Eindpunten beschermen met de geïntegreerde EDR-oplossing van Defender for Cloud: Microsoft Defender voor Eindpunt

Met Microsoft Defender voor servers krijgt u toegang tot en kunt u Microsoft Defender voor Eindpunt implementeren op uw serverresources. Microsoft Defender voor Eindpunt is een holistische oplossing voor eindpuntbeveiliging in de cloud. De belangrijkste functies zijn:

  • Beheer en evaluatie van beveiligingsproblemen op basis van risico's
  • Kwetsbaarheid voor aanvallen verminderen
  • Op gedrag gebaseerde en cloud-aangedreven beveiliging
  • Eindpuntdetectie en -respons (EDR)
  • Automatisch onderzoek en herstel
  • Beheerde opsporingsservices

U kunt meer te weten komen over de integratie van Defender voor Cloud met Microsoft Defender voor Eindpunt door deze video te bekijken van de Defender voor Cloud in de videoserie Veld: Integratie van Defender voor Servers met Microsoft Defender voor Eindpunt

Zie voor meer informatie over het migreren van servers van Defender voor Eindpunt naar Defender voor Cloud de handleiding Microsoft Defender voor Eindpunt naar Microsoft Defender voor cloudmigratie.

Beschikbaarheid

Aspect Details
Releasestatus: Algemene beschikbaarheid (GA)
Prijzen: Vereist Microsoft Defender voor servers abonnement 1 of abonnement 2
Ondersteunde omgevingen: Machines met Azure Arc waarop Windows/Linux wordt uitgevoerd
Azure-VM's met Linux (ondersteunde versies)
Azure-VM's met Windows Server 2022, 2019, 2016, 2012 R2, 2008 R2 SP1, Windows 10/11 Enterprise met meerdere sessies (voorheen Enterprise for Virtual Desktops)
Azure-VM's met Windows 10 of Windows 11 (behalve als Windows 10/11 Enterprise meerdere sessies worden uitgevoerd)
Vereiste rollen en machtigingen: - De integratie in-/uitschakelen: Beveiligingsbeheerder of Eigenaar
- Defender voor Eindpunt-waarschuwingen weergeven in Defender for Cloud: beveiligingslezer, lezer, resourcegroepbijdrager, resourcegroepeigenaar, beveiligingsbeheerder, abonnementseigenaar of inzender van abonnement
Clouds: Commerciële clouds
Azure Government
Azure China 21Vianet
Verbonden AWS-accounts
Verbonden GCP-projecten

Voordelen van de integratie van Microsoft Defender voor Eindpunt met Defender for Cloud

Microsoft Defender voor Eindpunt beveiligt uw Windows- en Linux-machines, ongeacht of ze worden gehost in Azure, hybride clouds (on-premises) of omgevingen met meerdere clouds.

De beveiligingen omvatten:

  • Geavanceerde sensoren voor detectie na inbreuk. De sensoren van Defenders for Endpoint verzamelen een groot aantal gedragssignalen van uw machines.

  • Evaluatie van beveiligingsproblemen van de Microsoft Threat and Vulnerability Management-oplossing. Als Microsoft Defender voor Eindpunt is geïnstalleerd, kan Defender for Cloud beveiligingsproblemen weergeven die zijn gedetecteerd door de module Threat and Vulnerability Management en deze module ook aanbieden als een ondersteunde oplossing voor de evaluatie van beveiligingsproblemen. Zie Zwakke plekken onderzoeken met de Threat and Vulnerability Management van Microsoft Defender voor Eindpunt voor meer informatie.

    Deze module bevat ook de software-inventarisfuncties die worden beschreven in Toegang tot een software-inventaris en kunnen automatisch worden ingeschakeld voor ondersteunde machines met de instellingen voor automatisch implementeren.

  • Op analyse gebaseerde, clouddetectie na inbreuk. Defender voor Eindpunt past zich snel aan veranderende bedreigingen aan. Er wordt gebruikgemaakt van geavanceerde analyses en big data. Het wordt versterkt door de kracht van de Intelligent Security Graph met signalen in Windows, Azure en Office om onbekende bedreigingen te detecteren. Het biedt bruikbare waarschuwingen en stelt u in staat om snel te reageren.

  • Informatie over bedreigingen. Defender voor Eindpunt genereert waarschuwingen wanneer hulpprogramma's, technieken en procedures voor aanvallers worden geïdentificeerd. Het maakt gebruik van gegevens die zijn gegenereerd door Microsoft-bedreigingsjagers en beveiligingsteams, aangevuld met informatie van partners.

Wanneer u Defender voor Eindpunt integreert met Defender voor Cloud, krijgt u toegang tot de voordelen van de volgende extra mogelijkheden:

  • Geautomatiseerde onboarding. Defender voor Cloud schakelt automatisch de Defender voor Eindpunt-sensor in op alle ondersteunde computers die zijn verbonden met Defender for Cloud.

  • Eén glasvenster. Op de portalpagina's van Defender voor Cloud worden Defender voor Eindpunt-waarschuwingen weergegeven. Als meer onderzoek wilt doen, gebruik je de eigen portalpagina's van Microsoft Defender voor Eindpunt, waar je aanvullende informatie vindt, zoals de waarschuwingsprocesstructuur en de incidentgrafiek. Je vindt er ook een gedetailleerde machinetijdlijn waar elk gedrag voor een historische periode van maximaal zes maanden wordt weergegeven.

    Microsoft Defender voor Eindpunt's eigen Security Center

Wat zijn de vereisten voor de Microsoft Defender voor Eindpunt-tenant?

Er wordt automatisch een Defender voor Eindpunt-tenant gemaakt wanneer u Defender voor Cloud gebruikt om uw machines te bewaken.

  • Locatie: Gegevens die door Defender voor Eindpunt worden verzameld, worden opgeslagen in de geografische locatie van de tenant, zoals aangegeven tijdens het inrichten. Klantgegevens - in gepseudonimiseerde vorm - kunnen ook worden opgeslagen in de centrale opslag- en verwerkingssystemen in de Verenigde Staten. Nadat u de locatie hebt geconfigureerd, kunt u deze niet meer wijzigen. Als u uw eigen licentie voor Microsoft Defender voor Eindpunt hebt en uw gegevens naar een andere locatie wilt verplaatsen, neemt u contact op met Microsoft-ondersteuning om de tenant opnieuw in te stellen.

  • Abonnementen verplaatsen: Als u uw Azure-abonnement tussen Azure-tenants hebt verplaatst, zijn enkele handmatige voorbereidende stappen vereist voordat Defender voor Cloud Defender voor Eindpunt implementeert. Neem contact op met Microsoft-ondersteuning voor volledige informatie.

De Microsoft Defender voor Eindpunt-integratie inschakelen

Vereisten

Voordat u de Microsoft Defender voor Eindpunt-integratie met Defender voor Cloud kunt inschakelen, moet u controleren of uw computer voldoet aan de vereiste vereisten voor Defender voor Eindpunt:

  • Zorg ervoor dat de machine zo nodig is verbonden met Azure en internet:

    • Virtuele Azure-machines (Windows of Linux): configureer de netwerkinstellingen die worden beschreven in Instellingen voor apparaatproxy en internetverbinding configureren: Windows of Linux.

    • On-premises machines : verbind uw doelmachines met Azure Arc, zoals wordt uitgelegd in Hybride machines verbinden met servers met Azure Arc.

  • Schakel Microsoft Defender in voor servers. Zie Quickstart: De verbeterde beveiligingsfuncties van Defender for Cloud inschakelen.

    Belangrijk

    De integratie van Defender for Cloud met Microsoft Defender voor Eindpunt is standaard ingeschakeld. Dus wanneer u verbeterde beveiligingsfuncties inschakelt, geeft u toestemming voor Microsoft Defender voor servers voor toegang tot de Microsoft Defender voor Eindpunt gegevens met betrekking tot beveiligingsproblemen, geïnstalleerde software en waarschuwingen voor uw eindpunten.

  • Voor Windows-servers moet u ervoor zorgen dat uw servers voldoen aan de vereisten voor onboarding Microsoft Defender voor Eindpunt.

  • Voor Linux-servers moet Python zijn geïnstalleerd. Python 3 wordt aanbevolen voor alle distributies, maar is vereist voor RHEL 8.x en Ubuntu 20.04 of hoger. Zie indien nodig stapsgewijze instructies voor het installeren van Python in Linux.

  • Als u uw abonnement tussen Azure-tenants hebt verplaatst, zijn er ook enkele handmatige voorbereidende stappen vereist. Neem voor meer informatie contact op met Microsoft-ondersteuning.

De integratie inschakelen

Windows

De geïntegreerde MDE-oplossing maakt geen gebruik van of vereist installatie van de Log Analytics-agent. De geïntegreerde oplossing wordt automatisch geïmplementeerd voor Azure Windows 2012 R2- en 2016-servers, Windows-servers die zijn verbonden via Azure Arc en Windows-servers met meerdere clouds die zijn verbonden via de multicloudconnectors.

U implementeert Defender voor Eindpunt op twee manieren op uw Windows-computers, afhankelijk van of u het al hebt geïmplementeerd op uw Windows-computers:

Gebruikers met Defender voor servers ingeschakeld en Microsoft Defender voor Eindpunt geïmplementeerd

Als u de integratie met Defender voor Eindpunt al hebt ingeschakeld, hebt u volledige controle over wanneer en of de geïntegreerde MDE-oplossing moet worden geïmplementeerd op uw Windows-machines .

Als u de geïntegreerde MDE-oplossing wilt implementeren, moet u de REST API-aanroep of de Azure Portal gebruiken:

  1. Selecteer in het menu van Defender voor Cloud de optie Omgevingsinstellingen en selecteer het abonnement met de Windows-computers waarop u Defender voor Eindpunt wilt ontvangen.

  2. Selecteer In de kolom Bewakingsdekking van het Defender for Servers-abonnement de optie Instellingen.

    De status van het onderdeel Endpoint Protections is Gedeeltelijk, wat betekent dat niet alle onderdelen van het onderdeel zijn ingeschakeld.

  3. Selecteer Herstellen om de onderdelen weer te geven die niet zijn ingeschakeld.

    Schermopname van de knop Herstellen waarmee Microsoft Defender voor Eindpunt ondersteuning wordt ingeschakeld.

  4. Als u de geïntegreerde oplossing wilt inschakelen voor Windows Server 2012 R2- en 2016-machines, selecteert u Inschakelen.

    Schermopname van het inschakelen van het gebruik van de geïntegreerde MDE-oplossing voor Windows Server 2012 R2- en 2016-machines.

  5. Als u de wijzigingen wilt opslaan, selecteert u Opslaan bovenaan de pagina en selecteert u vervolgens Doorgaan op de pagina Instellingen en bewaking.

Microsoft Defender for Cloud:

  • Stop het bestaande MDE-proces in de Log Analytics-agent waarmee gegevens voor Defender voor Servers worden verzameld.
  • Installeer de geïntegreerde MDE-oplossing voor alle bestaande en nieuwe Windows Server 2012 R2- en 2016-machines.

Microsoft Defender for Cloud onboardt uw machines automatisch naar Microsoft Defender voor Eindpunt. Onboarding kan maximaal 12 uur duren. Voor nieuwe machines die zijn gemaakt nadat de integratie is ingeschakeld, duurt onboarding maximaal een uur.

Notitie

Als u ervoor kiest om de geïntegreerde MDE-oplossing niet te implementeren op uw Windows 2012 R2- en 2016-servers in Defender voor Servers-abonnement 2 en defender voor servers vervolgens downgraden naar abonnement 1, wordt de geïntegreerde MDE-oplossing niet geïmplementeerd op deze servers, zodat uw bestaande implementatie niet wordt gewijzigd zonder uw expliciete toestemming.

Gebruikers die de integratie met Microsoft Defender voor Eindpunt voor Windows nooit hebben ingeschakeld

Als u de integratie voor Windows nog nooit hebt ingeschakeld, zorgt Endpoint Protection ervoor dat Defender voor Cloud Defender voor Eindpunt kan implementeren op zowel uw Windows- als Linux-computers.

Als u de geïntegreerde MDE-oplossing wilt implementeren, moet u de REST API-aanroep of de Azure Portal gebruiken:

  1. Selecteer in het menu van Defender voor Cloud de optie Omgevingsinstellingen en selecteer het abonnement met de computers waarop u Defender voor Eindpunt wilt ontvangen.

  2. Selecteer in de status van het onderdeel Endpoint Protection de optie Aan om de integratie met Microsoft Defender voor Eindpunt in te schakelen.

    Schermopname van de wisselknop Status waarmee Microsoft Defender voor Eindpunt wordt ingeschakeld.

De geïntegreerde oplossing van de MDE-agent wordt geïmplementeerd op alle machines in het geselecteerde abonnement.

Linux

U implementeert Defender voor Eindpunt op een van de volgende manieren op uw Linux-computers, afhankelijk van of u het al hebt geïmplementeerd op uw Windows-computers:

Bestaande gebruikers met de verbeterde beveiligingsfuncties van Defender for Cloud ingeschakeld en Microsoft Defender voor Eindpunt voor Windows

Als u de integratie met Defender voor Eindpunt voor Windows al hebt ingeschakeld, hebt u volledige controle over wanneer en of Defender voor Eindpunt moet worden geïmplementeerd op uw Linux-machines .

  1. Selecteer in het menu van Defender voor Cloud de optie Omgevingsinstellingen en selecteer het abonnement met de Linux-machines waarvoor u Defender voor Eindpunt wilt ontvangen.

  2. Selecteer Instellingen in de kolom Bewakingsdekking van het Defender for Server-abonnement.

    De status van het onderdeel Endpoint Protections is Gedeeltelijk, wat betekent dat niet alle onderdelen van het onderdeel zijn ingeschakeld.

    Notitie

    Als de status Uit niet is geselecteerd, volgt u de instructies in Gebruikers die de integratie met Microsoft Defender voor Eindpunt voor Windows nooit hebben ingeschakeld.

  3. Selecteer Herstellen om de onderdelen weer te geven die niet zijn ingeschakeld.

    Schermopname van de knop Herstellen waarmee Microsoft Defender voor Eindpunt ondersteuning wordt ingeschakeld.

  4. Als u implementatie op Linux-machines wilt inschakelen, selecteert u Inschakelen.

    Schermopname van het inschakelen van de integratie tussen Defender for Cloud en de EDR-oplossing van Microsoft, Microsoft Defender voor Eindpunt voor Linux.

  5. Als u de wijzigingen wilt opslaan, selecteert u Opslaan bovenaan de pagina en selecteert u vervolgens Doorgaan op de pagina Instellingen en bewaking.

    Microsoft Defender for Cloud:

    • Uw Linux-machines automatisch onboarden naar Defender voor Eindpunt
    • Negeer alle computers waarop andere fanotify-oplossingen worden uitgevoerd (zie details van de fanotify kerneloptie die is vereist in Linux-systeemvereisten)
    • Eventuele eerdere installaties van Defender voor Eindpunt detecteren en deze opnieuw configureren voor integratie met Defender voor Cloud

    Microsoft Defender for Cloud onboardt uw machines automatisch naar Microsoft Defender voor Eindpunt. Onboarding kan maximaal 12 uur duren. Voor nieuwe machines die zijn gemaakt nadat de integratie is ingeschakeld, duurt onboarding maximaal een uur.

    Notitie

    De volgende keer dat u terugkeert naar deze pagina van de Azure Portal, wordt de knop Inschakelen voor Linux-machines niet weergegeven. Als u de integratie voor Linux wilt uitschakelen, moet u deze ook uitschakelen voor Windows door het selectievakje voor Toegang Microsoft Defender voor Eindpunt tot mijn gegevens toestaan uit te schakelen en Opslaan te selecteren.

  6. Voer de volgende shell-opdracht uit op uw computers om de installatie van Defender voor Eindpunt op een Linux-computer te controleren:

    mdatp health

    Als Microsoft Defender voor Eindpunt is geïnstalleerd, ziet u de status:

    healthy : true

    licensed: true

    In de Azure Portal ziet u ook een nieuwe Azure-extensie op uw machines met de naam MDE.Linux.

Nieuwe gebruikers die de integratie met Microsoft Defender voor Eindpunt voor Windows nooit hebben ingeschakeld

Als u de integratie voor Windows nog nooit hebt ingeschakeld, zorgt Endpoint Protection ervoor dat Defender voor Cloud Defender voor Eindpunt kan implementeren op zowel uw Windows- als Linux-computers.

  1. Selecteer in het menu van Defender voor Cloud de optie Omgevingsinstellingen en selecteer het abonnement met de Linux-machines waarvoor u Defender voor Eindpunt wilt ontvangen.

  2. Selecteer in de status van het onderdeel Endpoint Protection de optie Aan om de integratie met Microsoft Defender voor Eindpunt in te schakelen.

    Schermopname van de wisselknop Status waarmee Microsoft Defender voor Eindpunt wordt ingeschakeld.

    Microsoft Defender for Cloud:

    • Uw Windows- en Linux-machines automatisch onboarden naar Defender voor Eindpunt
    • Negeer linux-machines waarop andere fanotify-oplossingen worden uitgevoerd (zie details van de fanotify kerneloptie die is vereist in Linux-systeemvereisten)
    • Eventuele eerdere installaties van Defender voor Eindpunt detecteren en deze opnieuw configureren voor integratie met Defender voor Cloud

    Onboarding kan maximaal 1 uur duren.

  3. Voer de volgende shell-opdracht uit op uw computers om de installatie van Defender voor Eindpunt op een Linux-computer te controleren:

    mdatp health

    Als Microsoft Defender voor Eindpunt is geïnstalleerd, ziet u de status:

    healthy : true

    licensed: true

    Bovendien ziet u in de Azure Portal een nieuwe Azure-extensie op uw machines met de naam MDE.Linux.

Inschakelen voor meerdere abonnementen in het Azure Portal-dashboard

Als voor een of meer van uw abonnementen Eindpuntbeveiliging niet is ingeschakeld voor Linux-machines, ziet u een deelvenster Inzicht in het Defender for Cloud-dashboard. In het deelvenster Inzichten wordt informatie weergegeven over abonnementen waarvoor Defender voor Eindpunt-integratie is ingeschakeld voor Windows-computers, maar niet voor Linux-computers. U kunt het deelvenster Inzichten gebruiken om de betrokken abonnementen te bekijken met het aantal betrokken resources in elk abonnement. Abonnementen die geen Linux-machines hebben, bevatten geen beïnvloede resources. Vervolgens kunt u de abonnementen selecteren om Endpoint Protection in te schakelen voor Linux-integratie.

Nadat u Inschakelen hebt geselecteerd in het inzichtvenster, gaat Defender for Cloud als volgende te werk:

  • Onboarding van uw Linux-machines naar Defender voor Eindpunt in de geselecteerde abonnementen.
  • Detecteert eventuele eerdere installaties van Defender voor Eindpunt en configureert deze opnieuw om te integreren met Defender voor Cloud.

Gebruik de werkmap Status van Defender voor Eindpunt om de installatie- en implementatiestatus van Defender voor Eindpunt op een Linux-computer te controleren.

Inschakelen voor meerdere abonnementen met een PowerShell-script

Gebruik ons PowerShell-script uit de GitHub-opslagplaats van Defender for Cloud om endpoint protection in te schakelen op Linux-machines die zich in meerdere abonnementen bevinden.

De geïntegreerde MDE-oplossing op schaal inschakelen

U kunt de geïntegreerde MDE-oplossing ook op schaal inschakelen via de meegeleverde REST API-versie 2022-05-01. Zie de API-documentatie voor meer informatie.

Hier volgt een voorbeeld van een aanvraagbody voor de PUT-aanvraag om de geïntegreerde MDE-oplossing in te schakelen:

URI: https://management.azure.com/subscriptions/<subscriptionId>/providers/Microsoft.Security/settings/WDATP_UNIFIED_SOLUTION?api-version=2022-05-01

{
    "name": "WDATP_UNIFIED_SOLUTION",
    "type": "Microsoft.Security/settings",
    "kind": "DataExportSettings",
    "properties": {
        "enabled": true
    }
}

MDE-implementatiestatus bijhouden

U kunt de werkmap Defender voor Eindpunt-implementatiestatus gebruiken om de MDE-implementatiestatus bij te houden op uw Azure-VM's en niet-Azure-machines die zijn verbonden via Azure Arc. De interactieve werkmap biedt een overzicht van computers in uw omgeving met de implementatiestatus Microsoft Defender voor Eindpunt extensie.

Toegang tot de Microsoft Defender voor Eindpunt-portal

  1. Zorg ervoor dat het gebruikersaccount de benodigde machtigingen heeft. Zie Gebruikerstoegang toewijzen aan Microsoft Defender-beveiligingscentrum voor meer informatie.

  2. Controleer of u een proxy of firewall hebt die anoniem verkeer blokkeert. De Defender voor Eindpunt-sensor maakt verbinding vanuit de systeemcontext, dus anoniem verkeer moet worden toegestaan. Volg de instructies in Toegang tot service-URL's in de proxyserver inschakelen om ongehinderde toegang tot de Defender voor Eindpunt-portal te garanderen.

  3. Open de Microsoft 365 Defender-portal. Meer informatie over Microsoft Defender voor Eindpunt in Microsoft 365 Defender.

Een testwaarschuwing verzenden

Als u een goedaardige testwaarschuwing van Defender voor Eindpunt wilt genereren, selecteert u het tabblad voor het relevante besturingssysteem van uw eindpunt:

Testen in Windows

Voor eindpunten met Windows:

  1. Maak een map 'C:\test-MDATP-test'.

  2. Gebruik Extern bureaublad om toegang te krijgen tot uw computer.

  3. Open een opdrachtregelvenster.

  4. Kopieer bij de prompt de volgende opdracht en voer deze uit. Het opdrachtpromptvenster wordt automatisch gesloten.

    powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden (New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-MDATP-test\\invoice.exe'); Start-Process 'C:\\test-MDATP-test\\invoice.exe'
    

    Een opdrachtpromptvenster met de opdracht om een testwaarschuwing te genereren.

    Als de opdracht is geslaagd, ziet u een nieuwe waarschuwing op het dashboard voor workloadbeveiliging en de Microsoft Defender voor Eindpunt-portal. Het kan enkele minuten duren voordat deze waarschuwing wordt weergegeven.

  5. Als u de waarschuwing in Defender voor Cloud wilt bekijken, gaat u naar Beveiligingswaarschuwingen>Suspicious PowerShell CommandLine.

  6. Selecteer in het onderzoeksvenster de koppeling om naar de Microsoft Defender voor Eindpunt-portal te gaan.

    Tip

    De waarschuwing wordt geactiveerd met de ernst Informatie .

Testen op Linux

Voor eindpunten met Linux:

  1. Download het hulpprogramma voor testwaarschuwingen van: https://aka.ms/LinuxDIY

  2. Pak de inhoud van het zip-bestand uit en voer dit shellscript uit:

    ./mde_linux_edr_diy

    Als de opdracht is geslaagd, ziet u een nieuwe waarschuwing op het dashboard voor workloadbeveiliging en de Microsoft Defender voor Eindpunt-portal. Het kan enkele minuten duren voordat deze waarschuwing wordt weergegeven.

  3. Als u de waarschuwing in Defender voor Cloud wilt bekijken, gaat u naar Beveiligingswaarschuwingen>Opsomming van bestanden met gevoelige gegevens.

  4. Selecteer in het onderzoeksvenster de koppeling om naar de Microsoft Defender voor Eindpunt-portal te gaan.

    Tip

    De waarschuwing wordt geactiveerd met lage ernst.

Defender voor Eindpunt verwijderen van een computer

Ga als volgende te werk om de Defender voor Eindpunt-oplossing van uw computers te verwijderen:

  1. Schakel de integratie uit:

    1. Selecteer in het menu van Defender voor Cloud de optie Omgevingsinstellingen en selecteer het abonnement met de relevante computers.
    2. Open Integraties en schakel het selectievakje toestaan Microsoft Defender voor Eindpunt toegang tot mijn gegevens uit.
    3. Selecteer Opslaan.
  2. Verwijder de MDE. Windows/MDE. Linux-extensie van de machine.

  3. Volg de stappen in Apparaten offboarden vanuit de Microsoft Defender voor Eindpunt-service in de Documentatie voor Defender voor Eindpunt.

Veelgestelde vragen - Microsoft Defender voor cloudintegratie met Microsoft Defender voor Eindpunt

Wat is dit "MDE. Windows" / "MDE. Wordt de Linux-extensie uitgevoerd op mijn computer?

In het verleden is Microsoft Defender voor Eindpunt ingericht door de Log Analytics-agent. Toen we de ondersteuning uitbreiden naar Windows Server 2019 en Linux, hebben we ook een extensie toegevoegd om de automatische onboarding uit te voeren.

Defender for Cloud implementeert de extensie automatisch op computers waarop:

  • Windows Server 2019 en Windows Server 2022
  • Windows Server 2012 R2 en 2016 of MDE Unified Solution-integratie is ingeschakeld
  • Windows 10 op Azure Virtual Desktop.
  • Andere versies van Windows Server als Defender voor Cloud de versie van het besturingssysteem niet herkent (bijvoorbeeld wanneer een aangepaste VM-installatiekopieën worden gebruikt). In dit geval wordt Microsoft Defender voor Eindpunt nog steeds ingericht door de Log Analytics-agent.
  • Linux.

Belangrijk

Als u de MDE verwijdert. Windows/MDE. Linux-extensie, wordt Microsoft Defender voor Eindpunt niet verwijderd. zie Windows-servers offboarden.

Ik heb de oplossing ingeschakeld, maar de MDE.Windows/MDE.Linux extensie wordt niet weergegeven op mijn computer

Als u de integratie hebt ingeschakeld, maar nog steeds niet ziet dat de extensie wordt uitgevoerd op uw computers:

  1. U moet ten minste 12 uur wachten om er zeker van te zijn dat er een probleem is dat moet worden onderzocht.
  2. Als u na 12 uur nog steeds niet ziet dat de extensie wordt uitgevoerd op uw computers, controleert u of u voldoet aan de vereisten voor de integratie.
  3. Zorg ervoor dat u het abonnement Microsoft Defender voor servers hebt ingeschakeld voor de abonnementen met betrekking tot de machines die u onderzoekt.
  4. Als u uw Azure-abonnement tussen Azure-tenants hebt verplaatst, zijn enkele handmatige voorbereidende stappen vereist voordat Defender voor Cloud Defender voor Eindpunt implementeert. Neem contact op met Microsoft-ondersteuning voor meer informatie.

Wat zijn de licentievereisten voor Microsoft Defender voor Eindpunt?

Licenties voor Defender voor Eindpunt voor servers zijn opgenomen in Microsoft Defender voor servers.

Moet ik een afzonderlijke antimalwareoplossing kopen om mijn machines te beschermen?

Nee. Met MDE-integratie in Defender voor Servers krijgt u ook bescherming tegen malware op uw computers.

  • Op Windows Server 2012 R2 met geïntegreerde MDE-oplossingsintegratie ingeschakeld, implementeert Defender voor Servers Microsoft Defender Antivirus in de actieve modus.
  • Op nieuwere Windows Server-besturingssystemen maakt Microsoft Defender Antivirus deel uit van het besturingssysteem en wordt deze ingeschakeld in de actieve modus.
  • Op Linux implementeert Defender voor Servers MDE met inbegrip van het antimalwareonderdeel en stelt het onderdeel in de passieve modus in.

Als ik al een licentie voor Microsoft Defender voor Eindpunt heb, kan ik dan korting krijgen op Microsoft Defender voor servers?

Als u al een licentie hebt voor Microsoft Defender voor Eindpunt voor servers, betaalt u niet voor dat deel van uw licentie voor Microsoft Defender voor servers abonnement 2. Meer informatie over de Microsoft 365-licentie.

Neem contact op met het ondersteuningsteam van Defender for Cloud om uw korting aan te vragen. U moet de relevante werkruimte-id, regio en het aantal Microsoft Defender voor Eindpunt opgeven voor serverslicenties die zijn toegepast op computers in de opgegeven werkruimte.

De korting gaat in vanaf de goedkeuringsdatum en vindt niet met terugwerkende kracht plaats.

Hoe kan ik overschakelen van een EDR-hulpprogramma van derden?

Volledige instructies voor het overschakelen van een niet-Microsoft-eindpuntoplossing zijn beschikbaar in de Microsoft Defender voor Eindpunt documentatie: Migratieoverzicht.

Welk Microsoft Defender voor Eindpunt-abonnement wordt ondersteund in Defender voor Servers?

Defender voor servers, abonnement 1 en abonnement 2, biedt de mogelijkheden van Microsoft Defender voor Eindpunt abonnement 2.

Volgende stappen