Freigeben über


Migrieren zu Microsoft Defender für Endpunkt – Phase 3: Onboarding

Gilt für:

Phase 1: Vorbereiten3.
Phase 1: Vorbereiten
Phase 2: Einrichten
Phase 2: Einrichten
Phase 3: Onboarding
Phase 3: Onboarding
Du bist hier!

Willkommen bei Phase 3 der Migration zu Defender für Endpunkt. Diese Migrationsphase umfasst die folgenden Schritte:

  1. Integrieren von Geräten in Defender für Endpunkt
  2. Führen Sie einen Erkennungstest aus.
  3. Vergewissern Sie sich, dass sich Microsoft Defender Antivirus auf Ihren Endpunkten im passiven Modus befindet.
  4. Abrufen von Updates für Microsoft Defender Antivirus.
  5. Deinstallieren Sie Ihre Nicht-Microsoft-Lösung.
  6. Stellen Sie sicher, dass Defender für Endpunkt ordnungsgemäß funktioniert.

Schritt 1: Integrieren von Geräten in Microsoft Defender für Endpunkt

  1. Wechseln Sie zum Microsoft Defender-Portal (https://security.microsoft.com), und melden Sie sich an.

  2. Wählen Sie Einstellungen>Endpunkte>Onboarding (unter Geräteverwaltung) aus.

  3. Wählen Sie in der Liste Betriebssystem zum Starten des Onboardingprozesses auswählen ein Betriebssystem aus.

  4. Wählen Sie unter Bereitstellungsmethode eine Option aus. Folgen Sie den Links und Aufforderungen, um die Geräte Ihrer Organisation zu integrieren. Benötigen Sie Hilfe? Weitere Informationen finden Sie unter Onboardingmethoden (in diesem Artikel).

Hinweis

Wenn während des Onboardings ein Fehler auftritt, finden Sie weitere Informationen unter Behandeln von Problemen beim Onboarding von Microsoft Defender für Endpunkt. In diesem Artikel wird beschrieben, wie Sie Onboardingprobleme und häufige Fehler auf Endpunkten beheben.

Onboarding-Tools und -Methoden

Die Bereitstellungsmethoden variieren je nach Betriebssystem und bevorzugten Methoden. In der folgenden Tabelle sind Ressourcen aufgeführt, die Ihnen beim Onboarding in Defender für Endpunkt helfen:

Betriebssysteme Methoden
Windows 10 oder höher

Windows Server 2019 oder höher

Windows Server, Version 1803 oder höher

Windows Server 2016 oder Windows Server 2012 R2[1]
Microsoft Intune oder Verwaltung mobiler Geräte

Microsoft Configuration Manager

Gruppenrichtlinie

VDI-Skripts

Lokales Skript (bis zu 10 Geräte)
Die lokale Skriptmethode eignet sich für einen Proof of Concept, sollte aber nicht für die Produktionsbereitstellung verwendet werden. Für eine Produktionsbereitstellung empfehlen wir die Verwendung von Gruppenrichtlinien, Microsoft Configuration Manager oder Intune.
Windows Server 2008 R2 SP1 Microsoft Monitoring Agent (MMA) oder Microsoft Defender für Cloud
Der Microsoft Monitoring Agent ist jetzt der Azure Log Analytics-Agent. Weitere Informationen finden Sie unter Übersicht über den Log Analytics-Agent.
Windows 8.1 Enterprise

Windows 8.1 Pro

Windows 7 SP1 Pro

Windows 7 SP1
Microsoft Monitoring Agent (MMA)
Der Microsoft Monitoring Agent ist jetzt der Azure Log Analytics-Agent. Weitere Informationen finden Sie unter Übersicht über den Log Analytics-Agent.
Windows-Server

Linux-Server
Integration in Microsoft Defender für Cloud
macOS Lokales Skript
Microsoft Intune
JAMF Pro
Verwaltung mobiler Geräte - Mobile Device Management
Linux-Server Lokales Skript
Marionette
Ansible
Chefkoch
Android Microsoft Intune
iOS Microsoft Intune
Mobiler Anwendungs-Manager

(1) Windows Server 2016 und Windows Server 2012 R2 müssen mithilfe der Anweisungen unter Onboarding von Windows-Servern integriert werden.

Wichtig

Die eigenständigen Versionen von Defender für Endpunkt Plan 1 und Plan 2 enthalten keine Serverlizenzen. Zum Onboarding von Servern benötigen Sie eine zusätzliche Lizenz, z. B. Microsoft Defender für Server Plan 1 oder Plan 2. Weitere Informationen finden Sie unter Integrieren von Windows Server in Defender für Endpunkt.

Schritt 2: Ausführen eines Erkennungstests

Um zu überprüfen, ob Ihre integrierten Geräte ordnungsgemäß mit Defender für Endpunkt verbunden sind, können Sie einen Erkennungstest ausführen.

Betriebssystem Richtlinien
Windows 10 oder höher

Windows Server 2022

Windows Server 2019

Windows Server, Version 1803 oder höher

Windows Server 2016

Windows Server 2012 R2
Weitere Informationen finden Sie unter Ausführen eines Erkennungstests.
macOS (siehe Systemanforderungen) Laden Sie die DIY-App unter herunter, und verwenden Sie sie.https://aka.ms/mdatpmacosdiy Weitere Informationen finden Sie unter Ausführen des Konnektivitätstests.
Linux (siehe Systemanforderungen) 1. Führen Sie den folgenden Befehl aus, und suchen Sie nach einem Ergebnis von 1: mdatp health --field real_time_protection_enabled.

2. Öffnen Sie ein Terminalfenster, und führen Sie den folgenden Befehl aus: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.

3. Führen Sie den folgenden Befehl aus, um alle erkannten Bedrohungen aufzulisten: mdatp threat list.

Weitere Informationen finden Sie unter Defender für Endpunkt unter Linux.

Schritt 3: Vergewissern Sie sich, dass sich Microsoft Defender Antivirus auf Ihren Endpunkten im passiven Modus befindet.

Nachdem Ihre Endpunkte nun in Defender für Endpunkt integriert wurden, besteht der nächste Schritt darin, sicherzustellen, dass Microsoft Defender Antivirus mithilfe von PowerShell im passiven Modus ausgeführt wird.

  1. Öffnen Sie Windows PowerShell auf einem Windows-Gerät als Administrator.

  2. Führen Sie das folgende PowerShell-Cmdlet aus: Get-MpComputerStatus|select AMRunningMode.

  3. Überprüfen Sie die Ergebnisse. Der passive Modus sollte angezeigt werden.

Hinweis

Weitere Informationen zum passiven und aktiven Modus finden Sie unter Weitere Details zu Microsoft Defender Antivirus-Zuständen.

Manuelles Festlegen von Microsoft Defender Antivirus unter Windows Server in den passiven Modus

Führen Sie die folgenden Schritte aus, um Microsoft Defender Antivirus unter Windows Server, Version 1803 oder höher, oder Windows Server 2019 oder Windows Server 2022 auf den passiven Modus festzulegen:

  1. Öffnen Sie den Registrierungs-Editor, und navigieren Sie dann zu Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

  2. Bearbeiten (oder erstellen) Sie einen DWORD-Eintrag namens ForceDefenderPassiveMode, und geben Sie die folgenden Einstellungen an:

    • Legen Sie den DWORD-Wert auf 1 fest.
    • Wählen Sie unter Basisdie Option Hexadezimal aus.

Hinweis

Sie können andere Methoden verwenden, um den Registrierungsschlüssel festzulegen, z. B. die folgenden:

Starten von Microsoft Defender Antivirus unter Windows Server 2016

Wenn Sie Windows Server 2016 verwenden, müssen Sie Microsoft Defender Antivirus möglicherweise manuell starten. Sie können diese Aufgabe mithilfe des PowerShell-Cmdlets mpcmdrun.exe -wdenable auf dem Gerät ausführen.

Schritt 4: Abrufen von Updates für Microsoft Defender Antivirus

Microsoft Defender Antivirus auf dem neuesten Stand zu halten, ist wichtig, um sicherzustellen, dass Ihre Geräte über die neuesten Technologien und Features verfügen, die zum Schutz vor neuer Schadsoftware und Angriffstechniken erforderlich sind, auch wenn Microsoft Defender Antivirus im passiven Modus ausgeführt wird. (Weitere Informationen finden Sie unter Microsoft Defender Antivirus-Kompatibilität.)

Es gibt zwei Arten von Updates, um Microsoft Defender Antivirus auf dem neuesten Stand zu halten:

  • Security Intelligence-Updates

  • Produktupdates

Um Ihre Updates zu erhalten, befolgen Sie die Anleitung unter Verwalten von Microsoft Defender Antivirus-Updates und Anwenden von Baselines.

Schritt 5: Deinstallieren Ihrer Nicht-Microsoft-Lösung

Wenn Sie zu diesem Zeitpunkt die Geräte Ihrer Organisation in Defender für Endpunkt integriert haben und Microsoft Defender Antivirus installiert und aktiviert ist, besteht Ihr nächster Schritt darin, Ihre nicht von Microsoft stammende Antiviren-, Antischadsoftware- und Endpunktschutzlösung zu deinstallieren. Wenn Sie Ihre Nicht-Microsoft-Lösung deinstallieren, wechselt Microsoft Defender Antivirus vom passiven In den aktiven Modus. In den meisten Fällen geschieht dies automatisch.

Wichtig

Wenn Microsoft Defender Antivirus aus irgendeinem Grund nicht in den aktiven Modus wechselt, nachdem Sie Ihre nicht von Microsoft stammende Antiviren-/Antischadsoftware-Lösung deinstalliert haben, lesen Sie Microsoft Defender Antivirus scheint im passiven Modus hängen geblieben zu sein.

Wenn Sie Hilfe beim Deinstallieren Ihrer Nicht-Microsoft-Lösung erhalten möchten, wenden Sie sich an das technische Supportteam.

Schritt 6: Sicherstellen, dass Defender für Endpunkt ordnungsgemäß funktioniert

Nachdem Sie das Onboarding in Defender für Endpunkt durchgeführt und Ihre frühere Nicht-Microsoft-Lösung deinstalliert haben, müssen Sie im nächsten Schritt sicherstellen, dass Defender für Endpunkt ordnungsgemäß funktioniert.

  1. Wechseln Sie zum Microsoft Defender-Portal (https://security.microsoft.com), und melden Sie sich an.

  2. Wählen Sie im Navigationsbereich Endpunkte>Gerätebestand aus. Dort können Sie den Schutzstatus für Geräte anzeigen.

Weitere Informationen finden Sie unter Gerätebestand.

Nächster Schritt

Herzlichen Glückwunsch! Sie haben ihre Migration zu Defender für Endpunkt abgeschlossen!

Tipp

Möchten Sie mehr erfahren? Wenden Sie sich an die Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.