace na Microsoft Defender for Endpoint – Fáze 3: Onboarding

Platí pro:

Fáze 1: Příprava3
Fáze 1: Příprava
Fáze 2: Nastavení
Fáze 2: Nastavení
Fáze 3: Onboarding
Fáze 3: Onboarding
Jsi tady!

Vítá vás fáze 3 migrace na Defender for Endpoint. Tato fáze migrace zahrnuje následující kroky:

  1. Onboarding zařízení do Defenderu for Endpoint
  2. Spusťte test detekce.
  3. Ověřte, že je antivirová ochrana v programu Microsoft Defender na vašich koncových bodech v pasivním režimu.
  4. Získejte aktualizace pro Antivirovou ochranu v programu Microsoft Defender.
  5. Odinstalujte řešení od jiných společností než Microsoft.
  6. Ujistěte se, že Defender for Endpoint funguje správně.

Krok 1: Onboarding zařízení do Microsoft Defenderu for Endpoint

  1. Přejděte na portál Microsoft Defender (https://security.microsoft.com) a přihlaste se.

  2. ZvolteOnboardingkoncových bodů>nastavení> (v části Správa zařízení).

  3. V seznamu Vyberte operační systém k zahájení procesu onboardingu vyberte operační systém.

  4. V části Metoda nasazení vyberte některou možnost. Postupujte podle odkazů a výzev a připojte zařízení vaší organizace. Potřebujete pomoct? Viz Metody onboardingu (v tomto článku).

Poznámka

Pokud se při onboardingu něco pokazí, přečtěte si téma Řešení potíží s onboardingem Microsoft Defenderu for Endpoint. Tento článek popisuje, jak řešit problémy s onboardingem a běžné chyby na koncových bodech.

Metody onboardingu

Metody nasazení se liší v závislosti na operačním systému a upřednostňovaných metodách. V následující tabulce jsou uvedené prostředky, které vám pomůžou s onboardingem do Defenderu for Endpoint:

Operační systémy Metody
Windows 10 nebo novější

Windows Server 2019 nebo novější

Windows Server verze 1803 nebo novější

Windows Server 2016 nebo Windows Server 2012 R2[1]
Microsoft Intune nebo správa mobilních zařízení

Microsoft Configuration Manager

Zásady skupiny

Skripty VDI

Místní skript (až 10 zařízení)
Metoda místního skriptu je vhodná pro testování konceptu, ale neměla by se používat pro produkční nasazení. Pro produkční nasazení doporučujeme použít zásady skupiny, Microsoft Configuration Manager nebo Intune.
Windows Server 2008 R2 SP1 Microsoft Monitoring Agent (MMA) nebo Microsoft Defender for Cloud
Microsoft Monitoring Agent je teď agentem Azure Log Analytics. Další informace najdete v tématu Přehled agenta Log Analytics.
Windows 8.1 Enterprise

Windows 8.1 Pro

Windows 7 SP1 Pro

Windows 7 SP1
Microsoft Monitoring Agent (MMA)
Microsoft Monitoring Agent je teď agentem Azure Log Analytics. Další informace najdete v tématu Přehled agenta Log Analytics.
Servery s Windows

Servery s Linuxem
Integrace s aplikací Microsoft Defender for Cloud
macOS Místní skript
Microsoft Intune
JAMF Pro
Správa mobilních zařízení
Linux Server Místní skript
Loutkový
Ansible
Šéfkuchař
Android Microsoft Intune
iOS Microsoft Intune
Správce mobilních aplikací

(1) Systémy Windows Server 2016 a Windows Server 2012 R2 musí být nasazeny podle pokynů v tématu Onboarding serverů s Windows.

Důležité

Samostatné verze Defenderu for Endpoint Plan 1 a Plan 2 nezahrnují serverové licence. K onboardingu serverů budete potřebovat další licenci, například Microsoft Defender for Servers Plan 1 nebo Plan 2. Další informace najdete v tématu Onboarding Windows Serveru v Defenderu for Endpoint.

Krok 2: Spuštění testu detekce

Pokud chcete ověřit, že jsou vaše nasazená zařízení správně připojená k Defenderu for Endpoint, můžete spustit test detekce.

Operační systém Vodítko
Windows 10 nebo novější

Windows Server 2022

Windows Server 2019

Windows Server verze 1803 nebo novější

Windows Server 2016

Windows Server 2012 R2
Viz Spuštění testu detekce.
macOS (viz Požadavky na systém) Stáhněte si a používejte aplikaci DIY na adrese https://aka.ms/mdatpmacosdiy. Přečtěte si také téma Spuštění testu připojení.
Linux (viz Požadavky na systém) 1. Spusťte následující příkaz a vyhledejte výsledek 1: mdatp health --field real_time_protection_enabled.

2. Otevřete okno terminálu a spusťte následující příkaz: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.

3. Spuštěním následujícího příkazu vypište všechny zjištěné hrozby: mdatp threat list.

Další informace najdete v tématu Defender for Endpoint v Linuxu.

Krok 3: Potvrďte, že je antivirová ochrana v programu Microsoft Defender na koncových bodech v pasivním režimu

Teď, když jsou vaše koncové body nasazené do služby Defender for Endpoint, je dalším krokem ověření, že Antivirová ochrana v programu Microsoft Defender běží v pasivním režimu pomocí PowerShellu.

  1. Na zařízení s Windows otevřete Windows PowerShell jako správce.

  2. Spusťte následující rutinu PowerShellu: Get-MpComputerStatus|select AMRunningMode.

  3. Prohlédněte si výsledky. Měl by se zobrazit pasivní režim.

Poznámka

Další informace o pasivním a aktivním režimu najdete v tématu Další podrobnosti o stavech Antivirové ochrany v programu Microsoft Defender.

Ruční nastavení Antivirové ochrany v programu Microsoft Defender na Windows Serveru do pasivního režimu

Chcete-li nastavit Antivirovou ochranu v programu Microsoft Defender na pasivní režim na Windows Serveru verze 1803 nebo novějším, windows serveru 2019 nebo Windows Serveru 2022, postupujte takto:

  1. Otevřete Editor registru a přejděte na Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

  2. Upravte (nebo vytvořte) položku DWORD s názvem ForceDefenderPassiveMode a zadejte následující nastavení:

    • Nastavte hodnotu DWORD na 1.
    • V části Base (Základ) vyberte Hexadecimal (Šestnáctkové).

Poznámka

K nastavení klíče registru můžete použít jiné metody, například následující:

Spuštění Antivirové ochrany v programu Microsoft Defender na Windows Serveru 2016

Pokud používáte Windows Server 2016, možná budete muset antivirovou ochranu v programu Microsoft Defender spustit ručně. Tuto úlohu můžete provést pomocí rutiny mpcmdrun.exe -wdenable PowerShellu na zařízení.

Krok 4: Získání aktualizací pro Antivirovou ochranu v programu Microsoft Defender

Udržování antivirové ochrany v programu Microsoft Defender v aktualizovaném stavu je důležité, abyste měli jistotu, že vaše zařízení mají nejnovější technologie a funkce potřebné k ochraně před novým malwarem a technikami útoků, a to i v případě, že antivirová ochrana v programu Microsoft Defender běží v pasivním režimu. (Viz Kompatibilita antivirové ochrany v programu Microsoft Defender.)

Aktualizace antivirové ochrany v programu Microsoft Defender souvisí se dvěma typy aktualizací:

  • Aktualizace bezpečnostních informací

  • Aktualizace produktů

Pokud chcete získat aktualizace, postupujte podle pokynů v tématu Správa aktualizací antivirové ochrany v programu Microsoft Defender a použití směrných plánů.

Krok 5: Odinstalace řešení od jiných společností než Microsoft

Pokud jste v tomto okamžiku onboardovali zařízení vaší organizace do programu Defender for Endpoint a je nainstalovaná a povolená antivirová ochrana v programu Microsoft Defender, dalším krokem je odinstalace antivirového řešení, antimalwaru a ochrany koncových bodů, které nejsou od Microsoftu. Když odinstalujete řešení jiné společnosti než Microsoft, antivirová ochrana v programu Microsoft Defender se změní z pasivního režimu na aktivní režim. Ve většině případů k tomu dochází automaticky.

Důležité

Pokud antivirová ochrana v programu Microsoft Defender z nějakého důvodu nepřejde do aktivního režimu po odinstalaci antivirového/antimalwarového řešení jiné společnosti než Microsoft, podívejte se na článek Antivirová ochrana v programu Microsoft Defender se zdá být zablokovaná v pasivním režimu.

Pokud chcete získat pomoc s odinstalací řešení jiného než Microsoftu, obraťte se na tým technické podpory.

Krok 6: Ujistěte se, že defender for Endpoint funguje správně

Teď, když jste se onboardovali do programu Defender for Endpoint a odinstalovali jste své dřívější řešení od jiných společností než Microsoft, je dalším krokem ověření, že Defender for Endpoint funguje správně.

  1. Přejděte na portál Microsoft Defender (https://security.microsoft.com) a přihlaste se.

  2. V navigačním podokně zvolte Koncové body>Inventář zařízení. Tam můžete zobrazit stav ochrany zařízení.

Další informace najdete v tématu Inventář zařízení.

Další krok

Blahopřejeme! Dokončili jste migraci na Defender for Endpoint!

Tip

Chcete se dozvědět více? Spojte se s komunitou zabezpečení Microsoftu v naší technické komunitě: Technická komunita Microsoft Defenderu for Endpoint.