Share via


Overfør til Microsoft Defender for endepunkt – fase 3: Ombord

Gjelder for:

Fase 1: Forbered3.
Fase 1: Forbered
Fase 2: Konfigurere
Fase 2: Konfigurere
Fase 3: Ombord
Fase 3: Ombord
Du er her!

Velkommen til fase 3 av overføring til Defender for endepunkt. Denne overføringsfasen inkluderer følgende trinn:

  1. Innebygde enheter til Defender for endepunkt.
  2. Kjør en gjenkjenningstest.
  3. Bekreft at Microsoft Defender Antivirus er i passiv modus på endepunktene.
  4. Få oppdateringer for Microsoft Defender Antivirus.
  5. Avinstaller løsningen som ikke er fra Microsoft.
  6. Kontroller at Defender for endepunkt fungerer som det skal.

Trinn 1: Innebygde enheter for å Microsoft Defender for endepunkt

  1. Gå til Microsoft Defender-portalen (https://security.microsoft.com) og logg på.

  2. VelgPålasting av endepunkter for innstillinger> (underEnhetsbehandling>).

  3. Velg et operativsystem i listen Velg operativsystem for å starte pålastingsprosesser .

  4. Velg et alternativ under Distribusjonsmetode. Følg koblingene og instruksjonene for å få tilgang til organisasjonens enheter. Trenger du hjelp? Se pålastingsmetoder (i denne artikkelen).

Obs!

Hvis noe går galt under pålasting, kan du se Feilsøke Microsoft Defender for endepunkt pålastingsproblemer. Denne artikkelen beskriver hvordan du løser pålastingsproblemer og vanlige feil på endepunkter.

Pålastingsmetoder

Distribusjonsmetodene varierer avhengig av operativsystem og foretrukne metoder. Tabellen nedenfor viser ressurser som kan hjelpe deg med å gå til Defender for endepunkt:

Operativsystemer Metoder
Windows 10 eller nyere

Windows Server 2019 eller nyere

Windows Server, versjon 1803 eller nyere

Windows Server 2016 eller Windows Server 2012 R2[1]
Microsoft Intune eller mobile Enhetsbehandling

Microsoft Configuration Manager

Gruppepolicy

VDI-skript

Lokalt skript (opptil 10 enheter)
Den lokale skriptmetoden er egnet for et konseptbevis, men bør ikke brukes til produksjonsdistribusjon. For en produksjonsdistribusjon anbefaler vi at du bruker gruppepolicy, Microsoft Configuration Manager eller Intune.
Windows Server 2008 R2 SP1 Microsoft Monitoring Agent (MMA) eller Microsoft Defender for Cloud
Microsoft Monitoring Agent er nå Azure Log Analytics-agent. Hvis du vil ha mer informasjon, kan du se Oversikt over Log Analytics-agenten.
Windows 8.1 Enterprise

Windows 8.1 Pro

Windows 7 SP1 Pro

Windows 7 SP1
Microsoft Monitoring Agent (MMA)
Microsoft Monitoring Agent er nå Azure Log Analytics-agent. Hvis du vil ha mer informasjon, kan du se Oversikt over Log Analytics-agenten.
Windows-servere

Linux-servere
Integrering med Microsoft Defender for skyen
Macos Lokalt skript
Microsoft Intune
JAMF Pro
Mobil Enhetsbehandling
Linux Server Lokalt skript
Marionett
Ansible
Chef
Android Microsoft Intune
iOS Microsoft Intune
Administrasjon av mobilprogrammer

(1) Windows Server 2016 og Windows Server 2012 R2 må være innebygd ved hjelp av instruksjonene i Windows-servere på bord.

Viktig

De frittstående versjonene av Defender for Endpoint Plan 1 og Plan 2 inkluderer ikke serverlisenser. For servere på bord trenger du en ekstra lisens, for eksempel Microsoft Defender for Servers Plan 1 eller Plan 2. Hvis du vil ha mer informasjon, kan du se Defender for Endpoint onboarding Windows Server.

Trinn 2: Kjøre en gjenkjenningstest

Hvis du vil kontrollere at de innebygde enhetene er riktig koblet til Defender for Endpoint, kan du kjøre en gjenkjenningstest.

Operativsystem Veiledning
Windows 10 eller nyere

Windows Server 2022

Windows Server 2019

Windows Server, versjon 1803 eller nyere

Windows Server 2016

Windows Server 2012 R2
Se Kjøre en gjenkjenningstest.
macOS (se systemkrav Last ned og bruk DIY-appen på https://aka.ms/mdatpmacosdiy.

Hvis du vil ha mer informasjon, kan du se Defender for Endpoint på macOS.
Linux (se systemkrav) 1. Kjør følgende kommando, og se etter et resultat av 1: mdatp health --field real_time_protection_enabled.

2. Åpne et terminalvindu, og kjør følgende kommando: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.

3. Kjør følgende kommando for å vise eventuelle oppdagede trusler: mdatp threat list.

Hvis du vil ha mer informasjon, kan du se Defender for Endpoint på Linux.

Trinn 3: Bekreft at Microsoft Defender Antivirus er i passiv modus på endepunktene

Nå som endepunktene er koblet til Defender for endepunkt, er neste trinn å sørge for at Microsoft Defender Antivirus kjører i passiv modus ved hjelp av PowerShell.

  1. Åpne Windows PowerShell som administrator på en Windows-enhet.

  2. Kjør følgende PowerShell-cmdlet: Get-MpComputerStatus|select AMRunningMode.

  3. Se gjennom resultatene. Du bør se passiv modus.

Obs!

Hvis du vil lære mer om passiv modus og aktiv modus, kan du se Flere detaljer om Microsoft Defender antivirustilstander.

Angi Microsoft Defender Antivirus på Windows Server til passiv modus manuelt

Hvis du vil sette Microsoft Defender Antivirus til passiv modus på Windows Server, versjon 1803 eller nyere, eller Windows Server 2019 eller Windows Server 2022, følger du disse trinnene:

  1. Åpne Register Redaktør, og gå deretter til Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

  2. Rediger (eller opprett) en DWORD-oppføring kalt ForceDefenderPassiveMode, og angi følgende innstillinger:

    • Angi DWORD-verdien til 1.
    • Velg Heksadesimal under Grunntall.

Obs!

Du kan bruke andre metoder for å angi registernøkkelen, for eksempel følgende:

Start Microsoft Defender Antivirus på Windows Server 2016

Hvis du bruker Windows Server 2016, må du kanskje starte Microsoft Defender Antivirus manuelt. Du kan utføre denne oppgaven ved hjelp av PowerShell-cmdleten mpcmdrun.exe -wdenable på enheten.

Trinn 4: Få oppdateringer for Microsoft Defender Antivirus

Å holde Microsoft Defender Antivirus oppdatert er avgjørende for å sikre at enhetene dine har den nyeste teknologien og funksjonene som trengs for å beskytte mot nye malware- og angrepsteknikker, selv om Microsoft Defender Antivirus kjører i passiv modus. (Se Microsoft Defender antiviruskompatibilitet.)

Det finnes to typer oppdateringer relatert til å holde Microsoft Defender Antivirus oppdatert:

  • Sikkerhetsanalyseoppdateringer

  • Produktoppdateringer

Følg veiledningen i Administrer Microsoft Defender Antivirus-oppdateringer og bruk opprinnelige planer for å få oppdateringene.

Trinn 5: Avinstallere løsningen som ikke er fra Microsoft

Hvis du på dette tidspunktet har koblet organisasjonens enheter til Defender for Endpoint, og Microsoft Defender Antivirus er installert og aktivert, er neste trinn å avinstallere beskyttelsesløsningen for antivirus, beskyttelse mot skadelig programvare og endepunkt som ikke er Fra Microsoft. Når du avinstallerer løsningen som ikke er fra Microsoft, endres Microsoft Defender Antivirus fra passiv modus til aktiv modus. I de fleste tilfeller skjer dette automatisk.

Viktig

Hvis Microsoft Defender Antivirus av en eller annen grunn ikke går i aktiv modus etter at du har avinstallert løsningen for antivirus-/beskyttelse mot skadelig programvare fra Microsoft, kan du se Microsoft Defender Antivirus ser ut til å sitte fast i passiv modus.

Hvis du vil ha hjelp til å avinstallere løsningen som ikke er fra Microsoft, kan du kontakte teknisk brukerstøtte.

Trinn 6: Kontroller at Defender for endepunkt fungerer som det skal

Nå som du har koblet til Defender for endepunkt, og du har avinstallert den tidligere ikke-Microsoft-løsningen, er neste trinn å sørge for at Defender for endepunkt fungerer som det skal.

  1. Gå til Microsoft Defender-portalen (https://security.microsoft.com) og logg på.

  2. Velg Enhetsbeholdning> for endepunkter i navigasjonsruten. Der kan du se beskyttelsesstatus for enheter.

Hvis du vil ha mer informasjon, kan du se Enhetsbeholdning.

Neste trinn:

Gratulerer! Du har fullført overføringen til Defender for endepunkt!

Tips

Vil du lære mer? Engage med Microsoft Security-fellesskapet i teknisk fellesskap: Microsoft Defender for endepunkt teknisk fellesskap.