Teilen über


Integrieren von Windows-Servern in den Microsoft Defender für Endpunkt-Dienst

Gilt für:

  • Windows Server 2016 und Windows Server 2012 R2
  • Windows Server Semi-Annual Enterprise-Kanal
  • Windows Server 2019 und höher
  • Windows Server 2019 Core Edition
  • Windows Server 2022
  • Microsoft Defender für Endpunkt

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

Defender für Endpunkt erweitert die Unterstützung um das Windows Server-Betriebssystem. Diese Unterstützung bietet erweiterte Angriffserkennungs- und Untersuchungsfunktionen nahtlos über die Microsoft Defender XDR-Konsole. Die Unterstützung für Windows Server bietet tiefere Einblicke in Serveraktivitäten, deckt kernel- und speicherangriffserkennung ab und ermöglicht Reaktionsaktionen.

In diesem Artikel wird beschrieben, wie Sie bestimmte Windows-Server in Microsoft Defender für Endpunkt integrieren.

Eine Anleitung zum Herunterladen und Verwenden von Windows-Sicherheitsbaselines für Windows-Server finden Sie unter Windows-Sicherheitsbaselines.

Tipp

Als Ergänzung zu diesem Artikel lesen Sie unseren Security Analyzer-Einrichtungsleitfaden , um bewährte Methoden zu überprüfen und zu erfahren, wie Sie die Verteidigung stärken, die Compliance verbessern und sicher in der Cybersicherheitslandschaft navigieren. Für eine angepasste Umgebung können Sie im Microsoft 365 Admin Center auf den Leitfaden für die automatisierte Einrichtung von Security Analyzer zugreifen.

Übersicht über das Windows Server-Onboarding

Sie müssen die folgenden allgemeinen Schritte ausführen, um das Onboarding von Servern erfolgreich durchzuführen.

Abbildung des Onboardingflows für Windows Server und Windows 10-Geräte

Hinweis

Windows Hyper-V Server-Editionen werden nicht unterstützt.

Integration in Microsoft Defender für Server:

Microsoft Defender für Endpunkt lässt sich nahtlos in Microsoft Defender für Server integrieren. Sie können Server automatisch integrieren, von Microsoft Defender für Cloud überwachte Server in Defender für Endpunkt anzeigen lassen und detaillierte Untersuchungen als Microsoft Defender für Cloud-Kunde durchführen. Weitere Informationen finden Sie unter Schützen Ihrer Endpunkte mit der integrierten EDR-Lösung von Defender für Cloud: Microsoft Defender für Endpunkt

Hinweis

Für Windows Server 2016 und Windows Server 2012 R2 können Sie die moderne, einheitliche Lösung entweder manuell auf diesen Computern installieren/aktualisieren oder die Integration verwenden, um Server automatisch bereitzustellen oder zu aktualisieren, die von Ihrem jeweiligen Microsoft Defender für Server-Plan abgedeckt sind. Weitere Informationen zum Wechseln finden Sie unter Schützen Ihrer Endpunkte mit der integrierten EDR-Lösung von Defender für Cloud: Microsoft Defender für Endpunkt.

  • Wenn Sie Microsoft Defender für Cloud zum Überwachen von Servern verwenden, wird automatisch ein Defender für Endpunkt-Mandant erstellt (in den USA für US-Benutzer, in der EU für europäische Benutzer und im Vereinigten Königreich für Benutzer im Vereinigten Königreich). Die von Defender für Endpunkt gesammelten Daten werden am geografischen Standort des Mandanten gespeichert, der während der Bereitstellung identifiziert wurde.
  • Wenn Sie Defender für Endpunkt vor der Verwendung von Microsoft Defender für Cloud verwenden, werden Ihre Daten an dem Speicherort gespeichert, den Sie beim Erstellen Ihres Mandanten angegeben haben, auch wenn Sie die Integration zu einem späteren Zeitpunkt in Microsoft Defender für Cloud durchführen.
  • Nach der Konfiguration können Sie den Speicherort ihrer Daten nicht mehr ändern. Wenn Sie Ihre Daten an einen anderen Speicherort verschieben müssen, müssen Sie sich an den Microsoft-Support wenden, um den Mandanten zurückzusetzen.
  • Die Überwachung von Serverendpunkten, die diese Integration nutzt, wurde für Office 365 GCC-Kunden deaktiviert.
  • Zuvor ermöglichte die Verwendung von Microsoft Monitoring Agent (MMA) unter Windows Server 2016 und Windows Server 2012 R2 und früheren Versionen von Windows Server, dass das OMS-/Log Analytics-Gateway Konnektivität mit Defender-Clouddiensten bereitstellen konnte. Die neue Lösung wie Microsoft Defender für Endpunkt unter Windows Server 2022, Windows Server 2019 und Windows 10 oder höher unterstützt dieses Gateway nicht.
  • Für Linux-Server, die über Microsoft Defender für Cloud integriert sind, ist die anfängliche Konfiguration so festgelegt, dass Defender Antivirus im passiven Modus ausgeführt wird.

Windows Server 2016 und Windows Server 2012 R2:

  • Herunterladen der Installations- und Onboarding-Pakete
  • Anwenden des Installationspakets
  • Führen Sie die Onboardingschritte für das entsprechende Tool aus.

Windows Server Semi-Annual Enterprise Channel und Windows Server 2019:

  • Herunterladen des Onboardingpakets
  • Führen Sie die Onboardingschritte für das entsprechende Tool aus.

Windows Server 2016 und Windows Server 2012 R2

Funktionalität in der modernen vereinheitlichten Lösung

Die vorherige Implementierung (vor April 2022) des Onboardings von Windows Server 2016 und Windows Server 2012 R2 erforderte die Verwendung von Microsoft Monitoring Agent (MMA).

Das neue einheitliche Lösungspaket erleichtert das Onboarding von Servern, indem Abhängigkeiten und Installationsschritte entfernt werden. Es bietet auch einen viel erweiterten Featuresatz. Weitere Informationen finden Sie unter Schützen von Windows Server 2012 R2 und 2016.

Abhängig vom Server, den Sie integrieren, installiert die einheitliche Lösung Microsoft Defender Antivirus und/oder den EDR-Sensor. In der folgenden Tabelle wird angegeben, welche Komponente installiert ist und was standardmäßig integriert ist.

Serverversion AV EDR
Windows Server 2012 R2 Ja. Ja.
Windows Server 2016 Integriert Ja.
Windows Server 2019 oder höher Integriert Integriert

Wenn Sie Ihre Server zuvor mithilfe von MMA integriert haben, befolgen Sie die Anleitung unter Servermigration , um zur neuen Lösung zu migrieren.

Voraussetzungen

Voraussetzungen für Windows Server 2016 und Windows Server 2012 R2

Es wird empfohlen, die neuesten verfügbaren SSU und LCU auf dem Server zu installieren.

Voraussetzungen für die Ausführung mit Sicherheitslösungen von Drittanbietern

Wenn Sie beabsichtigen, eine Antischadsoftwarelösung eines Drittanbieters zu verwenden, müssen Sie Microsoft Defender Antivirus im passiven Modus ausführen. Denken Sie daran, den passiven Modus während des Installations- und Onboardingprozesses festzulegen.

Hinweis

Wenn Sie Microsoft Defender für Endpunkt auf Servern mit McAfee Endpoint Security (ENS) oder VirusScan Enterprise (VSE) installieren, muss die Version der McAfee-Plattform möglicherweise aktualisiert werden, um sicherzustellen, dass Microsoft Defender Antivirus nicht entfernt oder deaktiviert wird. Weitere Informationen, einschließlich der erforderlichen Spezifischen Versionsnummern, finden Sie im McAfee Knowledge Center-Artikel.

Updatepakete für Microsoft Defender für Endpunkt unter Windows Server 2016 und Windows Server 2012 R2

Um regelmäßige Produktverbesserungen und Fehlerbehebungen für die EDR-Sensorkomponente zu erhalten, stellen Sie sicher, dass Windows Update KB5005292 angewendet oder genehmigt wird. Informationen zum Aktualisieren der Schutzkomponenten finden Sie unter Verwalten von Microsoft Defender Antivirus-Updates und Anwenden von Baselines.

Wenn Sie Windows Server Update Services (WSUS) und/oder Microsoft Endpoint Configuration Manager verwenden, ist dieses neue "Microsoft Defender für Endpunkt-Update für den EDR-Sensor" unter der Kategorie "Microsoft Defender für Endpunkt" verfügbar.

Zusammenfassung der Onboardingschritte

SCHRITT 1: Herunterladen von Installations- und Onboardingpaketen

Sie müssen sowohl die Installations - als auch die Onboardingpakete aus dem Portal herunterladen.

Hinweis

Das Installationspaket wird monatlich aktualisiert. Achten Sie darauf, das neueste Paket vor der Verwendung herunterzuladen. Zum Aktualisieren nach der Installation müssen Sie das Installationspaket nicht erneut ausführen. Wenn Sie dies tun, werden Sie vom Installationsprogramm aufgefordert, zuerst offboarden, da dies eine Voraussetzung für die Deinstallation ist. Weitere Informationen finden Sie unter Aktualisieren von Paketen für Microsoft Defender für Endpunkt unter Windows Server 2012 R2 und 2016.

Abbildung des Onboarding-Dashboards

Hinweis

Unter Windows Server 2016 und Windows Server 2012 R2 muss Microsoft Defender Antivirus zuerst als Feature (siehe Wechseln zu MDE) installiert und vollständig aktualisiert werden, bevor mit der Installation fortgefahren wird.

Wenn Sie eine nicht von Microsoft stammende Antischadsoftwarelösung ausführen, stellen Sie sicher, dass Sie der Nicht-Microsoft-Lösung vor der Installation Ausschlüsse für Microsoft Defender Antivirus (aus dieser Liste der Microsoft Defender-Prozesse auf der Registerkarte Defender-Prozesse) hinzufügen. Es wird auch empfohlen, nicht von Microsoft stammende Sicherheitslösungen zur Defender Antivirus-Ausschlussliste hinzuzufügen.

Das Installationspaket enthält eine MSI-Datei, die den Microsoft Defender für Endpunkt-Agent installiert.

Das Onboardingpaket enthält die folgende Datei:

  • WindowsDefenderATPOnboardingScript.cmd – enthält das Onboardingskript.

Führen Sie die folgenden Schritte aus, um die Pakete herunterzuladen:

  1. Navigieren Sie in Microsoft Defender XDR zu Einstellungen > Endpunkt-Onboarding>.

  2. Wählen Sie Windows Server 2016 und Windows Server 2012 R2 aus.

  3. Wählen Sie Installationspaket herunterladen aus, und speichern Sie die .msi Datei.

  4. Wählen Sie Onboardingpaket herunterladen aus, und speichern Sie die .zip Datei.

  5. Installieren Sie das Installationspaket mithilfe einer der Optionen zum Installieren von Microsoft Defender Antivirus. Für die Installation sind Administratorberechtigungen erforderlich.

Wichtig

Ein lokales Onboardingskript eignet sich für einen Proof of Concept, sollte aber nicht für die Produktionsbereitstellung verwendet werden. Für eine Produktionsbereitstellung empfehlen wir die Verwendung von Gruppenrichtlinien oder Microsoft Endpoint Configuration Manager.

SCHRITT 2: Anwenden des Installations- und Onboardingpakets

In diesem Schritt installieren Sie die Komponenten für Die Verhinderung und Erkennung, die vor dem Onboarding Ihres Geräts in die Microsoft Defender für Endpunkt-Cloudumgebung erforderlich sind, um den Computer für das Onboarding vorzubereiten. Stellen Sie sicher, dass alle Voraussetzungen erfüllt sind.

Hinweis

Microsoft Defender Antivirus wird installiert und ist aktiv, es sei denn, Sie legen den passiven Modus fest.

Optionen zum Installieren der Microsoft Defender für Endpunkt-Pakete

Im vorherigen Abschnitt haben Sie ein Installationspaket heruntergeladen. Das Installationspaket enthält das Installationsprogramm für alle Microsoft Defender für Endpunkt-Komponenten.

Sie können eine der folgenden Optionen verwenden, um den Agent zu installieren:

Installieren von Microsoft Defender für Endpunkt über die Befehlszeile

Verwenden Sie das Installationspaket aus dem vorherigen Schritt, um Microsoft Defender für Endpunkt zu installieren.

Führen Sie den folgenden Befehl aus, um Microsoft Defender für Endpunkt zu installieren:

Msiexec /i md4ws.msi /quiet

Stellen Sie zum Deinstallieren zunächst sicher, dass der Computer mithilfe des entsprechenden Offboardingskripts offboarded wird. Verwenden Sie dann die Systemsteuerung > Programme > und Features, um die Deinstallation durchzuführen.

Führen Sie alternativ den folgenden Deinstallationsbefehl aus, um Microsoft Defender für Endpunkt zu deinstallieren:

Msiexec /x md4ws.msi /quiet

Sie müssen dasselbe Paket verwenden, das Sie für die Installation verwendet haben, damit der obige Befehl erfolgreich ist.

Der /quiet Schalter unterdrückt alle Benachrichtigungen.

Hinweis

Microsoft Defender Antivirus wechselt nicht automatisch in den passiven Modus. Sie können Festlegen, dass Microsoft Defender Antivirus im passiven Modus ausgeführt wird, wenn Sie eine nicht von Microsoft stammende Antiviren-/Antischadsoftwarelösung ausführen. Bei Befehlszeileninstallationen wird die FORCEPASSIVEMODE=1 Komponente Von Microsoft Defender Antivirus sofort auf den passiven Modus festgelegt, um Störungen zu vermeiden. Legen Sie dann den Registrierungsschlüssel "ForceDefenderPassiveMode" fest, um sicherzustellen, dass Defender Antivirus nach dem Onboarding zur Unterstützung von Funktionen wie EDR Block im passiven Modus verbleibt.

Die Unterstützung für Windows Server bietet tiefere Einblicke in Serveraktivitäten, deckt kernel- und speicherangriffserkennung ab und ermöglicht Reaktionsaktionen.

Installieren von Microsoft Defender für Endpunkt mithilfe eines Skripts

Sie können das Hilfsskript des Installationsprogramms verwenden, um die Installation, Deinstallation und das Onboarding zu automatisieren.

Hinweis

Das Installationsskript ist signiert. Änderungen am Skript führen dazu, dass die Signatur ungültig wird. Wenn Sie das Skript von GitHub herunterladen, wird empfohlen, um unbeabsichtigte Änderungen zu vermeiden, die Quelldateien als ZIP-Archiv herunterzuladen und dann zu extrahieren, um die install.ps1-Datei abzurufen (klicken Sie auf der Hauptseite Code auf das Dropdownmenü Code, und wählen Sie "ZIP herunterladen" aus).

Dieses Skript kann in verschiedenen Szenarien verwendet werden, einschließlich der Szenarien, die unter Servermigrationsszenarien aus der vorherigen MMA-basierten Microsoft Defender für Endpunkt-Lösung beschrieben sind, und für die Bereitstellung mithilfe von Gruppenrichtlinien, wie unten beschrieben.

Wenden Sie die Microsoft Defender für Endpunkt-Installations- und Onboardingpakete mithilfe einer Gruppenrichtlinie an, wenn Sie die Installation mit einem Installationsskript durchführen.

  1. Erstellen Sie eine Gruppenrichtlinie:
    Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole (GPMC ), klicken Sie mit der rechten Maustaste auf Gruppenrichtlinienobjekte , die Sie konfigurieren möchten, und wählen Sie Neu aus. Geben Sie den Namen des neuen Gruppenrichtlinienobjekts in das angezeigte Dialogfeld ein, und wählen Sie OK aus.

  2. Öffnen Sie die Gruppenrichtlinien-Verwaltungskonsole (Group Policy Management Console , GPMC), klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinienobjekt (GPO), das Sie konfigurieren möchten, und wählen Sie Bearbeiten aus.

  3. Wechseln Sie im Gruppenrichtlinienverwaltungs-Editor zu Computerkonfiguration, dann zu Einstellungen und dann Einstellungen der Systemsteuerung.

  4. Klicken Sie mit der rechten Maustaste auf Geplante Aufgaben, zeigen Sie auf Neu, und klicken Sie dann auf Sofortaufgabe (mindestens Windows 7).

  5. Wechseln Sie im daraufhin geöffneten Aufgabenfenster zur Registerkarte Allgemein . Wählen Sie unter Sicherheitsoptionendie Option Benutzer oder Gruppe ändern aus, geben Sie SYSTEM ein, und wählen Sie dann Namen überprüfen und dann OK aus. NT AUTHORITY\SYSTEM wird als Benutzerkonto angezeigt, unter dem die Aufgabe ausgeführt wird.

  6. Wählen Sie Ausführen aus, ob der Benutzer angemeldet ist oder nicht , und aktivieren Sie das Kontrollkästchen Mit den höchsten Berechtigungen ausführen .

  7. Geben Sie im Feld Name einen geeigneten Namen für die geplante Aufgabe ein (z. B. Defender für Endpunktbereitstellung).

  8. Wechseln Sie zur Registerkarte Aktionen, und wählen Sie Neu... aus. Stellen Sie sicher, dass Programm starten im Feld Aktion ausgewählt ist. Das Installationsskript übernimmt die Installation und führt den Onboardingschritt sofort nach Abschluss der Installation aus. Wählen Sie C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe geben Sie dann die Argumente an:

     -ExecutionPolicy RemoteSigned \\servername-or-dfs-space\share-name\install.ps1 -OnboardingScript \\servername-or-dfs-space\share-name\windowsdefenderatponboardingscript.cmd
    

    Hinweis

    Die empfohlene Ausführungsrichtlinieneinstellung ist Allsigned. Dies erfordert das Importieren des Signaturzertifikats des Skripts in den Lokalen Computerspeicher für vertrauenswürdige Herausgeber, wenn das Skript als SYSTEM auf dem Endpunkt ausgeführt wird.

    Ersetzen Sie \\servername-or-dfs-space\share-name durch den UNC-Pfad unter Verwendung des vollqualifizierten Domänennamens (FQDN) des Dateiservers der freigegebenen install.ps1 Datei. Das Installationspaket md4ws.msi muss im selben Verzeichnis abgelegt werden. Stellen Sie sicher, dass die Berechtigungen des UNC-Pfads Schreibzugriff auf das Computerkonto zulassen, das das Paket installiert, um die Erstellung von Protokolldateien zu unterstützen. Wenn Sie die Erstellung von Protokolldateien deaktivieren möchten (nicht empfohlen), können Sie die Parameter -noETL -noMSILog verwenden.

    Fügen Sie für Szenarien, in denen Microsoft Defender Antivirus mit Nicht-Microsoft-Antischadsoftwarelösungen gleichzeitig vorhanden sein soll, den Parameter $Passive hinzu, um den passiven Modus während der Installation festzulegen.

  9. Wählen Sie OK aus, und schließen Sie alle geöffneten GPMC-Fenster.

  10. Um das Gruppenrichtlinienobjekt mit einer Organisationseinheit zu verknüpfen, klicken Sie mit der rechten Maustaste, und wählen Sie Vorhandenes Gruppenrichtlinienobjekt verknüpfen aus. Wählen Sie im angezeigten Dialogfeld das Gruppenrichtlinienobjekt aus, das Sie verknüpfen möchten. Wählen Sie OK aus.

Weitere Konfigurationseinstellungen finden Sie unter Konfigurieren von Beispielsammlungseinstellungen und Weitere empfohlene Konfigurationseinstellungen.

SCHRITT 3: Ausführen der Onboardingschritte

Die folgenden Schritte gelten nur, wenn Sie eine Antischadsoftwarelösung eines Drittanbieters verwenden. Sie müssen die folgende Einstellung für den passiven Modus von Microsoft Defender Antivirus anwenden. Vergewissern Sie sich, dass sie ordnungsgemäß konfiguriert wurde:

  1. Legen Sie den folgenden Registrierungseintrag fest:

    • Pfad: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
    • Name: ForceDefenderPassiveMode
    • Typ: REG_DWORD
    • Wert: 1

    Das Überprüfungsergebnis im passiven Modus

Bekannte Probleme und Einschränkungen im neuen, einheitlichen Lösungspaket für Windows Server 2016 und Windows Server 2012 R2

Wichtig

Laden Sie immer das neueste Installationspaket aus dem Microsoft Defender-Portal (https://security.microsoft.com) herunter, bevor Sie eine neue Installation durchführen, und stellen Sie sicher, dass die Voraussetzungen erfüllt sind. Stellen Sie nach der Installation sicher, dass sie regelmäßig mithilfe von Komponentenupdates aktualisiert werden, die im Abschnitt Updatepakete für Microsoft Defender für Endpunkt unter Windows Server 2012 R2 und 2016 beschrieben sind.

  • Ein Betriebssystemupdate kann aufgrund eines Timeouts bei der Dienstinstallation zu einem Installationsproblem auf Computern mit langsameren Datenträgern führen. Die Installation schlägt mit der Meldung "c:\programme\windows defender\mpasdesc.dll, - 310 WinDefend nicht gefunden" fehl. Verwenden Sie das neueste Installationspaket und das neueste install.ps1 Skript, um die fehlerhafte Installation ggf. zu löschen.

  • Die Benutzeroberfläche unter Windows Server 2016 und Windows Server 2012 R2 lässt nur grundlegende Vorgänge zu. Informationen zum lokalen Ausführen von Vorgängen auf einem Gerät finden Sie unter Verwalten von Microsoft Defender für Endpunkt mit PowerShell, WMI und MPCmdRun.exe. Daher funktionieren Features, die speziell auf Benutzerinteraktionen basieren, z. B. wenn der Benutzer aufgefordert wird, eine Entscheidung zu treffen oder eine bestimmte Aufgabe auszuführen, möglicherweise nicht wie erwartet. Es wird empfohlen, die Benutzeroberfläche zu deaktivieren oder nicht zu aktivieren oder keine Benutzerinteraktion auf einem verwalteten Server zu erfordern, da sich dies auf die Schutzfunktion auswirken kann.

  • Nicht alle Regeln zur Verringerung der Angriffsfläche gelten für alle Betriebssysteme. Weitere Informationen finden Sie unter Regeln zur Verringerung der Angriffsfläche.

  • Betriebssystemupgrades werden nicht unterstützt. Offboarden Sie dann vor dem Upgrade. Das Installationspaket kann nur verwendet werden, um Installationen zu aktualisieren, die noch nicht mit neuen Antischadsoftware-Plattform- oder EDR-Sensorupdatepaketen aktualisiert wurden.

  • Zum automatischen Bereitstellen und Integrieren der neuen Lösung mit Microsoft Endpoint Configuration Manager (MECM) müssen Sie Version 2207 oder höher verwenden. Sie können weiterhin mit Version 2107 mit dem Hotfixrollup konfigurieren und bereitstellen, dies erfordert jedoch zusätzliche Bereitstellungsschritte. Weitere Informationen finden Sie unter Microsoft Endpoint Configuration Manager-Migrationsszenarien .

Windows Server Semi-Annual Enterprise Channel (SAC), Windows Server 2019 und Windows Server 2022

Paket herunterladen

  1. Navigieren Sie in Microsoft Defender XDR zu Einstellungen > Endpunkte > Geräteverwaltung > Onboarding.

  2. Wählen Sie Windows Server 1803 und 2019 aus.

  3. Wählen Sie Paket herunterladen aus. Speichern Sie es als WindowsDefenderATPOnboardingPackage.zip.

  4. Führen Sie die Schritte im Abschnitt Abschließen der Onboardingschritte aus.

Überprüfen des Onboardings und der Installation

Vergewissern Sie sich, dass Microsoft Defender Antivirus und Microsoft Defender für Endpunkt ausgeführt werden.

Ausführen eines Erkennungstests zum Überprüfen des Onboardings

Nach dem Onboarding des Geräts können Sie einen Erkennungstest ausführen, um zu überprüfen, ob ein Gerät ordnungsgemäß in den Dienst integriert ist. Weitere Informationen finden Sie unter Ausführen eines Erkennungstests auf einem neu integrierten Microsoft Defender für Endpunkt-Gerät.

Hinweis

Die Ausführung von Microsoft Defender Antivirus ist nicht erforderlich, wird jedoch empfohlen. Wenn ein anderes Antivirenprodukt die primäre Endpunktschutzlösung ist, können Sie Defender Antivirus im passiven Modus ausführen. Sie können nur bestätigen, dass der passive Modus aktiviert ist, nachdem Sie sich vergewissert haben, dass der Microsoft Defender für Endpunkt-Sensor (SENSE) ausgeführt wird.

  1. Führen Sie den folgenden Befehl aus, um zu überprüfen, ob Microsoft Defender Antivirus installiert ist:

    Hinweis

    Dieser Überprüfungsschritt ist nur erforderlich, wenn Sie Microsoft Defender Antivirus als aktive Antischadsoftwarelösung verwenden.

    sc.exe query Windefend
    

    Wenn das Ergebnis "Der angegebene Dienst ist nicht als installierter Dienst vorhanden" lautet, müssen Sie Microsoft Defender Antivirus installieren.

    Informationen zur Verwendung von Gruppenrichtlinien zum Konfigurieren und Verwalten von Microsoft Defender Antivirus auf Ihren Windows-Servern finden Sie unter Verwenden von Gruppenrichtlinieneinstellungen zum Konfigurieren und Verwalten von Microsoft Defender Antivirus.

  2. Führen Sie den folgenden Befehl aus, um zu überprüfen, ob Microsoft Defender für Endpunkt ausgeführt wird:

    sc.exe query sense
    

    Das Ergebnis sollte anzeigen, dass es ausgeführt wird. Wenn Probleme beim Onboarding auftreten, lesen Sie Problembehandlung beim Onboarding.

Ausführen eines Erkennungstests

Führen Sie die Schritte unter Ausführen eines Erkennungstests auf einem neu integrierten Gerät aus, um zu überprüfen, ob der Server Berichte an Defender für den Endpunktdienst meldet.

Nächste Schritte

Nach dem erfolgreichen Onboarding von Geräten in den Dienst müssen Sie die einzelnen Komponenten von Microsoft Defender für Endpunkt konfigurieren. Informationen zum Aktivieren der verschiedenen Komponenten finden Sie unter Konfigurieren von Funktionen .

Offboarden von Windows-Servern

Sie können Windows Server 2012 R2, Windows Server 2016, Windows Server (SAC), Windows Server 2019 und Windows Server 2019 Core Edition mit der gleichen Methode offboarden, die für Windows 10-Clientgeräte verfügbar ist.

Nach dem Offboarding können Sie mit der Deinstallation des einheitlichen Lösungspakets unter Windows Server 2016 und Windows Server 2012 R2 fortfahren.

Für andere Windows Server-Versionen haben Sie zwei Optionen zum Offboarden von Windows-Servern vom Dienst:

  • Deinstallieren des MMA-Agents
  • Entfernen der Defender für Endpunkt-Arbeitsbereichskonfiguration

Hinweis

Diese Offboardinganweisungen für andere Windows Server-Versionen gelten auch, wenn Sie den vorherigen Microsoft Defender für Endpunkt für Windows Server 2016 und Windows Server 2012 R2 ausführen, für den mma erforderlich ist. Anweisungen zum Migrieren zur neuen einheitlichen Lösung finden Sie unter Servermigrationsszenarien in Microsoft Defender für Endpunkt.

Tipp

Möchten Sie mehr erfahren? Wenden Sie sich an die Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.