Del via


Microsoft Defender Antivirus på Windows Server

Gælder for:

Microsoft Defender Antivirus er tilgængelig i følgende versioner af Windows Server:

  • Windows Server 2022
  • Windows Server 2019
  • Windows Server, version 1803 eller nyere
  • Windows Server 2016
  • Windows Server 2012 R2 (kræver Microsoft Defender for Endpoint)

Konfiguration af Microsoft Defender Antivirus på Windows Server

Processen med at konfigurere og køre Microsoft Defender Antivirus på Windows Server omfatter følgende trin:

  1. Aktivér grænsefladen.
  2. Installer Microsoft Defender Antivirus.
  3. Kontrollér Microsoft Defender Antivirus kører.
  4. Opdater din antimalware-sikkerhedsintelligens.
  5. (Efter behov) Send eksempler.
  6. (Efter behov) Konfigurer automatiske udeladelser.
  7. (Kun hvis det er nødvendigt) Angiv Windows Server til passiv tilstand.

Aktivér brugergrænsefladen på Windows Server

Vigtigt!

Hvis du bruger Windows Server 2012 R2, skal du se Indstillinger for installation af Microsoft Defender for Endpoint.

Som standard er Microsoft Defender Antivirus installeret og fungerer på Windows Server. Nogle gange installeres brugergrænsefladen som standard. Den grafiske brugergrænseflade er ikke påkrævet. Du kan bruge PowerShell, Gruppepolitik eller andre metoder til at administrere Microsoft Defender Antivirus. Mange organisationer foretrækker dog at bruge den grafiske brugergrænseflade til Microsoft Defender Antivirus. Hvis du vil installere den grafiske brugergrænseflade, skal du bruge en af fremgangsmåderne i følgende tabel:

Procedure Sådan gør du
Aktivér den grafiske brugergrænseflade ved hjælp af guiden Tilføj roller og funktioner 1. Se Installér roller, rolletjenester og funktioner ved hjælp af guiden Tilføj roller og funktioner, og brug guiden Tilføj roller og funktioner.

2. Når du kommer til trinnet Funktioner i guiden, skal du vælge indstillingen GUI til Windows Defender under Windows Defender-funktioner.
Slå GUI til ved hjælp af PowerShell 1. Åbn Windows PowerShell som administrator på Din Windows Server.

2. Kør følgende PowerShell-cmdlet: Install-WindowsFeature -Name Windows-Defender-GUI

Du kan få flere oplysninger under Introduktion med PowerShell.

Installér Microsoft Defender Antivirus på Windows Server

Hvis du har brug for at installere eller geninstallere Microsoft Defender Antivirus på Windows Server, skal du bruge en af procedurerne i følgende tabel:

Procedure Sådan gør du
Brug guiden Tilføj roller og funktioner til at installere Microsoft Defender Antivirus 1. Se Installér eller fjern roller, rolletjenester eller funktioner, og brug guiden Tilføj roller og funktioner.

2. Når du kommer til trinnet Funktioner i guiden, skal du vælge indstillingen Microsoft Defender Antivirus. Vælg også indstillingen GUI til Windows Defender .
Brug PowerShell til at installere Microsoft Defender Antivirus 1. Åbn Windows PowerShell som administrator på Din Windows Server.

2. Kør følgende PowerShell-cmdlet: Install-WindowsFeature -Name Windows-Defender

Bemærk!

Hændelsesmeddelelser til antimalwareprogrammet, der er inkluderet i Microsoft Defender Antivirus, kan findes i Microsoft Defender Antivirus-hændelser.

Kontrollér Microsoft Defender Antivirus kører

Når du har installeret (eller geninstalleret) Microsoft Defender Antivirus, er dit næste trin at kontrollere, at det kører. Brug PowerShell-cmdlet'erne i følgende tabel:

Procedure PowerShell-cmdlet
Kontrollér, at Microsoft Defender Antivirus kører Get-Service -Name windefend
Kontrollér, at firewallbeskyttelse er slået til Get-Service -Name mpssvc

Som et alternativ til PowerShell kan du bruge Kommandoprompt til at bekræfte, at Microsoft Defender Antivirus kører. Det gør du ved at køre følgende kommando fra en kommandoprompt:

sc query Windefend

Kommandoen sc query returnerer oplysninger om tjenesten Microsoft Defender Antivirus. Når Microsoft Defender Antivirus kører, vises RUNNINGværdien STATE .

Hvis du vil have vist alle de tjenester, der ikke kører, skal du køre følgende PowerShell-cmdlet:

sc query state= all

Opdater antimalware-sikkerhedsintelligens

Vigtigt!

Fra og med platformversion 4.18.2208.0 og nyere: Hvis en server er blevet onboardet til Microsoft Defender for Endpoint, deaktiverer gruppepolitikken "Slå Windows Defender" fra ikke længere Fuldstændigt Windows-Defender Antivirus på Windows Server 2012 R2 og nyere. I stedet placerer den den i passiv tilstand. Desuden tillader funktionen til beskyttelse af manipulation en skift til aktiv tilstand, men ikke til passiv tilstand.

  • Hvis "Slå Windows Defender fra" allerede er på plads, før du onboarder til Microsoft Defender for Endpoint, sker der ingen ændring, og Defender Antivirus forbliver deaktiveret.
  • Hvis du vil skifte Defender Antivirus til passiv tilstand, selvom den blev deaktiveret før onboarding, kan du anvende konfigurationen ForceDefenderPassiveMode med værdien 1. Hvis du vil placere den i aktiv tilstand, skal du i stedet skifte denne værdi til 0 .

Bemærk den ændrede logik forForceDefenderPassiveMode, når manipulationsbeskyttelse er aktiveret: Når Microsoft Defender Antivirus skiftes til aktiv tilstand, forhindrer manipulationsbeskyttelse den i at gå tilbage til passiv tilstand, ForceDefenderPassiveMode selvom den er indstillet til 1.

Hvis du vil hente dine regelmæssige opdateringer til sikkerhedsintelligens, skal Windows Update-tjenesten køre. Hvis du bruger en tjeneste til administration af opdateringer, f.eks. Windows Server Update Services (WSUS), skal du sørge for, at Microsoft Defender Antivirus Security Intelligence-opdateringer er godkendt for de computere, du administrerer.

Som standard downloader og installerer Windows Update ikke opdateringer automatisk på Windows Server 2019 eller Windows Server 2022 eller Windows Server 2016. Du kan ændre denne konfiguration ved hjælp af en af følgende metoder:

Metode Beskrivelse
Windows Update i Kontrolpanel Installation af opdateringer medfører automatisk , at alle opdateringer installeres automatisk, herunder Windows Defender Security Intelligence-opdateringer.

Download opdateringer, men lad mig vælge, om jeg vil installere dem , så Windows Defender kan downloade og installere Sikkerhedsintelligensopdateringer automatisk, men andre opdateringer installeres ikke automatisk.
Gruppepolitik Du kan konfigurere og administrere Windows Update ved hjælp af de indstillinger, der er tilgængelige i Gruppepolitik, i følgende sti: Administrative skabeloner\Windows-komponenter\Windows Update\Konfigurer automatisk Opdateringer
Registreringsdatabasenøglen AUOptions Følgende to værdier gør det muligt for Windows Update automatisk at downloade og installere Sikkerhedsintelligensopdateringer:

4 - Installér opdateringer automatisk. Denne værdi medfører, at alle opdateringer installeres automatisk, herunder Windows Defender Security Intelligence-opdateringer.

3 - Download opdateringer, men lad mig vælge, om jeg vil installere dem. Denne værdi gør det muligt for Windows Defender at downloade og installere Sikkerhedsintelligensopdateringer automatisk, men andre opdateringer installeres ikke automatisk.

Hvis du vil sikre, at beskyttelse mod malware opretholdes, skal du aktivere følgende tjenester:

  • Windows Fejlrapportering tjeneste
  • Windows Update tjeneste

I følgende tabel vises tjenesterne for Microsoft Defender Antivirus og de afhængige tjenester.

Navn på tjeneste Filplacering Beskrivelse
Windows Defender Service (WinDefend) C:\Program Files\Windows Defender\MsMpEng.exe Denne tjeneste er den primære Microsoft Defender Antivirus-tjeneste, der skal køre altid.
Windows Fejlrapportering-tjeneste (Wersvc) C:\WINDOWS\System32\svchost.exe -k WerSvcGroup Denne tjeneste sender fejlrapporter tilbage til Microsoft.
Windows Firewall (MpsSvc) C:\WINDOWS\system32\svchost.exe -k LocalServiceNoNetwork Vi anbefaler, at tjenesten Windows Firewall er aktiveret.
Windows Update (Wuauserv) C:\WINDOWS\system32\svchost.exe -k netsvcs Windows Update er nødvendig for at få opdateringer til sikkerhedsintelligens og antimalwareprogrammer

Send eksempler

Indsendelse af eksempler gør det muligt for Microsoft at indsamle eksempler på potentielt skadelig software. For at hjælpe med at levere fortsat og opdateret beskyttelse bruger Microsoft-forskere disse eksempler til at analysere mistænkelige aktiviteter og producere opdateret antimalware-sikkerhedsintelligens. Vi indsamler eksekverbare programfiler, f.eks. .exe filer og .dll filer. Vi indsamler ikke filer, der indeholder personlige data, f.eks. Microsoft Word-dokumenter og PDF-filer.

Send en fil

  1. Gennemse indsendelsesvejledningen.

  2. Besøg portalen til eksempelindsendelse, og send din fil.

Aktivér automatisk afsendelse af eksempel

Hvis du vil aktivere automatisk afsendelse af eksempel, skal du starte en Windows PowerShell konsol som administrator og angive værdidataene for SubmitSamplesConsent i henhold til en af følgende indstillinger:

Indstilling Beskrivelse
0 - Spørg altid Tjenesten Microsoft Defender Antivirus beder dig om at bekræfte indsendelsen af alle nødvendige filer. Denne indstilling er standard for Microsoft Defender Antivirus, men anbefales ikke til installationer på Windows Server 2016 eller 2019 eller Windows Server 2022 uden en GUI.
1 - Send automatisk sikre eksempler Microsoft Defender Antivirus-tjenesten sender alle filer, der er markeret som "sikre", og beder om resten af filerne.
2 - Send aldrig Microsoft Defender Antivirus-tjenesten spørger ikke og sender ingen filer.
3 - Send alle eksempler automatisk Tjenesten Microsoft Defender Antivirus sender alle filer uden at blive bedt om at bekræfte.

Bemærk!

Denne indstilling er ikke tilgængelig for Windows Server 2012 R2.

Konfigurer automatiske udeladelser

For at hjælpe med at sikre sikkerhed og ydeevne tilføjes visse undtagelser automatisk baseret på de roller og funktioner, du installerer, når du bruger Microsoft Defender Antivirus på Windows Server 2016 eller 2019 eller Windows Server 2022.

Se Konfigurer udeladelser i Microsoft Defender Antivirus på Windows Server.

Passiv tilstand og Windows Server

Hvis du bruger et antivirusprodukt, der ikke er fra Microsoft, som din primære antivirusløsning på Windows Server, skal du angive Microsoft Defender Antivirus til passiv tilstand eller deaktivere det manuelt.

  • Hvis dit Windows Server-slutpunkt er onboardet til Microsoft Defender for Endpoint, kan du angive Microsoft Defender Antivirus til passiv tilstand.
  • Hvis du ikke bruger Microsoft Defender for Endpoint, skal du angive Microsoft Defender Antivirus til deaktiveret tilstand.

Hvis du fjerner dit antivirusprogram, der ikke er Fra Microsoft, skal du sørge for at aktivere Microsoft Defender Antivirus igen. Se Genaktiver Microsoft Defender Antivirus på Windows Server, hvis det blev deaktiveret.

I følgende tabel beskrives, hvordan du angiver Microsoft Defender Antivirus til passiv tilstand, deaktiverer Microsoft Defender Antivirus og fjerner Microsoft Defender Antivirus:

Procedure Beskrivelse
Angiv Microsoft Defender Antivirus til passiv tilstand ved hjælp af en registreringsdatabasenøgle Angiv registreringsdatabasenøglen ForceDefenderPassiveMode på følgende måde:
-Sti: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
-Navn: ForceDefenderPassiveMode
-Slags: REG_DWORD
-Værdi: 1
Slå brugergrænsefladen for Microsoft Defender Antivirus fra ved hjælp af PowerShell Åbn Windows PowerShell som administrator, og kør følgende PowerShell-cmdlet:Uninstall-WindowsFeature -Name Windows-Defender-GUI
Deaktiver Microsoft Defender Antivirus beskyttelse i realtid ved hjælp af PowerShell Brug følgende PowerShell-cmdlet: Set-MpPreference -DisableRealtimeMonitoring $true
Deaktiver Microsoft Defender Antivirus ved hjælp af guiden Fjern roller og funktioner Se Installér eller fjern roller, rolletjenester eller funktioner, og brug guiden Fjern roller og funktioner.

Når du kommer til trinnet Funktioner i guiden, skal du fjerne markeringen i indstillingen Windows Defender-funktioner .

Hvis du rydder Windows Defender alene i afsnittet Windows Defender-funktioner , bliver du bedt om at fjerne grænsefladeindstillingen GUI for Windows Defender.

Microsoft Defender Antivirus kører normalt uden brugergrænsefladen, men brugergrænsefladen kan ikke aktiveres, hvis du deaktiverer windows Defender-kernefunktionen.
Fjern Microsoft Defender Antivirus ved hjælp af PowerShell Brug følgende PowerShell-cmdlet: Uninstall-WindowsFeature -Name Windows-Defender
Deaktiver Microsoft Defender Antivirus ved hjælp af Gruppepolitik I din lokale Gruppepolitik Editor skal du gå til Administrativ skabelon>Windows Component>Endpoint Protection>Disable Endpoint Protection og derefter vælge Aktiveret>OK.

Du kan få flere oplysninger under Arbejde med registreringsdatabasenøgler.

Bruger du Windows Server 2012 R2 eller Windows Server 2016?

Hvis din Windows Server er onboardet til Microsoft Defender for Endpoint, kan du køre Microsoft Defender Antivirus i passiv tilstand på Windows Server 2012 R2 og Windows Server 2016. Se følgende artikler:

Hvad sker der, hvis et antivirusprogram, der ikke er fra Microsoft, fjernes?

Hvis der er installeret et antivirusprogram, der ikke er fra Microsoft, på Windows Server, er Microsoft Defender Antivirus sandsynligvis indstillet til passiv tilstand. Når det antivirusprogram, der ikke er fra Microsoft, fjernes, skal Microsoft Defender Antivirus skifte til aktiv tilstand automatisk. Det sker dog muligvis ikke på visse versioner af Windows Server, f.eks. Windows Server 2016. Brug følgende procedure til at kontrollere status for Microsoft Defender Antivirus og om nødvendigt indstille den til aktiv tilstand:

  1. Kontrollér status for Microsoft Defender Antivirus ved at følge vejledningen i Kontrollér, at Microsoft Defender Antivirus kører (i denne artikel).

  2. Hvis det er nødvendigt, skal du angive Microsoft Defender Antivirus til aktiv tilstand manuelt ved at følge disse trin:

    1. Åbn Registreringsdatabase Editor som administrator på din Windows Server-enhed.

    2. Gå til Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

    3. Angiv eller definer en REG_DWORD post med navnet ForceDefenderPassiveMode, og angiv dens værdi til 0.

    4. Genstart enheden.

Se også

Tip

Vil du vide mere? Engage med Microsoft Security-community'et i vores tech-community: Microsoft Defender for Endpoint Tech Community.