Condividi tramite


Eseguire la migrazione a Microsoft Defender per endpoint - Fase 3: Onboarding

Si applica a:

Fase 1: Preparare3.
Fase 1: preparazione
Fase 2: configurazione
Fase 2: configurazione
Phase 3: onboarding
Phase 3: onboarding
Sei qui!

Introduzione alla fase 3 della migrazione a Defender per endpoint. Questa fase di migrazione include i passaggi seguenti:

  1. Eseguire l'onboarding dei dispositivi in Defender per endpoint.
  2. Eseguire un test di rilevamento.
  3. Verificare che Microsoft Defender Antivirus sia in modalità passiva negli endpoint.
  4. Ottenere gli aggiornamenti per Microsoft Defender Antivirus.
  5. Disinstallare la soluzione non Microsoft.
  6. Verificare che Defender per endpoint funzioni correttamente.

Passaggio 1: Eseguire l'onboarding dei dispositivi in Microsoft Defender per endpoint

  1. Passare al portale di Microsoft Defender (https://security.microsoft.com) e accedere.

  2. Scegliere Impostazioni>Endpoint>onboarding (in Gestione dispositivi).

  3. Nell'elenco Selezionare il sistema operativo per avviare il processo di onboarding selezionare un sistema operativo.

  4. In Metodo di distribuzione selezionare un'opzione. Seguire i collegamenti e le richieste per eseguire l'onboarding dei dispositivi dell'organizzazione. Hai bisogno di assistenza? Vedere Metodi di onboarding (in questo articolo).

Nota

Se si verificano problemi durante l'onboarding, vedere Risolvere i problemi di onboarding di Microsoft Defender per endpoint. Questo articolo descrive come risolvere i problemi di onboarding e gli errori comuni sugli endpoint.

Metodi di onboarding

I metodi di distribuzione variano a seconda del sistema operativo e dei metodi preferiti. Nella tabella seguente sono elencate le risorse che consentono di eseguire l'onboarding in Defender per endpoint:

Sistemi operativi Metodi
Windows 10 o versione successiva

Windows Server 2019 o versione successiva

Windows Server, versione 1803 o successiva

Windows Server 2016 o Windows Server 2012 R2[1]
Microsoft Intune o Gestione di dispositivi mobili

Microsoft Configuration Manager

Criteri di gruppo

Script VDI

Script locale (fino a 10 dispositivi)
Il metodo di script locale è adatto per un modello di verifica, ma non deve essere usato per la distribuzione di produzione. Per una distribuzione di produzione, è consigliabile usare Criteri di gruppo, Microsoft Configuration Manager o Intune.
Windows Server 2008 R2 SP1 Microsoft Monitoring Agent (MMA) o Microsoft Defender per il cloud
Microsoft Monitoring Agent è ora l'agente Analitica log di Azure. Per altre informazioni, vedere Panoramica dell'agente di Log Analitica.
Windows 8.1 Enterprise

Windows 8.1 Pro

Windows 7 SP1 Pro

Windows 7 SP1
Microsoft Monitoring Agent (MMA)
Microsoft Monitoring Agent è ora l'agente Analitica log di Azure. Per altre informazioni, vedere Panoramica dell'agente di Log Analitica.
Server Windows

Server Linux
Integrazione con Microsoft Defender for Cloud
macOS Script locale
Microsoft Intune
JAMF Pro
Gestione di dispositivi mobili
Linux Server Script locale
Burattino
Ansible
Capocuoco
Android Microsoft Intune
iOS Microsoft Intune
Gestione applicazioni mobili

(1) È necessario eseguire l'onboarding di Windows Server 2016 e Windows Server 2012 R2 usando le istruzioni riportate in Onboarding dei server Windows.

Importante

Le versioni autonome di Defender per Endpoint Piano 1 e Piano 2 non includono licenze server. Per eseguire l'onboarding dei server, è necessaria una licenza aggiuntiva, ad esempio Microsoft Defender per server Piano 1 o Piano 2. Per altre informazioni, vedere Defender per l'onboarding di Endpoint in Windows Server.

Passaggio 2: Eseguire un test di rilevamento

Per verificare che i dispositivi caricati siano connessi correttamente a Defender per endpoint, è possibile eseguire un test di rilevamento.

Sistema operativo Linee guida
Windows 10 o versione successiva

Windows Server 2022

Windows Server 2019

Windows Server, versione 1803 o successiva

Windows Server 2016

Windows Server 2012 R2
Vedere Eseguire un test di rilevamento.
macOS (vedere Requisiti di sistema) Scaricare e usare l'app fai da fai da parte all'indirizzo https://aka.ms/mdatpmacosdiy. Vedere anche Eseguire il test di connettività.
Linux (vedere Requisiti di sistema) 1. Eseguire il comando seguente e cercare il risultato 1: mdatp health --field real_time_protection_enabled.

2. Aprire una finestra del terminale ed eseguire il comando seguente: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.

3. Eseguire il comando seguente per elencare eventuali minacce rilevate: mdatp threat list.

Per altre informazioni, vedere Defender per endpoint in Linux.

Passaggio 3: Verificare che Microsoft Defender Antivirus sia in modalità passiva negli endpoint

Ora che gli endpoint sono stati caricati in Defender per endpoint, il passaggio successivo consiste nell'assicurarsi che Microsoft Defender Antivirus sia in esecuzione in modalità passiva usando PowerShell.

  1. In un dispositivo Windows aprire Windows PowerShell come amministratore.

  2. Eseguire il cmdlet di PowerShell seguente: Get-MpComputerStatus|select AMRunningMode.

  3. Esaminare i risultati. Verrà visualizzata la modalità passiva.

Nota

Per altre informazioni sulla modalità passiva e attiva, vedere Altri dettagli sugli stati di Microsoft Defender Antivirus.

Impostare Microsoft Defender Antivirus in Windows Server in modalità passiva manualmente

Per impostare Microsoft Defender Antivirus sulla modalità passiva in Windows Server, versione 1803 o successiva o Windows Server 2019 o Windows Server 2022, seguire questa procedura:

  1. Aprire l'editor del Registro di sistema e quindi passare a Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

  2. Modificare (o creare) una voce DWORD denominata ForceDefenderPassiveMode e specificare le impostazioni seguenti:

    • Impostare il valore di DWORD su 1.
    • In Base selezionare Esadecimale.

Nota

È possibile usare altri metodi per impostare la chiave del Registro di sistema, ad esempio:

Avviare Microsoft Defender Antivirus in Windows Server 2016

Se si usa Windows Server 2016, potrebbe essere necessario avviare Microsoft Defender Antivirus manualmente. È possibile eseguire questa attività usando il cmdlet mpcmdrun.exe -wdenable di PowerShell nel dispositivo.

Passaggio 4: Ottenere gli aggiornamenti per Microsoft Defender Antivirus

Mantenere aggiornato Microsoft Defender Antivirus è fondamentale per garantire ai dispositivi la tecnologia e le funzionalità più recenti necessarie per la protezione da nuove tecniche di attacco e malware, anche se Microsoft Defender Antivirus è in esecuzione in modalità passiva. Vedere Compatibilità di Microsoft Defender Antivirus.

Esistono due tipi di aggiornamenti correlati legati alla manutenzione di Antivirus Microsoft Defender:

  • Aggiornamenti di Security intelligence

  • Aggiornamenti del prodotto

Per ottenere gli aggiornamenti, seguire le indicazioni riportate in Gestire gli aggiornamenti di Microsoft Defender Antivirus e applicare le linee di base.

Passaggio 5: Disinstallare la soluzione non Microsoft

Se a questo punto è stato eseguito l'onboarding dei dispositivi dell'organizzazione in Defender per endpoint e Microsoft Defender Antivirus è installato e abilitato, il passaggio successivo consiste nel disinstallare la soluzione antivirus, antimalware ed endpoint Protection non Microsoft. Quando si disinstalla la soluzione non Microsoft, Microsoft Defender Antivirus passa dalla modalità passiva alla modalità attiva. Nella maggior parte dei casi, questo avviene automaticamente.

Importante

Se, per qualche motivo, Microsoft Defender Antivirus non entra in modalità attiva dopo aver disinstallato la soluzione antivirus/antimalware non Microsoft, vedere Microsoft Defender Antivirus sembra essere bloccato in modalità passiva.

Per ottenere assistenza per la disinstallazione della soluzione non Microsoft, contattare il team di supporto tecnico.

Passaggio 6: Verificare che Defender per endpoint funzioni correttamente

Dopo aver eseguito l'onboarding in Defender per endpoint e aver disinstallato la soluzione non Microsoft precedente, il passaggio successivo consiste nell'assicurarsi che Defender per endpoint funzioni correttamente.

  1. Passare al portale di Microsoft Defender (https://security.microsoft.com) e accedere.

  2. Nel riquadro di spostamento scegliere Endpoint Inventario dispositivi>. Qui è possibile visualizzare lo stato di protezione per i dispositivi.

Per altre informazioni, vedere Inventario dei dispositivi.

Passaggio successivo

Congratulazioni! La migrazione a Defender per endpoint è stata completata.

Consiglio

Per saperne di più, Collaborare con la community di Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.