Integrieren von Windows-Servern in den Microsoft Defender for Endpoint-Dienst

Gilt für:

  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server Semi-Annual Enterprise-Kanal
  • Windows Server 2019 und höher
  • Windows Server 2019 Core Edition
  • Windows Server 2022
  • Microsoft Defender für Endpunkt

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

Defender für Endpunkt erweitert die Unterstützung um das Windows Server-Betriebssystem. Diese Unterstützung bietet erweiterte Funktionen zur Erkennung und Untersuchung von Angriffen, die nahtlos über die Microsoft Defender XDR-Konsole bereitgestellt werden. Die Unterstützung für Windows Server bietet tiefere Einblicke in Serveraktivitäten, deckt kernel- und speicherangriffserkennung ab und ermöglicht Reaktionsaktionen.

In diesem Artikel wird beschrieben, wie Sie bestimmte Windows-Server in Microsoft Defender for Endpoint integrieren.

Eine Anleitung zum Herunterladen und Verwenden von Windows-Sicherheit Baselines für Windows-Server finden Sie unter Windows-Sicherheit Baselines.

Übersicht über das Windows Server-Onboarding

Sie müssen die folgenden allgemeinen Schritte ausführen, um das Onboarding von Servern erfolgreich durchzuführen.

Abbildung des Onboardingflows für Windows Server und Windows 10-Geräte

Hinweis

Windows Hyper-V Server-Editionen werden nicht unterstützt.

Integration in Microsoft Defender für Server:

Microsoft Defender for Endpoint lässt sich nahtlos in Microsoft Defender für Server integrieren. Sie können Server automatisch integrieren, von Microsoft Defender für Cloud überwachte Server in Defender für Endpunkt anzeigen lassen und detaillierte Untersuchungen als Microsoft Defender für Cloudkunden durchführen. Weitere Informationen finden Sie unter Schützen Ihrer Endpunkte mit der integrierten EDR-Lösung von Defender für Cloud: Microsoft Defender for Endpoint

Hinweis

Für Windows Server 2012 R2 und 2016 können Sie die moderne, einheitliche Lösung entweder manuell auf diesen Computern installieren/aktualisieren oder die Integration verwenden, um Server automatisch bereitzustellen oder zu aktualisieren, die von Ihrem jeweiligen Microsoft Defender für Server-Plan abgedeckt sind. Weitere Informationen zur Umstellung finden Sie unter Schützen Ihrer Endpunkte mit der integrierten EDR-Lösung von Defender für Cloud: Microsoft Defender for Endpoint.

  • Wenn Sie Microsoft Defender für Cloud verwenden, um Server zu überwachen, wird automatisch ein Defender für Endpunkt-Mandant erstellt (in den USA für US-Benutzer, in der EU für europäische Benutzer und im Vereinigten Königreich für Benutzer im Vereinigten Königreich). Die von Defender für Endpunkt gesammelten Daten werden am geografischen Standort des Mandanten gespeichert, der während der Bereitstellung identifiziert wurde.
  • Wenn Sie Defender für Endpunkt vor der Verwendung von Microsoft Defender für Cloud verwenden, werden Ihre Daten an dem Speicherort gespeichert, den Sie beim Erstellen Ihres Mandanten angegeben haben, auch wenn Sie zu einem späteren Zeitpunkt in Microsoft Defender für Cloud integrieren.
  • Nach der Konfiguration können Sie den Speicherort ihrer Daten nicht mehr ändern. Wenn Sie Ihre Daten an einen anderen Speicherort verschieben müssen, müssen Sie sich an Microsoft-Support wenden, um den Mandanten zurückzusetzen.
  • Die Überwachung von Serverendpunkten, die diese Integration nutzt, wurde für Office 365 GCC-Kunden deaktiviert.
  • Bisher ermöglichte die Verwendung von Microsoft Monitoring Agent (MMA) unter Windows Server 2016 und früheren Versionen von Windows Server, dass das OMS-/Log Analytics-Gateway Konnektivität mit Defender-Clouddiensten bereitstellen konnte. Die neue Lösung wie Microsoft Defender for Endpoint unter Windows Server 2019, Windows Server 2022 und Windows 10 unterstützt dieses Gateway nicht.
  • Für Linux-Server, die über Microsoft Defender für Cloud integriert werden, ist die anfängliche Konfiguration so festgelegt, dass Defender Antivirus im passiven Modus ausgeführt wird.

Windows Server 2012 R2 und Windows Server 2016:

  • Herunterladen der Installations- und Onboarding-Pakete
  • Anwenden des Installationspakets
  • Führen Sie die Onboardingschritte für das entsprechende Tool aus.

Windows Server Semi-Annual Enterprise Channel und Windows Server 2019:

  • Herunterladen des Onboardingpakets
  • Führen Sie die Onboardingschritte für das entsprechende Tool aus.

Windows Server 2012 R2 und Windows Server 2016

Neue Windows Server 2012 R2- und 2016-Funktionalität in der modernen Unified-Lösung

Die vorherige Implementierung (vor April 2022) des Onboardings Windows Server 2012 R2 und Windows Server 2016 erforderte die Verwendung von Microsoft Monitoring Agent (MMA).

Das neue einheitliche Lösungspaket erleichtert das Onboarding von Servern, indem Abhängigkeiten und Installationsschritte entfernt werden. Es bietet auch einen viel erweiterten Featuresatz. Weitere Informationen finden Sie unter Schützen von Windows Server 2012 R2 und 2016.

Abhängig vom Server, den Sie integrieren, installiert die einheitliche Lösung Microsoft Defender Antivirus und/oder den EDR-Sensor. In der folgenden Tabelle wird angegeben, welche Komponente installiert ist und was standardmäßig integriert ist.

Serverversion AV EDR
Windows Server 2012 R2 Ja. Ja.
Windows Server 2016 Integriert Ja.
Windows Server 2019 oder höher Integriert Integriert

Wenn Sie Ihre Server zuvor mithilfe von MMA integriert haben, befolgen Sie die Anleitung unter Servermigration , um zur neuen Lösung zu migrieren.

Wichtig

Bevor Sie mit dem Onboarding fortfahren, lesen Sie den Abschnitt Bekannte Probleme und Einschränkungen im neuen, einheitlichen Lösungspaket für Windows Server 2012 R2 und 2016.

Voraussetzungen

Voraussetzungen für Windows Server 2012 R2

Wenn Sie Ihre Computer vollständig mit dem neuesten monatlichen Rolluppaket aktualisiert haben, gibt es keine weiteren Voraussetzungen, und die folgenden Anforderungen sind bereits erfüllt.

Das Installationspaket überprüft, ob die folgenden Komponenten bereits über ein Update installiert wurden, um zu bewerten, ob die Mindestanforderungen für eine erfolgreiche Installation erfüllt wurden:

Voraussetzungen für Windows Server 2016

Es wird empfohlen, die neuesten verfügbaren SSU und LCU auf dem Server zu installieren.

Voraussetzungen für die Ausführung mit Sicherheitslösungen von Drittanbietern

Wenn Sie beabsichtigen, eine Antischadsoftwarelösung eines Drittanbieters zu verwenden, müssen Sie Microsoft Defender Antivirus im passiven Modus ausführen. Denken Sie daran, den passiven Modus während des Installations- und Onboardingprozesses festzulegen.

Hinweis

Wenn Sie Microsoft Defender for Endpoint auf Servern mit McAfee Endpoint Security (ENS) oder VirusScan Enterprise (VSE) installieren, muss die Version der McAfee-Plattform möglicherweise aktualisiert werden, um sicherzustellen Microsoft Defender Antivirus nicht entfernt oder deaktiviert wird. Weitere Informationen, einschließlich der erforderlichen Spezifischen Versionsnummern, finden Sie im McAfee Knowledge Center-Artikel.

Aktualisieren von Paketen für Microsoft Defender for Endpoint unter Windows Server 2012 R2 und 2016

Um regelmäßige Produktverbesserungen und Fehlerbehebungen für die EDR-Sensorkomponente zu erhalten, stellen Sie sicher, dass Windows Update KB5005292 angewendet oder genehmigt wird. Informationen zum Aktualisieren der Schutzkomponenten finden Sie unter Verwalten Microsoft Defender Antivirus-Updates und Anwenden von Baselines.

Wenn Sie Windows Server Update Services (WSUS) und/oder Microsoft Endpoint Configuration Manager verwenden, ist dieses neue "Microsoft Defender for Endpoint Update für den EDR-Sensor" unter der Kategorie " Microsoft Defender for Endpoint".

Zusammenfassung der Onboardingschritte

SCHRITT 1: Herunterladen von Installations- und Onboardingpaketen

Sie müssen sowohl die Installations - als auch die Onboardingpakete aus dem Portal herunterladen.

Hinweis

Das Installationspaket wird monatlich aktualisiert. Achten Sie darauf, das neueste Paket vor der Verwendung herunterzuladen. Zum Aktualisieren nach der Installation müssen Sie das Installationspaket nicht erneut ausführen. Wenn Sie dies tun, werden Sie vom Installationsprogramm aufgefordert, zuerst offboarden, da dies eine Voraussetzung für die Deinstallation ist. Weitere Informationen finden Sie unter Aktualisieren von Paketen für Microsoft Defender for Endpoint auf Windows Server 2012 R2 und 2016.

Abbildung des Onboarding-Dashboard

Hinweis

Unter Windows Server 2012R2 wird Microsoft Defender Antivirus vom Installationspaket installiert und ist aktiv, es sei denn, Sie legen es auf den passiven Modus fest. Auf Windows Server 2016 muss Microsoft Defender Antivirus zuerst als Feature (siehe Wechseln zu MDE) installiert und vollständig aktualisiert werden, bevor mit der Installation fortgefahren wird.

Wenn Sie eine Nicht-Microsoft-Antischadsoftwarelösung ausführen, stellen Sie sicher, dass Sie der nicht von Microsoft stammenden Lösung vor der Installation Ausschlüsse für Microsoft Defender Antivirus (aus dieser Liste der Microsoft Defender Prozesse auf der Registerkarte Defender-Prozesse) hinzufügen. Es wird auch empfohlen, nicht von Microsoft stammende Sicherheitslösungen zur Defender Antivirus-Ausschlussliste hinzuzufügen.

Das Installationspaket enthält eine MSI-Datei, die den Microsoft Defender for Endpoint-Agent installiert.

Das Onboardingpaket enthält die folgende Datei:

  • WindowsDefenderATPOnboardingScript.cmd – enthält das Onboardingskript.

Führen Sie die folgenden Schritte aus, um die Pakete herunterzuladen:

  1. Wechseln Sie Microsoft Defender XDR zu Einstellungen > Endpunkt-Onboarding>.

  2. Wählen Sie Windows Server 2012 R2 und 2016 aus.

  3. Wählen Sie Installationspaket herunterladen aus, und speichern Sie die .msi Datei.

  4. Wählen Sie Onboardingpaket herunterladen aus, und speichern Sie die .zip Datei.

  5. Installieren Sie das Installationspaket mithilfe einer der Optionen zum Installieren von Microsoft Defender Antivirus. Für die Installation sind Administratorberechtigungen erforderlich.

Wichtig

Ein lokales Onboardingskript eignet sich für einen Proof of Concept, sollte aber nicht für die Produktionsbereitstellung verwendet werden. Für eine Produktionsbereitstellung empfehlen wir die Verwendung von Gruppenrichtlinie oder Microsoft Endpoint Configuration Manager.

SCHRITT 2: Anwenden des Installations- und Onboardingpakets

In diesem Schritt installieren Sie die Komponenten für Prävention und Erkennung, die vor dem Onboarding Ihres Geräts in die Microsoft Defender for Endpoint Cloudumgebung erforderlich sind, um den Computer für das Onboarding vorzubereiten. Stellen Sie sicher, dass alle Voraussetzungen erfüllt sind.

Hinweis

Microsoft Defender Antivirus wird installiert und ist aktiv, es sei denn, Sie legen es auf den passiven Modus fest.

Optionen zum Installieren der Microsoft Defender for Endpoint Pakete

Im vorherigen Abschnitt haben Sie ein Installationspaket heruntergeladen. Das Installationspaket enthält das Installationsprogramm für alle Microsoft Defender for Endpoint Komponenten.

Sie können eine der folgenden Optionen verwenden, um den Agent zu installieren:

Installieren von Microsoft Defender For Endpoint über die Befehlszeile

Verwenden Sie das Installationspaket aus dem vorherigen Schritt, um Microsoft Defender for Endpoint zu installieren.

Führen Sie den folgenden Befehl aus, um Microsoft Defender for Endpoint zu installieren:

Msiexec /i md4ws.msi /quiet

Stellen Sie zum Deinstallieren zunächst sicher, dass der Computer mithilfe des entsprechenden Offboardingskripts offboarded wird. Verwenden Sie dann Systemsteuerung > Programme > und Features, um die Deinstallation durchzuführen.

Führen Sie alternativ den folgenden Deinstallationsbefehl aus, um Microsoft Defender for Endpoint zu deinstallieren:

Msiexec /x md4ws.msi /quiet

Sie müssen dasselbe Paket verwenden, das Sie für die Installation verwendet haben, damit der obige Befehl erfolgreich ist.

Der /quiet Schalter unterdrückt alle Benachrichtigungen.

Hinweis

Microsoft Defender Antivirus wechselt nicht automatisch in den passiven Modus. Sie können festlegen, dass Microsoft Defender Antivirus im passiven Modus ausgeführt wird, wenn Sie eine nicht von Microsoft stammende Antiviren-/Antischadsoftwarelösung ausführen. Bei Befehlszeileninstallationen legt der optionale FORCEPASSIVEMODE=1 sofort die komponente Microsoft Defender Antivirus auf den passiven Modus fest, um Störungen zu vermeiden. Legen Sie dann den Registrierungsschlüssel "ForceDefenderPassiveMode" fest, um sicherzustellen, dass Defender Antivirus nach dem Onboarding zur Unterstützung von Funktionen wie EDR Block im passiven Modus verbleibt.

Die Unterstützung für Windows Server bietet tiefere Einblicke in Serveraktivitäten, deckt kernel- und speicherangriffserkennung ab und ermöglicht Reaktionsaktionen.

Installieren von Microsoft Defender for Endpoint mithilfe eines Skripts

Sie können das Hilfsskript des Installationsprogramms verwenden, um die Installation, Deinstallation und das Onboarding zu automatisieren.

Hinweis

Das Installationsskript ist signiert. Änderungen am Skript führen dazu, dass die Signatur ungültig wird. Wenn Sie das Skript von GitHub herunterladen, wird empfohlen, um unbeabsichtigte Änderungen zu vermeiden, die Quelldateien als ZIP-Archiv herunterzuladen und dann zu extrahieren, um die install.ps1 Datei abzurufen (klicken Sie auf der Seite Standard Code auf das Dropdownmenü Code, und wählen Sie "ZIP herunterladen" aus.

Dieses Skript kann in verschiedenen Szenarien verwendet werden, einschließlich der Szenarien, die unter Servermigrationsszenarien aus der vorherigen MMA-basierten Microsoft Defender for Endpoint-Lösung beschrieben sind, und für die Bereitstellung mit Gruppenrichtlinie wie unten beschrieben.

Wenden Sie die Microsoft Defender for Endpoint Installations- und Onboardingpakete mithilfe einer Gruppenrichtlinie an, wenn Sie die Installation mit einem Installationsskript durchführen.

  1. Erstellen Sie eine Gruppenrichtlinie:
    Öffnen Sie die Gruppenrichtlinie Management Console (GPMC), klicken Sie mit der rechten Maustaste auf Gruppenrichtlinie Objekte, die Sie konfigurieren möchten, und wählen Sie Neu aus. Geben Sie den Namen des neuen Gruppenrichtlinienobjekts in das angezeigte Dialogfeld ein, und wählen Sie OK aus.

  2. Öffnen Sie die Gruppenrichtlinie Management Console (GPMC), klicken Sie mit der rechten Maustaste auf das Gruppenrichtlinie Object (GPO), das Sie konfigurieren möchten, und wählen Sie Bearbeiten aus.

  3. Wechseln Sie im Gruppenrichtlinie Management Editor zu Computerkonfiguration, dann Einstellungen und dann Systemsteuerungseinstellungen.

  4. Klicken Sie mit der rechten Maustaste auf Geplante Aufgaben, zeigen Sie auf Neu, und klicken Sie dann auf Sofortaufgabe (mindestens Windows 7).

  5. Wechseln Sie im daraufhin geöffneten Aufgabenfenster zur Registerkarte Allgemein . Wählen Sie unter Sicherheitsoptionendie Option Benutzer oder Gruppe ändern aus, geben Sie SYSTEM ein, und wählen Sie dann Namen überprüfen und dann OK aus. NT AUTHORITY\SYSTEM wird als Benutzerkonto angezeigt, unter dem die Aufgabe ausgeführt wird.

  6. Wählen Sie Ausführen aus, ob der Benutzer angemeldet ist oder nicht , und aktivieren Sie das Kontrollkästchen Mit den höchsten Berechtigungen ausführen .

  7. Geben Sie im Feld Name einen geeigneten Namen für die geplante Aufgabe ein (z. B. Defender für Endpunktbereitstellung).

  8. Wechseln Sie zur Registerkarte Aktionen, und wählen Sie Neu... aus. Stellen Sie sicher, dass Programm starten im Feld Aktion ausgewählt ist. Das Installationsskript übernimmt die Installation und führt den Onboardingschritt sofort nach Abschluss der Installation aus. Wählen Sie C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe geben Sie dann die Argumente an:

     -ExecutionPolicy RemoteSigned \\servername-or-dfs-space\share-name\install.ps1 -OnboardingScript \\servername-or-dfs-space\share-name\windowsdefenderatponboardingscript.cmd
    

    Hinweis

    Die empfohlene Ausführungsrichtlinieneinstellung ist Allsigned. Dies erfordert das Importieren des Signaturzertifikats des Skripts in den Lokalen Computerspeicher für vertrauenswürdige Herausgeber, wenn das Skript als SYSTEM auf dem Endpunkt ausgeführt wird.

    Ersetzen Sie \\servername-or-dfs-space\share-name durch den UNC-Pfad unter Verwendung des vollqualifizierten Domänennamens (FQDN) des Dateiservers der freigegebenen install.ps1 Datei. Das Installationspaket md4ws.msi muss im selben Verzeichnis abgelegt werden. Stellen Sie sicher, dass die Berechtigungen des UNC-Pfads Schreibzugriff auf das Computerkonto zulassen, das das Paket installiert, um die Erstellung von Protokolldateien zu unterstützen. Wenn Sie die Erstellung von Protokolldateien deaktivieren möchten (nicht empfohlen), können Sie die Parameter -noETL -noMSILog verwenden.

    Fügen Sie für Szenarien, in denen Microsoft Defender Antivirus mit Nicht-Microsoft-Antischadsoftwarelösungen gleichzeitig vorhanden sein soll, den Parameter $Passive hinzu, um den passiven Modus während der Installation festzulegen.

  9. Wählen Sie OK aus, und schließen Sie alle geöffneten GPMC-Fenster.

  10. Um das Gruppenrichtlinienobjekt mit einer Organisationseinheit zu verknüpfen, klicken Sie mit der rechten Maustaste, und wählen Sie Vorhandenes Gruppenrichtlinienobjekt verknüpfen aus. Wählen Sie im angezeigten Dialogfeld das Gruppenrichtlinie Objekt aus, das Sie verknüpfen möchten. Wählen Sie OK aus.

Weitere Konfigurationseinstellungen finden Sie unter Konfigurieren von Beispielsammlungseinstellungen und Weitere empfohlene Konfigurationseinstellungen.

SCHRITT 3: Ausführen der Onboardingschritte

Die folgenden Schritte gelten nur, wenn Sie eine Antischadsoftwarelösung eines Drittanbieters verwenden. Sie müssen die folgende Einstellung für den passiven Antivirus-Modus Microsoft Defender anwenden. Vergewissern Sie sich, dass sie ordnungsgemäß konfiguriert wurde:

  1. Legen Sie den folgenden Registrierungseintrag fest:

    • Pfad: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
    • Name: ForceDefenderPassiveMode
    • Typ: REG_DWORD
    • Wert: 1

    Das Überprüfungsergebnis im passiven Modus

Bekannte Probleme und Einschränkungen im neuen, einheitlichen Lösungspaket für Windows Server 2012 R2 und 2016

Wichtig

Laden Sie immer das neueste Installationspaket aus dem Microsoft Defender-Portal (https://security.microsoft.com) herunter, bevor Sie eine neue Installation durchführen, und stellen Sie sicher, dass die Voraussetzungen erfüllt sind. Stellen Sie nach der Installation sicher, dass Sie regelmäßig mithilfe von Komponentenupdates aktualisieren, die im Abschnitt Aktualisieren von Paketen für Microsoft Defender for Endpoint auf Windows Server 2012 R2 und 2016 beschrieben sind.

  • Ein Betriebssystemupdate kann aufgrund eines Timeouts bei der Dienstinstallation zu einem Installationsproblem auf Computern mit langsameren Datenträgern führen. Die Installation schlägt mit der Meldung "c:\programme\windows defender\mpasdesc.dll, - 310 WinDefend nicht gefunden" fehl. Verwenden Sie das neueste Installationspaket und das neueste install.ps1 Skript, um die fehlerhafte Installation ggf. zu löschen.
  • Wir haben ein Problem mit Windows Server 2012 R2-Konnektivität mit der Cloud identifiziert, wenn statische TelemetryProxyServer verwendet wird und die Zertifikatsperrlisten-URLs (Certificate Revocation List, CRL) aus dem SYSTEM-Kontokontext nicht erreichbar sind. Stellen Sie sicher, dass der EDR-Sensor auf Version 10.8210.* oder höher aktualisiert wurde (mit KB5005292), um das Problem zu beheben. Alternativ können Sie eine andere Proxyoption ("systemweit") verwenden, die eine solche Konnektivität bereitstellt, oder denselben Proxy über die WinInet-Einstellung im SYSTEM-Kontokontext konfigurieren.
  • Auf Windows Server 2012 R2 gibt es keine Benutzeroberfläche für Microsoft Defender Antivirus. Darüber hinaus ermöglicht die Benutzeroberfläche auf Windows Server 2016 nur grundlegende Vorgänge. Informationen zum lokalen Ausführen von Vorgängen auf einem Gerät finden Sie unter Verwalten von Microsoft Defender for Endpoint mit PowerShell, WMI und MPCmdRun.exe. Daher funktionieren Features, die speziell auf Benutzerinteraktionen basieren, z. B. wenn der Benutzer aufgefordert wird, eine Entscheidung zu treffen oder eine bestimmte Aufgabe auszuführen, möglicherweise nicht wie erwartet. Es wird empfohlen, die Benutzeroberfläche zu deaktivieren oder nicht zu aktivieren oder keine Benutzerinteraktion auf einem verwalteten Server zu erfordern, da sich dies auf die Schutzfunktion auswirken kann.
  • Nicht alle Regeln zur Verringerung der Angriffsfläche gelten für alle Betriebssysteme. Weitere Informationen finden Sie unter Regeln zur Verringerung der Angriffsfläche.
  • Betriebssystemupgrades werden nicht unterstützt. Offboarden Sie dann vor dem Upgrade. Das Installationspaket kann nur verwendet werden, um Installationen zu aktualisieren, die noch nicht mit neuen Antischadsoftware-Plattform- oder EDR-Sensorupdatepaketen aktualisiert wurden.
  • Automatische Ausschlüsse für Serverrollen werden auf Windows Server 2012 R2 nicht unterstützt. Integrierte Ausschlüsse für Betriebssystemdateien sind dies jedoch. Weitere Informationen zum Hinzufügen von Ausschlüssen finden Sie unter Konfigurieren Microsoft Defender Antivirusausschlüsse unter Windows Server.
  • Zum automatischen Bereitstellen und Integrieren der neuen Lösung mithilfe von Microsoft Endpoint Configuration Manager (MECM) müssen Sie Version 2207 oder höher verwenden. Sie können weiterhin mit Version 2107 mit dem Hotfixrollup konfigurieren und bereitstellen, dies erfordert jedoch zusätzliche Bereitstellungsschritte. Weitere Informationen finden Sie unter Microsoft Endpoint Configuration Manager Migrationsszenarien.

Windows Server Semi-Annual Enterprise Channel (SAC), Windows Server 2019 und Windows Server 2022

Paket herunterladen

  1. Wechseln Sie Microsoft Defender XDR zu Einstellungen > Endpunkte > Geräteverwaltung > Onboarding.

  2. Wählen Sie Windows Server 1803 und 2019 aus.

  3. Wählen Sie Paket herunterladen aus. Speichern Sie es als WindowsDefenderATPOnboardingPackage.zip.

  4. Führen Sie die Schritte im Abschnitt Abschließen der Onboardingschritte aus.

Überprüfen des Onboardings und der Installation

Vergewissern Sie sich, dass Microsoft Defender Antivirus und Microsoft Defender for Endpoint ausgeführt werden.

Ausführen eines Erkennungstests zum Überprüfen des Onboardings

Nach dem Onboarding des Geräts können Sie einen Erkennungstest ausführen, um zu überprüfen, ob ein Gerät ordnungsgemäß in den Dienst integriert ist. Weitere Informationen finden Sie unter Ausführen eines Erkennungstests auf einem neu integrierten Microsoft Defender for Endpoint Gerät.

Hinweis

Die Ausführung Microsoft Defender Antivirus ist nicht erforderlich, wird jedoch empfohlen. Wenn ein anderes Antivirenprodukt die primäre Endpunktschutzlösung ist, können Sie Defender Antivirus im passiven Modus ausführen. Sie können nur bestätigen, dass der passive Modus aktiviert ist, nachdem Sie überprüft haben, ob Microsoft Defender for Endpoint Sensor (SENSE) ausgeführt wird.

  1. Führen Sie den folgenden Befehl aus, um zu überprüfen, ob Microsoft Defender Antivirus installiert ist:

    Hinweis

    Dieser Überprüfungsschritt ist nur erforderlich, wenn Sie Microsoft Defender Antivirus als aktive Antischadsoftwarelösung verwenden.

    sc.exe query Windefend
    

    Wenn das Ergebnis "Der angegebene Dienst ist nicht als installierter Dienst vorhanden" lautet, müssen Sie Microsoft Defender Antivirus installieren.

    Informationen zur Verwendung von Gruppenrichtlinie zum Konfigurieren und Verwalten von Microsoft Defender Antivirus auf Ihren Windows-Servern finden Sie unter Verwenden von Gruppenrichtlinie Einstellungen zum Konfigurieren und Verwalten von Microsoft Defender Antivirus.

  2. Führen Sie den folgenden Befehl aus, um zu überprüfen, ob Microsoft Defender for Endpoint ausgeführt wird:

    sc.exe query sense
    

    Das Ergebnis sollte anzeigen, dass es ausgeführt wird. Wenn Probleme beim Onboarding auftreten, lesen Sie Problembehandlung beim Onboarding.

Ausführen eines Erkennungstests

Führen Sie die Schritte unter Ausführen eines Erkennungstests auf einem neu integrierten Gerät aus, um zu überprüfen, ob der Server Berichte an Defender für den Endpunktdienst meldet.

Nächste Schritte

Nach dem erfolgreichen Onboarding von Geräten in den Dienst müssen Sie die einzelnen Komponenten von Microsoft Defender for Endpoint konfigurieren. Informationen zum Aktivieren der verschiedenen Komponenten finden Sie unter Konfigurieren von Funktionen .

Offboarden von Windows-Servern

Sie können Windows Server 2012 Edition R2, Windows Server 2016, Windows Server (SAC), Windows Server 2019 und Windows Server 2019 Core mit der gleichen Methode offboarden, die für Windows 10 Clientgeräte verfügbar ist.

Nach dem Offboarding können Sie mit der Deinstallation des einheitlichen Lösungspakets auf Windows Server 2012 R2 und Windows Server 2016 fortfahren.

Für andere Windows Server-Versionen haben Sie zwei Optionen zum Offboarden von Windows-Servern vom Dienst:

  • Deinstallieren des MMA-Agents
  • Entfernen der Defender für Endpunkt-Arbeitsbereichskonfiguration

Hinweis

Diese Offboardinganweisungen für andere Windows Server-Versionen gelten auch, wenn Sie die vorherige Microsoft Defender for Endpoint für Windows Server 2016 und Windows Server 2012 R2 ausführen, für die mmA erforderlich ist. Anweisungen zum Migrieren zur neuen einheitlichen Lösung finden Sie unter Servermigrationsszenarien in Microsoft Defender for Endpoint.

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.