Onboarde Windows-servere til Microsoft Defender for Endpoint-tjenesten

Gælder for:

  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server Semi-Annual Enterprise Channel
  • Windows Server 2019 og nyere
  • Windows Server 2019 Core Edition
  • Windows Server 2022
  • Microsoft Defender for Endpoint

Vil du opleve Defender for Endpoint? Tilmeld dig en gratis prøveversion.

Defender for Endpoint udvider understøttelsen til også at omfatte Windows Server-operativsystemet. Denne understøttelse leverer problemfrit avancerede funktioner til registrering og undersøgelse af angreb via Microsoft 365 Defender-konsollen. Understøttelse af Windows Server giver bedre indsigt i serveraktiviteter, dækning af registrering af kerne- og hukommelsesangreb og aktiverer svarhandlinger.

I dette emne beskrives det, hvordan du onboarder specifikke Windows-servere for at Microsoft Defender for Endpoint.

Du kan finde en vejledning i, hvordan du downloader og bruger Windows Sikkerhed Baselines til Windows-servere, under Windows Sikkerhed Baselines.

Oversigt over onboarding af Windows Server

Du skal udføre følgende generelle trin for at kunne onboarde servere.

En illustration af onboardingflow til Windows-servere og Windows 10 enheder

Integration med Microsoft Defender for Servers

Microsoft Defender for Endpoint integreres problemfrit med Microsoft Defender for Servers. Du kan onboarde servere automatisk, få servere overvåget af Microsoft Defender for Cloud vist i Defender for Endpoint og udføre detaljerede undersøgelser som Microsoft Defender for Cloud-kunde.

Du kan få flere oplysninger under Integration med Microsoft Defender for Cloud.

Bemærk

Til Windows Server 2012 R2 og 2016, der kører den moderne unified løsning, kan du enten manuelt installere/opgradere den nye løsning på disse computere eller bruge integrationen til automatisk at installere eller opgradere servere, der er omfattet af din respektive Microsoft Defender for Server-plan. Du kan finde flere oplysninger om, hvordan du skifter i Beskyt dine slutpunkter med Defender for Clouds integrerede EDR-løsning: Microsoft Defender for Endpoint.

  • Når du bruger Microsoft Defender for Cloud til at overvåge servere, oprettes der automatisk en Defender for Endpoint-lejer (i USA for amerikanske brugere, i EU for europæiske brugere og i Storbritannien for brugere i Storbritannien). Data, der indsamles af Defender for Endpoint, gemmes på lejerens geo-placering som identificeret under klargøring.
  • Hvis du bruger Defender for Endpoint, før du bruger Microsoft Defender for Cloud, gemmes dine data på den placering, du angav, da du oprettede din lejer, selvom du integrerer med Microsoft Defender for Cloud på et senere tidspunkt.
  • Når dataene er konfigureret, kan du ikke ændre den placering, hvor dine data er gemt. Hvis du har brug for at flytte dine data til en anden placering, skal du kontakte Microsoft Support for at nulstille lejeren.
  • Integrationen mellem Microsoft Defender til servere og Microsoft Defender for Endpoint er blevet udvidet til at understøtte Windows Server 2022, Windows Server 2019 og Windows Virtual Desktop (WVD).
  • Overvågning af serverslutpunkt, der udnytter denne integration, er blevet deaktiveret for Office 365 GCC-kunder.

Windows Server 2012 R2 og Windows Server 2016:

  • Download installations- og onboardingpakker
  • Anvend installationspakken
  • Følg onboardingtrinnene for det tilsvarende værktøj

Windows Server Semi-Annual Enterprise Channel og Windows Server 2019:

  • Download onboardingpakken
  • Følg onboardingtrinnene for det tilsvarende værktøj

Vigtigt

For at være berettiget til at købe Microsoft Defender for Endpoint Server SKU skal du allerede have købt et kombineret minimum af følgende, Windows E5/A5, Microsoft 365 E5/A5 eller Microsoft 365 E5 Sikkerhed abonnementslicenser. Du kan få flere oplysninger om licenser under Produktvilkår.

Ny Windows Server 2012 R2- og 2016-funktionalitet i den moderne samlede løsning

Den tidligere implementering af onboarding af Windows Server 2012 R2 og Windows Server 2016 krævede brug af Microsoft Monitoring Agent (MMA).

Den nye samlede løsningspakke gør det nemmere at onboarde servere ved at fjerne afhængigheder og installationstrin. Desuden leveres denne samlede løsningspakke med følgende større forbedringer:

Afhængigt af den server, du onboarder, installerer den samlede løsning Microsoft Defender Antivirus og/eller EDR-sensoren. I følgende tabel kan du se, hvilken komponent der er installeret, og hvad der som standard er indbygget.

Serverversion Av Edr
Windows Server 2012 R2 SP1 Ja. Ja.
Windows Server 2016 Indbygget Ja.
Windows Server 2019 eller nyere Indbygget Indbygget

Hvis du tidligere har onboardet dine servere ved hjælp af MMA, skal du følge vejledningen i Serveroverførsel for at migrere til den nye løsning.

Kendte problemer og begrænsninger i den nye, samlede løsningspakke til Windows Server 2012 R2 og 2016

Følgende specifikke oplysninger gælder for den nye samlede løsningspakke til Windows Server 2012 R2 og 2016:

  • En opdatering af operativsystemet kan medføre et installationsproblem på computere med langsommere diske på grund af timeout med tjenesteinstallationen. Installationen mislykkes med meddelelsen "C:\program files\windows defender\mpasdesc.dll, - 310 WinDefend" blev ikke fundet. Brug den nyeste installationspakke samt det nyeste install.ps1 script til at hjælpe med at rydde den mislykkede installation, hvis det er nødvendigt.

  • Sørg for, at forbindelseskravene som angivet i Aktivér adgang til Microsoft Defender for Endpoint tjeneste-URL-adresser på proxyserveren er opfyldt. De svarer til disse krav til Windows Server 2019.

  • Vi har identificeret et problem med Windows Server 2012 R2-forbindelse til skyen, når der bruges statisk telemetryProxyServer, og URL-adresserne på listen over tilbagekaldte certifikater (CRL) ikke kan nås fra SYSTEM-kontokonteksten. Den øjeblikkelige afhjælpning er enten at bruge en alternativ proxyindstilling ("hele systemet"), der leverer en sådan forbindelse, eller konfigurere den samme proxy via indstillingen WinInet på SYSTEM-kontokonteksten. Alternativt kan du bruge instruktionerne i Løsning på et kendt problem med TelemetryProxyServer på frakoblede computere for at installere et certifikat som en midlertidig løsning.

  • Tidligere var brugen af Microsoft Monitoring Agent (MMA) på Windows Server 2016 og nedenfor tilladt for OMS/Log Analytics-gatewayen til at levere forbindelse til Defender-cloudtjenester. Den nye løsning, f.eks. Microsoft Defender for Endpoint på Windows Server 2019, Windows Server 2022 og Windows 10, understøtter ikke denne gateway.

  • På Windows Server 2016 skal du kontrollere, at Microsoft Defender Antivirus er installeret, er aktiv og opdateret. Du kan downloade og installere den nyeste platformversion ved hjælp af Windows Update. Du kan også hente opdateringspakken manuelt fra Microsoft Update-kataloget eller fra MMPC.

  • På Windows Server 2012 R2 er der ingen brugergrænseflade til Microsoft Defender Antivirus. Derudover tillader brugergrænsefladen på Windows Server 2016 kun grundlæggende handlinger. Hvis du vil udføre handlinger på en enhed lokalt, skal du se Administrer Microsoft Defender for Endpoint med PowerShell, WMI og MPCmdRun.exe. Derfor fungerer funktioner, der specifikt er afhængige af brugerinteraktion, f.eks. hvor brugeren bliver bedt om at træffe en beslutning eller udføre en bestemt opgave, muligvis ikke som forventet. Det anbefales at deaktivere eller ikke aktivere brugergrænsefladen eller kræve brugerinteraktion på en administreret server, da det kan påvirke beskyttelsesfunktionerne.

  • Det er ikke alle regler for reduktion af angrebsoverfladen, der er tilgængelige på alle operativsystemer. Se ASR-regler (Attack Surface Reduction).

  • Der kræves flere konfigurationer for at aktivere Netværksbeskyttelse:

    • Set-MpPreference -EnableNetworkProtection Enabled
    • Set-MpPreference -AllowNetworkProtectionOnWinServer 1
    • Set-MpPreference -AllowNetworkProtectionDownLevel 1
    • Set-MpPreference -AllowDatagramProcessingOnWinServer 1

    På maskiner med en stor mængde netværkstrafik anbefales det desuden på det kraftigste at teste ydeevnen i dit miljø, før du aktiverer denne funktion bredt. Du skal muligvis tage højde for ekstra ressourceforbrug.

  • På Windows Server 2012 R2 udfyldes netværkshændelser muligvis ikke på tidslinjen. Dette problem kræver en Windows Update udgivet som en del af den månedlige akkumulering fra 12. oktober 2021 (KB5006714).

  • Opgraderinger af operativsystemet understøttes ikke. Fjern derefter Offboard, før du opgraderer.

  • Automatiske udeladelser for serverroller understøttes ikke på Windows Server 2012 R2. Indbyggede undtagelser for operativsystemfiler er dog. Du kan få flere oplysninger om tilføjelse af udeladelser under Anbefalinger til virusscanning for Enterprise-computere, der kører aktuelt understøttede versioner af Windows.

  • På maskiner, der er blevet opgraderet fra den forrige MMA-baserede løsning, og EDR-sensoren er en (prøveversion) version, der er ældre end 10.8047.22439.1056, kan fjernelse og gendannelse tilbage til den MMA-baserede løsning føre til nedbrud. Hvis du bruger sådan en prøveversion, skal du opdatere ved hjælp af KB5005292.

  • Hvis du vil udrulle og onboarde den nye løsning ved hjælp af Microsoft Endpoint Manager, kræver denne proces i øjeblikket, at der oprettes en pakke. Du kan få flere oplysninger om, hvordan du installerer programmer og scripts i Configuration Manager, under Pakker og programmer i Configuration Manager. MECM 2107 med hotfix-akkumulering eller nyere er påkrævet for at understøtte administration af politikkonfiguration ved hjælp af noden Endpoint Protection.

Løsning på et kendt problem med TelemetryProxyServer på frakoblede maskiner

Problembeskrivelse: Når du bruger indstillingen TelemetryProxyServer til at angive en proxy, der skal bruges af EDR-komponenten i Microsoft Defender for Endpoint, medfører et manglende mellemliggende certifikat, at EDR-sensoren ikke kan oprette forbindelse til cloudtjenesten, når du bruger indstillingen TelemetryProxyServer til at angive en proxy, der skal bruges af EDR-komponenten i Microsoft Defender for Endpoint.

Påvirket scenarie: -Microsoft Defender for Endpoint med Sense-versionsnummer 10.8048.22439.1065 eller tidligere prøveversioner, der kører på Windows Server 2012 R2 -Using the TelemetryProxyServer proxykonfiguration. Andre metoder påvirkes ikke

Løsning:

  1. Kontrollér, at computeren kører Sense version 10.8048.22439.1065 eller nyere ved enten at installere ved hjælp af den nyeste pakke, der er tilgængelig fra onboardingsiden, eller ved at anvende KB5005292.
  2. Download og udpakke certifikatet fra https://github.com/microsoft/mdefordownlevelserver/blob/main/InterCA.zip
  3. Importér certifikatet til lageret "Mellemliggende nøglecentre", der er tillid til, på den lokale computer. Du kan bruge PowerShell-kommandoen: Import-Certificate -FilePath .\InterCA.cer -CertStoreLocation Cert:\LocalMachine\Ca

Integration med Microsoft Defender for Cloud

Microsoft Defender for Endpoint integreres problemfrit med Microsoft Defender for Cloud. Du kan onboarde servere automatisk, få servere overvåget af Microsoft Defender for Cloud vist i Defender for Endpoint og udføre detaljerede undersøgelser som Microsoft Defender for Cloud-kunde.

Du kan få flere oplysninger under Integration med Microsoft Defender for Cloud. Linux-servere, der er onboardet via Microsoft Defender for Cloud, får deres indledende konfiguration indstillet til at køre Defender Antivirus i passiv tilstand.

Bemærk

  • Integrationen mellem Microsoft Defender til servere og Microsoft Defender for Endpoint er blevet udvidet til at understøtte Windows Server 2022, Windows Server 2019 og Windows Virtual Desktop (WVD).
  • Overvågning af serverslutpunkt, der udnytter denne integration, er blevet deaktiveret for Office 365 GCC-kunder.

Windows Server 2012 R2 og Windows Server 2016

Forudsætninger

Forudsætninger for Windows Server 2012 R2

Hvis du har opdateret dine maskiner fuldt ud med den seneste månedlige akkumuleringspakke , er der ingen andre forudsætninger.

Installationspakken kontrollerer, om følgende komponenter allerede er installeret via en opdatering:

Forudsætninger for Windows Server 2016

Forudsætninger for at køre med sikkerhedsløsninger fra tredjepart

Hvis du vil bruge en tredjepartsløsning til antimalware, skal du køre Microsoft Defender Antivirus i passiv tilstand. Du skal huske at indstille til passiv tilstand under installationen og onboardingprocessen.

Bemærk

Hvis du installerer Microsoft Defender for Endpoint på servere med McAfee Endpoint Security (ENS) eller VirusScan Enterprise (VSE), skal versionen af McAfee-platformen muligvis opdateres for at sikre, at Microsoft Defender Antivirus ikke fjernes eller deaktiveres. Du kan få flere oplysninger, herunder de specifikke versionsnummer, der kræves, i artiklen McAfee Knowledge Center.

Opdateringspakke til Microsoft Defender for Endpoint på Windows Server 2012 R2 og 2016

Hvis du vil modtage regelmæssige produktforbedringer og rettelser til EDR-sensorkomponenten, skal du sikre, at Windows Update KB5005292 anvendes eller godkendes. Hvis du vil holde beskyttelseskomponenterne opdateret, skal du desuden se Administrer opdateringer til Microsoft Defender Antivirus og anvende grundlinjer.

Hvis du bruger Windows Server Update Services (WSUS) og/eller Microsoft Endpoint Configuration Manager, er denne nye "Microsoft Defender for Endpoint opdatering til EDR-sensor" tilgængelig under kategorien " Microsoft Defender for Endpoint".

Oversigt over onboardingtrin

TRIN 1: Download installations- og onboardingpakker

Du skal downloade både installations - og onboardingpakker fra portalen.

Bemærk

Installationspakken opdateres månedligt. Sørg for at downloade den nyeste pakke, før du bruger den.

Billede af onboardingdashboard

Bemærk

På Windows Server 2012R2 installeres Microsoft Defender Antivirus af installationspakken og vil være aktiv, medmindre du indstiller den til passiv tilstand. På Windows Server 2016 skal Microsoft Defender Antivirus installeres som en funktion (se Skift til MDE) først og opdateres fuldt ud, før du fortsætter med installationen.

Hvis du kører en antimalwareløsning, der ikke er fra Microsoft, skal du sørge for at føje undtagelser for Microsoft Defender Antivirus (fra denne liste over Microsoft Defender-processer under fanen Defender-processer) til den løsning, der ikke er Microsoft, før installationen. Det anbefales også at føje sikkerhedsløsninger, der ikke er fra Microsoft, til listen over undtagelser fra Defender Antivirus.

Installationspakken indeholder en MSI-fil, der installerer den Microsoft Defender for Endpoint agent.

Onboardingpakken indeholder følgende filer:

  • OptionalParamsPolicy – indeholder den indstilling, der muliggør indsamling af eksempler
  • WindowsDefenderATPOnboardingScript.cmd - indeholder onboardingscriptet

Brug følgende trin til at downloade pakkerne:

  1. I Microsoft 365 Defender skal du gå til Indstillinger > Enhedshåndtering > Onboarding.

  2. Vælg Windows Server 2012 R2 og 2016.

  3. Vælg Download installationspakken , og gem .msi-filen.

  4. Vælg Download onboarding-pakke, og gem filen .zip.

  5. Installér installationspakken ved hjælp af en af mulighederne for at installere Microsoft Defender Antivirus. Installationen kræver administrative tilladelser.

TRIN 2: Anvend installations- og onboardingpakken

I dette trin skal du installere de komponenter til forebyggelse og registrering, der kræves, før du onboarder din enhed til det Microsoft Defender for Endpoint cloudmiljø, for at forberede computeren til onboarding. Sørg for, at alle forudsætninger er opfyldt.

Bemærk

Microsoft Defender Antivirus installeres og vil være aktiv, medmindre du angiver det til passiv tilstand.

Indstillinger for installation af Microsoft Defender for Endpoint-pakker

I det forrige afsnit har du downloadet en installationspakke. Installationspakken indeholder installationsprogrammet til alle Microsoft Defender for Endpoint komponenter.

Du kan bruge en af følgende indstillinger til at installere agenten:

Installér Microsoft Defender for Endpoint ved hjælp af kommandolinjen

Brug installationspakken fra det forrige trin til at installere Microsoft Defender for Endpoint.

Kør følgende kommando for at installere Microsoft Defender for Endpoint:

Msiexec /i md4ws.msi /quiet

Hvis du vil fjerne installationen, skal du sikre, at computeren er offboardet først ved hjælp af det relevante offboarding-script. Brug derefter Kontrolpanel > Programmer > og funktioner til at udføre fjernelsen.

Du kan også køre følgende fjernelseskommando for at fjerne Microsoft Defender for Endpoint:

Msiexec /x md4ws.msi /quiet

Du skal bruge den samme pakke, som du brugte til installationen, for at ovenstående kommando kan fuldføres.

Kontakten /quiet undertrykker alle meddelelser.

Bemærk

Microsoft Defender Antivirus skifter ikke automatisk til passiv tilstand. Du kan vælge at indstille Microsoft Defender Antivirus til at køre i passiv tilstand, hvis du kører en ikke-Microsoft-antivirus-/antimalwareløsning. I forbindelse med kommandolinjeinstallationer angiver den valgfrie FORCEPASSIVEMODE=1 straks Microsoft Defender Antivirus-komponenten til passiv tilstand for at undgå interferens. Hvis du derefter vil sikre, at Defender Antivirus forbliver i passiv tilstand efter onboarding for at understøtte funktioner som EDR Block, skal du angive registreringsdatabasenøglen "ForceDefenderPassiveMode".

Understøttelse af Windows Server giver bedre indsigt i serveraktiviteter, dækning af registrering af kerne- og hukommelsesangreb og aktiverer svarhandlinger.

Installér Microsoft Defender for Endpoint ved hjælp af et script

Du kan bruge installationsscriptet til at automatisere installation, fjernelse og onboarding.

Bemærk

Installationsscriptet er signeret. Alle ændringer af scriptet vil ugyldiggøre signaturen. Når du downloader scriptet fra GitHub, anbefales det, at du downloader kildefilerne som et zip-arkiv for at undgå utilsigtede ændringer og derefter udtrækker det for at hente den install.ps1 fil (klik på rullemenuen Kode på hovedsiden Kode, og vælg "Download ZIP").

Dette script kan bruges i forskellige scenarier, herunder de scenarier, der er beskrevet i Server migrationsscenarier fra den tidligere MMA-baserede Microsoft Defender for Endpoint-løsning og til installation ved hjælp af Gruppepolitik som beskrevet nedenfor.

Anvend Microsoft Defender for Endpoint-installations- og onboardingpakker ved hjælp af gruppepolitik
  1. Opret en gruppepolitik:
    Åbn GPMC (Gruppepolitik Management Console), højreklik Gruppepolitik objekter, du vil konfigurere, og klik på Ny. Angiv navnet på det nye gruppepolitikobjekt i dialogboksen, der vises, og klik på OK.

  2. Åbn GPMC (Gruppepolitik Management Console), højreklik på det Gruppepolitik objekt, du vil konfigurere, og klik på Rediger.

  3. I administrationseditoren Gruppepolitik skal du gå til Computerkonfiguration, derefter Indstillinger og derefter Indstillinger for Kontrolpanel.

  4. Højreklik på Planlagte opgaver, peg på Ny, og klik derefter på Øjeblikkelig opgave (mindst Windows 7).

  5. I vinduet Opgave , der åbnes, skal du gå til fanen Generelt . Under Sikkerhedsindstillinger skal du klikke på Skift bruger eller gruppe , skrive SYSTEM og derefter klikke på Kontrollér navne og derefter PÅ OK. NT AUTHORITY\SYSTEM vises som den brugerkonto, som opgaven kører som.

  6. Vælg Kør, om brugeren er logget på eller ej , og markér afkrydsningsfeltet Kør med de højeste rettigheder .

  7. I feltet Navn skal du skrive et passende navn til den planlagte opgave (f.eks. Defender for Endpoint Deployment).

  8. Gå til fanen Handlinger, og vælg Ny... Kontrollér, at Start et program er markeret i feltet Handling . Installationsscriptet håndterer installationen og udfører straks onboardingtrinnet, når installationen er fuldført. Vælg C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe angiv derefter argumenterne:

     -ExecutionPolicy RemoteSigned \\servername-or-dfs-space\share-name\install.ps1 -OnboardingScript \\servername-or-dfs-space\share-name\windowsdefenderatponboardingscript.cmd
    

    Bemærk

    Den anbefalede politikindstilling for udførelse er Allsigned. Dette kræver, at scriptets signeringscertifikat importeres til det lokale udgiverlager, der er tillid til, hvis scriptet kører som SYSTEM på slutpunktet.

    Erstat \servernavn-eller-dfs-space\share-name med UNC-stien ved hjælp af filserverens fulde domænenavn (FQDN) for den delte install.ps1 fil. Installationspakken md4ws.msi skal placeres i den samme mappe. Sørg for, at tilladelserne til UNC-stien tillader skriveadgang til den computerkonto, der installerer pakken, for at understøtte oprettelse af logfiler. Hvis du vil deaktivere oprettelsen af logfiler (anbefales ikke), kan du bruge parametrene -noETL -noETW.

    I scenarier, hvor Microsoft Defender Antivirus skal fungere sammen med ikke-Microsoft-antimalwareløsninger, skal du tilføje parameteren $Passive for at angive passiv tilstand under installationen.

  9. Vælg OK , og luk alle åbne GPMC-vinduer.

  10. Hvis du vil knytte gruppepolitikobjektet til en organisationsenhed, skal du højreklikke og vælge Sammensæt et eksisterende gruppepolitikobjekt. I den dialogboks, der vises, skal du vælge det Gruppepolitik objekt, du vil sammenkæde. Klik på OK.

Du kan få flere konfigurationsindstillinger under Konfigurer indstillinger for eksempelsamling og Andre anbefalede konfigurationsindstillinger.

TRIN 3: Fuldfør onboardingtrinnene

Følgende trin gælder kun, hvis du bruger en tredjepartsløsning til antimalware. Du skal anvende følgende indstilling for passiv tilstand for Microsoft Defender Antivirus. Kontrollér, at den er konfigureret korrekt:

  1. Angiv følgende post i registreringsdatabasen:

    • Sti: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
    • Navn: ForceDefenderPassiveMode
    • Type: REG_DWORD
    • Værdi: 1

    Bekræftelsesresultatet for passiv tilstand

Vigtigt

  • Onboarding-pakken til Windows Server 2012 R2, 2016, 2019 og 2022 via Microsoft Endpoint Manager leveres i øjeblikket som script. Du kan få flere oplysninger om, hvordan du installerer programmer og scripts i Configuration Manager, under Pakker og programmer i Configuration Manager.
  • Et lokalt script er egnet til blåstempling, men bør ikke bruges til produktionsinstallation. I forbindelse med en produktionsinstallation anbefaler vi, at du bruger Gruppepolitik eller Microsoft Endpoint Configuration Manager.

Windows Server Semi-Annual Enterprise Channel (SAC), Windows Server 2019 og Windows Server 2022

Download pakke

  1. I Microsoft 365 Defender skal du gå til Indstillinger > Enhedshåndtering > Onboarding.

  2. Vælg Windows Server 1803 og 2019.

  3. Vælg Download pakke. Gem den som WindowsDefenderATPOnboardingPackage.zip.

  4. Følg de trin, der er angivet i afsnittet Fuldfør onboardingtrinnene .

Kontrollér onboarding og installation

Kontrollér, at Microsoft Defender Antivirus og Microsoft Defender for Endpoint kører.

Kør en registreringstest for at bekræfte onboarding

Når du har onboardet enheden, kan du vælge at køre en registreringstest for at bekræfte, at en enhed er onboardet korrekt til tjenesten. Du kan finde flere oplysninger under Kør en registreringstest på en nyligt onboardet Microsoft Defender for Endpoint enhed.

Bemærk

Det er ikke nødvendigt at køre Microsoft Defender Antivirus, men det anbefales. Hvis et andet antivirusprogram er den primære løsning til beskyttelse af slutpunkter, kan du køre Defender Antivirus i passiv tilstand. Du kan kun bekræfte, at passiv tilstand er slået til, når du har bekræftet, at Microsoft Defender for Endpoint sensor (SENSE) kører.

  1. Kør følgende kommando for at kontrollere, at Microsoft Defender Antivirus er installeret:

    Bemærk

    Dette bekræftelsestrin er kun påkrævet, hvis du bruger Microsoft Defender Antivirus som din aktive antimalwareløsning.

    sc.exe query Windefend
    

    Hvis resultatet er 'Den angivne tjeneste findes ikke som en installeret tjeneste', skal du installere Microsoft Defender Antivirus.

    Du kan få oplysninger om, hvordan du bruger Gruppepolitik til at konfigurere og administrere Microsoft Defender Antivirus på dine Windows-servere, under Brug Gruppepolitik indstillinger til at konfigurere og administrere Microsoft Defender Antivirus.

  2. Kør følgende kommando for at kontrollere, at Microsoft Defender for Endpoint kører:

    sc.exe query sense
    

    Resultatet bør vise, at det kører. Hvis du støder på problemer med onboarding, skal du se Fejlfinding af onboarding.

Kør en registreringstest

Følg trinnene i Kør en registreringstest på en nyligt onboardet enhed for at bekræfte, at serveren rapporterer til Defender for endpoint-tjenesten.

Næste trin

Når du har onboardet enheder til tjenesten, skal du konfigurere de enkelte komponenter i Microsoft Defender for Endpoint. Følg adoptionsordren for at få vejledning i aktivering af de forskellige komponenter.

Windows-servere uden for bord

Du kan offboard Windows Server 2012 R2, Windows Server 2016, Windows Server (SAC), Windows Server 2019 og Windows Server 2019 Core edition i den samme metode, der er tilgængelig for Windows 10 klientenheder.

Efter offboarding kan du fortsætte med at fjerne den samlede løsningspakke på Windows Server 2012 R2 og Windows Server 2016.

I forbindelse med andre Windows-serverversioner har du to muligheder for at komme uden for Windows-servere fra tjenesten:

  • Fjern MMA-agenten
  • Fjern konfigurationen af Defender for Slutpunktarbejdsområde

Bemærk

Disse instruktioner til offboarding til andre Windows-serverversioner gælder også, hvis du kører den tidligere Microsoft Defender for Endpoint til Windows Server 2016 og Windows Server 2012 R2, der kræver MMA. Instruktioner til migrering til den nye samlede løsning finder du i Server migrationsscenarier i Microsoft Defender for Endpoint.