Migreren naar Microsoft Defender voor Eindpunt - Fase 3: Onboarden
Van toepassing op:
- Plan 1 voor Microsoft Defender voor Eindpunt
- Plan 2 voor Microsoft Defender voor Eindpunt
- Microsoft Defender XDR
Fase 1: Voorbereiden |
Fase 2: Instellen |
Fase 3: Onboarden |
---|---|---|
Je bent hier! |
Welkom bij fase 3 van de migratie naar Defender voor Eindpunt. Deze migratiefase omvat de volgende stappen:
- Apparaten onboarden bij Defender voor Eindpunt.
- Voer een detectietest uit.
- Controleer of Microsoft Defender Antivirus zich in de passieve modus bevindt op uw eindpunten.
- Updates voor Microsoft Defender Antivirus downloaden.
- Verwijder uw niet-Microsoft-oplossing.
- Zorg ervoor dat Defender voor Eindpunt correct werkt.
Stap 1: Apparaten onboarden bij Microsoft Defender voor Eindpunt
Ga naar de Microsoft Defender-portal (https://security.microsoft.com) en meld u aan.
Kies Instellingen>Eindpunten>Onboarding (onder Apparaatbeheer).
Selecteer een besturingssysteem in de lijst Besturingssysteem selecteren om het onboardingproces te starten .
Selecteer onder Implementatiemethode een optie. Volg de koppelingen en aanwijzingen om de apparaten van uw organisatie te onboarden. Hulp nodig? Zie Onboarding-methoden (in dit artikel).
Opmerking
Als er iets misgaat tijdens het onboarden, raadpleegt u Problemen met onboarding van Microsoft Defender voor Eindpunt oplossen. In dit artikel wordt beschreven hoe u onboardingproblemen en veelvoorkomende fouten op eindpunten oplost.
Methoden voor onboarding
Implementatiemethoden variëren, afhankelijk van het besturingssysteem en de voorkeursmethoden. De volgende tabel bevat resources om u te helpen bij het onboarden van Defender voor Eindpunt:
Besturingssystemen | Methoden |
---|---|
Windows 10 of hoger Windows Server 2019 of hoger Windows Server versie 1803 of hoger Windows Server 2016 of Windows Server 2012 R2[1] |
Microsoft Intune of Mobile Device Management Microsoft Configuration Manager Groepsbeleid VDI-scripts Lokaal script (maximaal 10 apparaten) De lokale scriptmethode is geschikt voor een proof-of-concept, maar mag niet worden gebruikt voor productie-implementatie. Voor een productie-implementatie raden we u aan Groepsbeleid, Microsoft Configuration Manager of Intune te gebruiken. |
Windows Server 2008 R2 SP1 |
Microsoft Monitoring Agent (MMA) of Microsoft Defender for Cloud De Microsoft Monitoring Agent is nu Azure Log Analytics-agent. Zie Overzicht van Log Analytics-agent voor meer informatie. |
Windows Server 8,1 Enterprise Windows 8.1 Pro Windows 7 SP1 Pro Windows 7 SP1 |
Microsoft Monitoring Agent (MMA) De Microsoft Monitoring Agent is nu Azure Log Analytics-agent. Zie Overzicht van Log Analytics-agent voor meer informatie. |
Windows-servers Linux-servers |
Integratie met Microsoft Defender voor cloud |
macOS |
Lokaal script Microsoft Intune JAMF Pro Mobile Device Management |
Linux-server |
Lokaal script Marionet Ansible Chefkok |
Android | Microsoft Intune |
iOS |
Microsoft Intune Mobile Application Manager |
(1) Windows Server 2016 en Windows Server 2012 R2 moeten worden onboarded met behulp van de instructies op Windows-servers onboarden.
Belangrijk
De zelfstandige versies van Defender voor Eindpunt plan 1 en abonnement 2 bevatten geen serverlicenties. Als u servers wilt onboarden, hebt u een extra licentie nodig, zoals Microsoft Defender for Servers Abonnement 1 of Abonnement 2. Zie Onboarding van Defender voor eindpunten voor Windows Server voor meer informatie.
Stap 2: een detectietest uitvoeren
Als u wilt controleren of uw onboardingsapparaten correct zijn verbonden met Defender for Endpoint, kunt u een detectietest uitvoeren.
Besturingssysteem | Hulp |
---|---|
Windows 10 of hoger Windows Server 2022 Windows Server 2019 Windows Server, versie 1803 of hoger Windows Server 2016 Windows Server 2012 R2 |
Zie Een detectietest uitvoeren. |
macOS (zie Systeemvereisten) | Download en gebruik de doe-het-zelf-app op https://aka.ms/mdatpmacosdiy. Zie ook De connectiviteitstest uitvoeren. |
Linux (zie Systeemvereisten) | 1. Voer de volgende opdracht uit en zoek naar een resultaat van 1: mdatp health --field real_time_protection_enabled .2. Open een Terminal-venster en voer de volgende opdracht uit: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt .3. Voer de volgende opdracht uit om gedetecteerde bedreigingen weer te geven: mdatp threat list .Zie Defender voor Eindpunt op Linux voor meer informatie. |
Stap 3: Controleer of Microsoft Defender Antivirus zich in de passieve modus bevindt op uw eindpunten
Nu uw eindpunten zijn toegevoegd aan Defender voor Eindpunt, is de volgende stap om ervoor te zorgen dat Microsoft Defender Antivirus in de passieve modus wordt uitgevoerd met behulp van PowerShell.
Open Windows PowerShell op een Windows-apparaat als beheerder.
Voer de volgende PowerShell-cmdlet uit:
Get-MpComputerStatus|select AMRunningMode
.Controleer de resultaten. U zou passieve modus moeten zien.
Opmerking
Zie Meer informatie over statussen van Microsoft Defender Antivirus voor meer informatie over de passieve modus en de actieve modus.
Microsoft Defender Antivirus op Windows Server handmatig instellen op passieve modus
Volg deze stappen om Microsoft Defender Antivirus in te stellen op passieve modus op Windows Server, versie 1803 of hoger, of Windows Server 2019 of Windows Server 2022:
Open Register-editor en navigeer naar
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
.Bewerk (of maak) een DWORD-vermelding met de naam ForceDefenderPassiveMode en geef de volgende instellingen op:
- Stel de DWORD-waarde in op 1.
- Selecteer hexadecimaal onder Basis.
Opmerking
U kunt andere methoden gebruiken om de registersleutel in te stellen, zoals de volgende:
Microsoft Defender Antivirus starten op Windows Server 2016
Als u Windows Server 2016 gebruikt, moet u Microsoft Defender Antivirus mogelijk handmatig starten. U kunt deze taak uitvoeren met behulp van de PowerShell-cmdlet mpcmdrun.exe -wdenable
op het apparaat.
Stap 4: updates voor Microsoft Defender Antivirus downloaden
Het up-to-date houden van Microsoft Defender Antivirus is essentieel om ervoor te zorgen dat uw apparaten beschikken over de nieuwste technologie en functies die nodig zijn om te beschermen tegen nieuwe malware- en aanvalstechnieken, zelfs als Microsoft Defender Antivirus in passieve modus wordt uitgevoerd. (Zie Compatibiliteit van Microsoft Defender Antivirus.)
Er zijn twee soorten updates die betrekking hebben op het up-to-date houden van Microsoft Defender Antivirus:
Updates voor beveiligingsinformatie
Productupdates
Volg de richtlijnen in Microsoft Defender Antivirus-updates beheren en basislijnen toepassen om uw updates te downloaden.
Stap 5: uw niet-Microsoft-oplossing verwijderen
Als u op dit moment de apparaten van uw organisatie hebt toegevoegd aan Defender for Endpoint en Microsoft Defender Antivirus is geïnstalleerd en ingeschakeld, is de volgende stap het verwijderen van uw niet-Microsoft-antivirus-, antimalware- en eindpuntbeveiligingsoplossing. Wanneer u uw niet-Microsoft-oplossing verwijdert, verandert Microsoft Defender Antivirus van de passieve modus in de actieve modus. In de meeste gevallen gebeurt dit automatisch.
Belangrijk
Als Microsoft Defender Antivirus om een of andere reden niet in de actieve modus komt nadat u uw niet-Microsoft-antivirus-/antimalwareoplossing hebt verwijderd, raadpleegt u Microsoft Defender Antivirus lijkt vast te zitten in de passieve modus.
Neem contact op met het technische ondersteuningsteam voor hulp bij het verwijderen van uw niet-Microsoft-oplossing.
Stap 6: Controleren of Defender voor Eindpunt correct werkt
Nu u onboarding naar Defender for Endpoint hebt uitgevoerd en uw voormalige niet-Microsoft-oplossing hebt verwijderd, is de volgende stap om ervoor te zorgen dat Defender voor Eindpunt correct werkt.
Ga naar de Microsoft Defender-portal (https://security.microsoft.com) en meld u aan.
Kies in het navigatiedeelvenster Eindpunten>Apparaatinventaris. Daar kunt u de beveiligingsstatus voor apparaten zien.
Zie Apparaatinventaris voor meer informatie.
Volgende stap
Gefeliciteerd! U hebt de migratie naar Defender voor Eindpunt voltooid.
Tip
Wil je meer weten? Neem contact op met de Microsoft Security-community in onze Tech Community: Microsoft Defender for Endpoint Tech Community.