Microsoft Defender für Endpunkt

Gilt für: Configuration Manager (Current Branch)

Endpoint Protection kann ihnen dabei helfen, Microsoft Defender for Endpoint zu verwalten und zu überwachen. Microsoft Defender for Endpoint hilft Unternehmen dabei, erweiterte Angriffe auf ihre Netzwerke zu erkennen, zu untersuchen und darauf zu reagieren. Configuration Manager Richtlinien können Ihnen helfen, Windows 10 oder neuere Clients zu integrieren und zu überwachen.

das cloudbasierte Portal von Microsoft Defender for Endpoint ist Microsoft Defender Security Center. Durch Hinzufügen und Bereitstellen einer Client-Onboarding-Konfigurationsdatei können Configuration Manager den Bereitstellungsstatus und die Microsoft Defender for Endpoint Agent-Integrität überwachen. Microsoft Defender for Endpoint wird auf PCs unterstützt, auf denen der Configuration Manager-Client ausgeführt oder von Microsoft Intune verwaltet wird.

Voraussetzungen

  • Abonnement für den Microsoft Defender for Endpoint-Onlinedienst
  • Clientcomputer, auf denen der Configuration Manager-Client ausgeführt wird
  • Clients, die ein Betriebssystem verwenden, das unten im Abschnitt Unterstützte Clientbetriebssysteme aufgeführt ist.
  • Ihr Administratorbenutzerkonto benötigt die Endpoint Protection Manager-Sicherheitsrolle .

Unterstützte Clientbetriebssysteme

Sie können die folgenden Betriebssysteme mithilfe von Configuration Manager integrieren:

  • Windows 8.1
  • Windows 10, Version 1709 oder höher
  • Windows 11
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server Semi-Annual Channel (SAC), Version 1803 oder höher
  • Windows Server 2019
  • Windows Server 2022

Wichtig

Betriebssysteme, die das Ende ihres Produktlebenszyklus erreicht haben, werden in der Regel nicht für das Onboarding unterstützt, es sei denn, sie wurden beim Extended Security Aktualisierungen (ESU-Programm) registriert. Weitere Informationen zu unterstützten Betriebssystemen und Funktionen mit Microsoft Defender for Endpoint finden Sie unter Mindestanforderungen für Microsoft Defender for Endpoint.

Anweisungen zum Onboarding in Microsoft Defender for Endpoint mit Configuration Manager 2207 und höheren Versionen

Anweisungen zum Onboarding in Microsoft Defender for Endpoint mit Configuration Manager 2203 und früheren Versionen

Onboarding in Microsoft Defender for Endpoint mit Configuration Manager 2207 und höheren Versionen

Verschiedene Betriebssysteme haben unterschiedliche Anforderungen für das Onboarding in Microsoft Defender for Endpoint. Up-Level-Geräte, z. B. Windows Server Version 1803, benötigen die Onboardingkonfigurationsdatei. Ab Current Branch 2207 können Sie für gerätebasierte Serverbetriebssystemgeräte in den Clienteinstellungen zwischen Microsoft Defender for Endpoint (MDE)-Client (empfohlen) oder Microsoft Monitoring Agent (MMA) (Legacy) wählen. Für Windows 8.1 Geräte müssen Sie Microsoft Monitoring Agent (MMA) (Legacy) in den Clienteinstellungen verwenden.

Screenshot: Clienteinstellungen für Endpoint Protection.

Wenn Sie MMA verwenden möchten, benötigen Sie den Arbeitsbereichsschlüssel und die Arbeitsbereichs-ID für das Onboarding. Configuration Manager installiert auch den Microsoft Monitoring Agent (MMA), wenn dies von integrierten Geräten benötigt wird, aber der Agent wird nicht automatisch aktualisiert.

Zu den up-level-Betriebssystemen gehören:

  • Windows 10, Version 1607 und höher
  • Windows 11
  • Windows Server Semi-Annual Channel (SAC), Version 1803 oder höher
  • Windows Server 2019
  • Windows Server 2022

Zu den untergeordneten Betriebssystemen, die den MDE-Client unterstützen, gehören:

  • Windows Server 2012 R2
  • Windows Server 2016

Down-Level-Betriebssysteme, die MMA-Agent erfordern:

  • Windows 8.1

Hinweis

Derzeit ist die moderne, einheitliche Microsoft Defender for Endpoint für Windows Server 2012 R2 2016 & allgemein verfügbar. Configuration Manager Version 2107 mit dem Updaterollup unterstützt die Konfiguration mithilfe von Endpoint Protection-Richtlinien, einschließlich der Richtlinien, die im Microsoft Endpoint Manager Admin Center mithilfe der Mandantenanfügung erstellt wurden. Configuration Manager Version 2207 unterstützt jetzt die automatische Bereitstellung des MDE-Clients, wenn Sie sich für die Verwendung über Clienteinstellungen entscheiden. Ältere unterstützte Versionen finden Sie unter Servermigrationsszenarien.

Wenn Sie Geräte in Microsoft Defender for Endpoint mit Configuration Manager integrieren, stellen Sie die Defender-Richtlinie für eine Zielsammlung oder mehrere Sammlungen bereit. Manchmal enthält die Zielsammlung Geräte, auf denen eine beliebige Anzahl der unterstützten Betriebssysteme ausgeführt wird. Die Anweisungen für das Onboarding dieser Geräte variieren je nachdem, ob Sie eine Sammlung mit Geräten mit Betriebssystemen als Ziel verwenden, die nur up-level sind und Geräte, die den MDE-Client unterstützen, oder ob die Sammlung auch down-Level-Clients enthält, die MMA erfordern.

Warnung

Wenn Ihre Zielsammlung down-level-Geräte enthält, die MMA erfordern, und Sie die Anweisungen für das Onboarding mit dem MDE-Client verwenden, werden die down-level-Geräte nicht integriert. Die optionalen Felder "Arbeitsbereichsschlüssel" und "Arbeitsbereichs-ID " werden für das Onboarding von geräten verwendet, für die MMA erforderlich ist. Wenn sie jedoch nicht enthalten sind, schlägt die Richtlinie auf Downlevelclients fehl, die MMA erfordern.

Integrieren von Geräten mithilfe des MDE-Clients in Microsoft Defender for Endpoint (empfohlen)

Up-Level-Clients erfordern eine Onboarding-Konfigurationsdatei für das Onboarding in Microsoft Defender for Endpoint. Zu den up-level-Betriebssystemen gehören:

  • Windows 11
  • Windows 10, Version 1607 und höher
  • Windows Server Semi-Annual Channel (SAC), Version 1803 und höher
  • Windows Server 2019
  • Windows Server 2022

Zu den untergeordneten Betriebssystemen, die den MDE-Client unterstützen, gehören:

  • Windows Server 2012 R2
  • Windows Server 2016

Voraussetzungen

Voraussetzungen für Windows Server 2012 R2

Wenn Sie Ihre Computer vollständig mit dem neuesten monatlichen Rolluppaket aktualisiert haben, gibt es keine zusätzlichen Voraussetzungen.

Das Installationspaket überprüft, ob die folgenden Komponenten bereits über ein Update installiert wurden:

Voraussetzungen für Windows Server 2016
  • Das Servicing Stack Update (SSU) vom 14. September 2021 oder höher muss installiert sein.
  • Das neueste kumulative Update (LCU) vom 20. September 2018 oder höher muss installiert sein. Es wird empfohlen, die neueste verfügbare SSU und LCU auf dem Server zu installieren. – Das Microsoft Defender Antivirus-Feature muss aktiviert/installiert und auf dem neuesten Stand sein. Sie können die neueste Plattformversion mithilfe von Windows Update herunterladen und installieren. Alternativ können Sie das Updatepaket manuell aus dem Microsoft Updatekatalog oder von MMPC herunterladen.

Abrufen einer Onboardingkonfigurationsdatei für up-level-Geräte

  1. Wechseln Sie zum Microsoft Defender Security Center, und melden Sie sich an.
  2. Wählen Sie Einstellungen und dann Onboarding unter der Überschrift Endpunkt aus.
  3. Wählen Sie für das Betriebssystem Windows 10 und 11 aus.
  4. Wählen Sie Microsoft Endpunkt Configuration Manager current branch und höher für die Bereitstellungsmethode aus.
  5. Wählen Sie Paket herunterladen aus.
  6. Laden Sie die komprimierte Archivdatei (.zip) herunter, und extrahieren Sie den Inhalt.

    Hinweis

    Mit den Schritten können Sie die Onboardingdatei für Windows 10 und 11 herunterladen, aber diese Datei wird auch für up-level Server-Betriebssysteme verwendet.

Wichtig

  • Die Microsoft Defender for Endpoint Konfigurationsdatei enthält vertrauliche Informationen, die geschützt werden sollten.
  • Wenn Ihre Zielsammlung down-level-Geräte enthält, die MMA erfordern, und Sie die Anweisungen für das Onboarding mit dem MDE-Client verwenden, werden die down-level-Geräte nicht integriert. Die optionalen Felder "Arbeitsbereichsschlüssel" und "Arbeitsbereichs-ID " werden für das Onboarding von geräten verwendet, aber wenn sie nicht enthalten sind, schlägt die Richtlinie auf Downlevelclients fehl.

Onboarding der up-level-Geräte

  1. Navigieren Sie in der Configuration Manager-Konsole zuVerwaltungsclienteinstellungen>.
  2. Erstellen Sie benutzerdefinierte Clientgeräteeinstellungen, oder wechseln Sie zu den Eigenschaften der erforderlichen Clienteinstellung, und wählen Sie Endpoint Protection aus.
  3. Für Microsoft Defender for Endpoint client on Windows Server 2012 R2 and Windows Server 2016 einstellung, the default value is set as Microsoft Monitoring Agent (legacy), der in MDE Client (empfohlen) geändert werden muss. Screenshot: Clienteinstellungen für Endpoint Protection mit verschiedenen Optionen für gerätebasierte Serverbetriebssystem
  4. Navigieren Sie in der Configuration Manager-Konsole zu Assets and Compliance>Endpoint Protection>Microsoft Defender ATP-Richtlinien, und wählen Sie Microsoft Defender ATP-Richtlinie erstellen aus. Der Richtlinienassistent wird geöffnet.
  5. Geben Sie den Namen und die Beschreibung für die Microsoft Defender for Endpoint Richtlinie ein, und wählen Sie Onboarding aus.
  6. Navigieren Sie zu der Konfigurationsdatei, die Sie aus der heruntergeladenen .zip-Datei extrahiert haben.
  7. Geben Sie die Dateibeispiele an, die von verwalteten Geräten zur Analyse gesammelt und freigegeben werden.
    • Keine
    • Alle Dateitypen
  8. Überprüfen Sie die Zusammenfassung, und schließen Sie den Assistenten ab.
  9. Klicken Sie mit der rechten Maustaste auf die richtlinie, die Sie erstellt haben, und wählen Sie dann Bereitstellen aus, um die Microsoft Defender for Endpoint Richtlinie auf Clients festzulegen.

Integrieren von Geräten mit MDE-Client und MMA in Microsoft Defender for Endpoint

Sie können Geräte, auf denen eines der unterstützten Betriebssysteme ausgeführt wird, in Microsoft Defender for Endpoint integrieren, indem Sie die Konfigurationsdatei, den Arbeitsbereichsschlüssel und die Arbeitsbereichs-ID für Configuration Manager angeben.

Abrufen der Konfigurationsdatei, der Arbeitsbereichs-ID und des Arbeitsbereichsschlüssels

  1. Wechseln Sie zum Microsoft Defender for Endpoint Onlinedienst, und melden Sie sich an.

  2. Wählen Sie Einstellungen und dann Onboarding unter der Überschrift Endpunkte aus.

  3. Wählen Sie für das Betriebssystem Windows 10 und 11 aus.

  4. Wählen Sie Microsoft Endpunkt Configuration Manager current branch und höher für die Bereitstellungsmethode aus.

  5. Wählen Sie Paket herunterladen aus.

    Screenshot: Download der Onboardingkonfigurationsdatei.

  6. Laden Sie die komprimierte Archivdatei (.zip) herunter, und extrahieren Sie den Inhalt.

  7. Wählen Sie Einstellungen und dann Onboarding unter der Überschrift Geräteverwaltung aus.

  8. Wählen Sie für das Betriebssystem entweder Windows 7 SP1 und 8.1 oder Windows Server 2008 R2 Sp1, 2012 R2 und 2016 aus der Liste aus.

    • Der Arbeitsbereichsschlüssel und die Arbeitsbereichs-ID sind identisch, unabhängig davon, welche dieser Optionen Sie auswählen.
  9. Kopieren Sie die Werte für den Arbeitsbereichsschlüssel und die Arbeitsbereichs-ID aus dem Abschnitt Verbindung konfigurieren .

    Wichtig

    Die Microsoft Defender for Endpoint Konfigurationsdatei enthält vertrauliche Informationen, die geschützt werden sollten.

Onboarding der Geräte

  1. Navigieren Sie in der Configuration Manager-Konsole zuVerwaltungsclienteinstellungen>.

  2. Erstellen Sie benutzerdefinierte Clientgeräteeinstellungen, oder wechseln Sie zu den Eigenschaften der erforderlichen Clienteinstellung, und wählen Sie Endpoint Protection aus.

  3. Stellen Sie für Microsoft Defender for Endpoint Client auf Windows Server 2012 R2- und Windows Server 2016-Einstellung sicher, dass der Wert auf Microsoft Monitoring Agent (Legacy) festgelegt ist.

  4. Navigieren Sie in der Configuration Manager-Konsole zu Assets and Compliance>Endpoint Protection>Microsoft Defender ATP-Richtlinien.

  5. Wählen Sie Microsoft Defender ATP-Richtlinie erstellen aus, um den Richtlinien-Assistenten zu öffnen.

  6. Geben Sie den Namen und die Beschreibung für die Microsoft Defender for Endpoint Richtlinie ein, und wählen Sie Onboarding aus.

  7. Navigieren Sie zu der Konfigurationsdatei, die Sie aus der heruntergeladenen .zip-Datei extrahiert haben.

  8. Geben Sie den Arbeitsbereichsschlüssel und die Arbeitsbereichs-ID ein, und wählen Sie dann Weiter aus.

    • Vergewissern Sie sich, dass der Arbeitsbereichsschlüssel und die Arbeitsbereichs-ID in den richtigen Feldern enthalten sind. Die Reihenfolge in der Konsole kann von der Bestellung in Microsoft Defender for Endpoint Onlinedienst abweichen. Screenshot: Microsoft Defender for Endpoint Richtlinienkonfigurations-Assistent
  9. Geben Sie die Dateibeispiele an, die von verwalteten Geräten zur Analyse gesammelt und freigegeben werden.

    • Keine
    • Alle Dateitypen
  10. Überprüfen Sie die Zusammenfassung, und schließen Sie den Assistenten ab.

  11. Klicken Sie mit der rechten Maustaste auf die richtlinie, die Sie erstellt haben, und wählen Sie dann Bereitstellen aus, um die Microsoft Defender for Endpoint Richtlinie auf Clients festzulegen.

Informationen zum Onboarding in Microsoft Defender for Endpoint mit Configuration Manager (2203 und früher)

Verschiedene Betriebssysteme haben unterschiedliche Anforderungen für das Onboarding in Microsoft Defender for Endpoint. Windows 8.1 und andere heruntergefahrene Betriebssystemgeräte benötigen den Arbeitsbereichsschlüssel und die Arbeitsbereichs-ID für das Onboarding. Up-Level-Geräte, z. B. Windows Server Version 1803, benötigen die Onboardingkonfigurationsdatei. Configuration Manager installiert auch den Microsoft Monitoring Agent (MMA), wenn dies von integrierten Geräten benötigt wird, aber der Agent wird nicht automatisch aktualisiert.

Zu den up-level-Betriebssystemen gehören:

  • Windows 10, Version 1607 und höher
  • Windows 11
  • Windows Server Semi-Annual Channel (SAC), Version 1803 oder höher
  • Windows Server 2019
  • Windows Server 2022

Zu den down-level-Betriebssystemen gehören:

  • Windows 8.1
  • Windows Server 2012 R2
  • Windows Server 2016

Hinweis

Derzeit ist die moderne, einheitliche Microsoft Defender for Endpoint für Windows Server 2012 R2 2016 & allgemein verfügbar. Configuration Manager Version 2107 mit dem Updaterollup unterstützt die Konfiguration mithilfe von Endpoint Protection-Richtlinien, einschließlich der Richtlinien, die im Microsoft Endpoint Manager Admin Center mithilfe der Mandantenanfügung erstellt wurden. Weitere Informationen zum Bereitstellen der Vorschau finden Sie unter Servermigrationsszenarien.

Wenn Sie Geräte in Microsoft Defender for Endpoint mit Configuration Manager integrieren, stellen Sie die Defender-Richtlinie für eine Zielsammlung oder mehrere Sammlungen bereit. Manchmal enthält die Zielsammlung Geräte, auf denen eine beliebige Anzahl der unterstützten Betriebssysteme ausgeführt wird. Die Anweisungen für das Onboarding dieser Geräte variieren je nachdem, ob Sie eine Sammlung als Ziel verwenden, die Geräte mit Betriebssystemen enthält, die nur auf höherer Ebene sind, oder ob die Sammlung auch down-level-Clients enthält.

Warnung

Wenn Ihre Zielsammlung down-level-Geräte enthält und Sie die Anweisungen zum Onboarding nur für geräte auf höherer Ebene verwenden, werden die down-level-Geräte nicht integriert. Die optionalen Felder "Arbeitsbereichsschlüssel" und "Arbeitsbereichs-ID " werden für das Onboarding von geräten verwendet, aber wenn sie nicht enthalten sind, schlägt die Richtlinie auf Downlevelclients fehl.

Integrieren von Geräten mit einem beliebigen unterstützten Betriebssystem in Microsoft Defender for Endpoint (empfohlen)

Sie können Geräte, auf denen eines der unterstützten Betriebssysteme ausgeführt wird, in Microsoft Defender for Endpoint integrieren, indem Sie die Konfigurationsdatei, den Arbeitsbereichsschlüssel und die Arbeitsbereichs-ID für Configuration Manager angeben.

Abrufen der Konfigurationsdatei, der Arbeitsbereichs-ID und des Arbeitsbereichsschlüssels

  1. Wechseln Sie zum Microsoft Defender for Endpoint Onlinedienst, und melden Sie sich an.

  2. Wählen Sie Einstellungen und dann Onboarding unter der Überschrift Endpunkte aus.

  3. Wählen Sie für das Betriebssystem Windows 10 und 11 aus.

  4. Wählen Sie Microsoft Endpunkt Configuration Manager current branch und höher für die Bereitstellungsmethode aus.

  5. Wählen Sie Paket herunterladen aus.

    Herunterladen der Onboardingkonfigurationsdatei

  6. Laden Sie die komprimierte Archivdatei (.zip) herunter, und extrahieren Sie den Inhalt.

  7. Wählen Sie Einstellungen und dann Onboarding unter der Überschrift Geräteverwaltung aus.

  8. Wählen Sie für das Betriebssystem entweder Windows 7 SP1 und 8.1 oder Windows Server 2008 R2 Sp1, 2012 R2 und 2016 aus der Liste aus.

    • Der Arbeitsbereichsschlüssel und die Arbeitsbereichs-ID sind identisch, unabhängig davon, welche dieser Optionen Sie auswählen.
  9. Kopieren Sie die Werte für den Arbeitsbereichsschlüssel und die Arbeitsbereichs-ID aus dem Abschnitt Verbindung konfigurieren .

    Wichtig

    Die Microsoft Defender for Endpoint Konfigurationsdatei enthält vertrauliche Informationen, die geschützt werden sollten.

Onboarding der Geräte

  1. Navigieren Sie in der Configuration Manager-Konsole zu Assets and Compliance>Endpoint Protection>Microsoft Defender ATP-Richtlinien.

  2. Wählen Sie Microsoft Defender ATP-Richtlinie erstellen aus, um den Richtlinien-Assistenten zu öffnen.

  3. Geben Sie den Namen und die Beschreibung für die Microsoft Defender for Endpoint Richtlinie ein, und wählen Sie Onboarding aus.

  4. Navigieren Sie zu der Konfigurationsdatei, die Sie aus der heruntergeladenen .zip-Datei extrahiert haben.

  5. Geben Sie den Arbeitsbereichsschlüssel und die Arbeitsbereichs-ID ein, und wählen Sie dann Weiter aus.

    • Vergewissern Sie sich, dass der Arbeitsbereichsschlüssel und die Arbeitsbereichs-ID in den richtigen Feldern enthalten sind. Die Reihenfolge in der Konsole kann von der Bestellung in Microsoft Defender for Endpoint Onlinedienst abweichen. Assistent zum Erstellen von Microsoft Defender for Endpoint-Richtlinien
  6. Geben Sie die Dateibeispiele an, die von verwalteten Geräten zur Analyse gesammelt und freigegeben werden.

    • Keine
    • Alle Dateitypen
  7. Überprüfen Sie die Zusammenfassung, und schließen Sie den Assistenten ab.

  8. Klicken Sie mit der rechten Maustaste auf die richtlinie, die Sie erstellt haben, und wählen Sie dann Bereitstellen aus, um die Microsoft Defender for Endpoint Richtlinie auf Clients festzulegen.

Integrieren von Geräten, auf denen nur up-level-Betriebssysteme ausgeführt werden, in Microsoft Defender for Endpoint

Up-Level-Clients erfordern eine Onboarding-Konfigurationsdatei für das Onboarding in Microsoft Defender for Endpoint. Zu den up-level-Betriebssystemen gehören:

  • Windows 11
  • Windows 10, Version 1607 und höher
  • Windows Server Semi-Annual Channel (SAC), Version 1803 und höher
  • Windows Server 2019
  • Windows Server 2022

Wenn Ihre Zielsammlung sowohl Geräte auf höherer als auch auf downer Ebene enthält oder Sie nicht sicher sind, verwenden Sie die Anweisungen zum Onboarding von Geräten, auf denen ein unterstütztes Betriebssystem ausgeführt wird (empfohlen).

Abrufen einer Onboardingkonfigurationsdatei für up-level-Geräte

  1. Wechseln Sie zum Microsoft Defender Security Center, und melden Sie sich an.
  2. Wählen Sie Einstellungen und dann Onboarding unter der Überschrift Endpunkt aus.
  3. Wählen Sie für das Betriebssystem Windows 10 und 11 aus.
  4. Wählen Sie Microsoft Endpunkt Configuration Manager current branch und höher für die Bereitstellungsmethode aus.
  5. Wählen Sie Paket herunterladen aus.
  6. Laden Sie die komprimierte Archivdatei (.zip) herunter, und extrahieren Sie den Inhalt.

    Hinweis

    Mit den Schritten können Sie die Onboardingdatei für Windows 10 und 11 herunterladen, aber diese Datei wird auch für up-level Server-Betriebssysteme verwendet.

Wichtig

  • Die Microsoft Defender for Endpoint Konfigurationsdatei enthält vertrauliche Informationen, die geschützt werden sollten.
  • Wenn Ihre Zielsammlung down-level-Geräte enthält und Sie die Anweisungen zum Onboarding nur für geräte auf höherer Ebene verwenden, werden die down-level-Geräte nicht integriert. Die optionalen Felder "Arbeitsbereichsschlüssel" und "Arbeitsbereichs-ID " werden für das Onboarding von geräten verwendet, aber wenn sie nicht enthalten sind, schlägt die Richtlinie auf Downlevelclients fehl.

Onboarding der up-level-Geräte

  1. Navigieren Sie in der Configuration Manager-Konsole zu Assets and Compliance>Endpoint Protection>Microsoft Defender ATP-Richtlinien, und wählen Sie Microsoft Defender ATP-Richtlinie erstellen aus. Der Richtlinienassistent wird geöffnet.
  2. Geben Sie den Namen und die Beschreibung für die Microsoft Defender for Endpoint Richtlinie ein, und wählen Sie Onboarding aus.
  3. Navigieren Sie zu der Konfigurationsdatei, die Sie aus der heruntergeladenen .zip-Datei extrahiert haben.
  4. Geben Sie die Dateibeispiele an, die von verwalteten Geräten zur Analyse gesammelt und freigegeben werden.
    • Keine
    • Alle Dateitypen
  5. Überprüfen Sie die Zusammenfassung, und schließen Sie den Assistenten ab.
  6. Klicken Sie mit der rechten Maustaste auf die richtlinie, die Sie erstellt haben, und wählen Sie dann Bereitstellen aus, um die Microsoft Defender for Endpoint Richtlinie auf Clients festzulegen.

Überwachen

  1. Navigieren Sie in der Configuration Manager-Konsole zu Überwachung>sicherheit, und wählen Sie dann Microsoft Defender ATP aus.

  2. Überprüfen Sie das dashboard Microsoft Defender for Endpoint.

    • Microsoft Defender Onboardingstatus des ATP-Agents: Anzahl und Prozentsatz der berechtigten verwalteten Clientcomputer mit integrierter aktiver Microsoft Defender for Endpoint-Richtlinie

    • Microsoft Defender ATP-Agent-Integrität: Prozentsatz der Computerclients, die den Status für ihren Microsoft Defender for Endpoint-Agent melden

      • Fehlerfrei – ordnungsgemäßes Arbeiten

      • Inaktiv : Während eines Zeitraums werden keine Daten an den Dienst gesendet.

      • Agentstatus : Der Systemdienst für den Agent in Windows wird nicht ausgeführt.

      • Nicht integriert : Die Richtlinie wurde angewendet, aber der Agent hat das Onboarding der Richtlinie nicht gemeldet.

Erstellen einer Offboarding-Konfigurationsdatei

  1. Melden Sie sich beim Microsoft Defender Security Center an.

  2. Wählen Sie Einstellungen und dann Offboarding unter der Überschrift Endpunkt aus.

  3. Wählen Sie Windows 10 und 11 für das Betriebssystem und Microsoft Endpunkt Configuration Manager current branch und höher für die Bereitstellungsmethode aus.

    • Die Verwendung der Option Windows 10 und 11 stellt sicher, dass alle Geräte in der Sammlung außer Board sind und der MMA bei Bedarf deinstalliert wird.
  4. Laden Sie die komprimierte Archivdatei (.zip) herunter, und extrahieren Sie den Inhalt. Offboarding-Dateien sind 30 Tage lang gültig.

  5. Navigieren Sie in der Configuration Manager-Konsole zu Assets and Compliance>Endpoint Protection>Microsoft Defender ATP-Richtlinien, und wählen Sie Microsoft Defender ATP-Richtlinie erstellen aus. Der Richtlinienassistent wird geöffnet.

  6. Geben Sie den Namen und die Beschreibung für die Microsoft Defender for Endpoint-Richtlinie ein, und wählen Sie Offboarding aus.

  7. Navigieren Sie zu der Konfigurationsdatei, die Sie aus der heruntergeladenen .zip-Datei extrahiert haben.

  8. Überprüfen Sie die Zusammenfassung, und schließen Sie den Assistenten ab.

Wählen Sie Bereitstellen aus, um die Microsoft Defender for Endpoint Richtlinie auf Clients festzulegen.

Wichtig

Die Microsoft Defender for Endpoint Konfigurationsdateien enthalten vertrauliche Informationen, die geschützt werden sollten.

Nächste Schritte