Eindpunten beschermen met de geïntegreerde EDR-oplossing van Defender for Cloud: Microsoft Defender voor Eindpunt

Met Microsoft Defender voor servers krijgt u toegang tot en kunt u Microsoft Defender voor Eindpunt implementeren op uw serverresources. Microsoft Defender voor Eindpunt is een holistische oplossing voor eindpuntbeveiliging in de cloud. De belangrijkste functies zijn:

  • Beheer en evaluatie van beveiligingsproblemen op basis van risico's
  • Kwetsbaarheid voor aanvallen verminderen
  • Op gedrag gebaseerde en cloud-aangedreven beveiliging
  • Eindpuntdetectie en -respons (EDR)
  • Automatisch onderzoek en herstel
  • Beheerde opsporingsservices

U kunt meer te weten komen over de integratie van Defender voor Cloud met Microsoft Defender voor Eindpunt door deze video te bekijken van de Defender voor Cloud in de videoserie Veld: Integratie van Defender voor Servers met Microsoft Defender voor Eindpunt

Zie voor meer informatie over het migreren van servers van Defender voor Eindpunt naar Defender voor Cloud de handleiding Microsoft Defender voor Eindpunt naar Microsoft Defender voor cloudmigratie.

Beschikbaarheid

Aspect Details
Releasestatus: Algemene beschikbaarheid (GA)
Prijzen: Vereist Microsoft Defender voor servers abonnement 1 of abonnement 2
Ondersteunde omgevingen: Machines met Azure Arc waarop Windows/Linux wordt uitgevoerd
Azure-VM's met Linux (ondersteunde versies)
Azure-VM's met Windows Server 2022, 2019, 2016, 2012 R2, 2008 R2 SP1, Windows 10/11 Enterprise met meerdere sessies (voorheen Enterprise for Virtual Desktops)
Azure-VM's met Windows 10 of Windows 11 (behalve als Windows 10/11 Enterprise meerdere sessies worden uitgevoerd)
Vereiste rollen en machtigingen: - De integratie in-/uitschakelen: Beveiligingsbeheerder of Eigenaar
- Defender voor Eindpunt-waarschuwingen weergeven in Defender for Cloud: beveiligingslezer, lezer, resourcegroepbijdrager, resourcegroepeigenaar, beveiligingsbeheerder, abonnementseigenaar of inzender van abonnement
Clouds: Commerciële clouds
Azure Government
Azure China 21Vianet
Verbonden AWS-accounts
Verbonden GCP-projecten

Voordelen van de integratie van Microsoft Defender voor Eindpunt met Defender for Cloud

Microsoft Defender voor Eindpunt beveiligt uw Windows- en Linux-machines, ongeacht of ze worden gehost in Azure, hybride clouds (on-premises) of omgevingen met meerdere clouds.

De beveiligingen omvatten:

  • Geavanceerde sensoren voor detectie na inbreuk. De sensoren van Defenders for Endpoint verzamelen een groot aantal gedragssignalen van uw machines.

  • Evaluatie van beveiligingsproblemen van Microsoft Defender Vulnerability Management. Als Microsoft Defender voor Eindpunt is geïnstalleerd, kan Defender for Cloud beveiligingsproblemen weergeven die zijn gedetecteerd door Defender Vulnerability Management en deze module ook aanbieden als een ondersteunde oplossing voor de evaluatie van beveiligingsproblemen. Zie Zwakke plekken onderzoeken met Microsoft Defender Vulnerability Management voor meer informatie.

    Deze module bevat ook de software-inventarisfuncties die worden beschreven in Toegang tot een software-inventaris en kunnen automatisch worden ingeschakeld voor ondersteunde machines met de instellingen voor automatisch implementeren.

  • Op analyse gebaseerde, clouddetectie na inbreuk. Defender voor Eindpunt past zich snel aan veranderende bedreigingen aan. Er wordt gebruikgemaakt van geavanceerde analyses en big data. Het wordt versterkt door de kracht van de Intelligent Security Graph met signalen in Windows, Azure en Office om onbekende bedreigingen te detecteren. Het biedt bruikbare waarschuwingen en stelt u in staat om snel te reageren.

  • Informatie over bedreigingen. Defender voor Eindpunt genereert waarschuwingen wanneer hulpprogramma's, technieken en procedures voor aanvallers worden geïdentificeerd. Het maakt gebruik van gegevens die zijn gegenereerd door Microsoft-bedreigingsjagers en beveiligingsteams, aangevuld met informatie van partners.

Wanneer u Defender voor Eindpunt integreert met Defender voor Cloud, krijgt u toegang tot de voordelen van de volgende extra mogelijkheden:

  • Geautomatiseerde onboarding. Defender voor Cloud schakelt automatisch de Defender voor Eindpunt-sensor in op alle ondersteunde computers die zijn verbonden met Defender for Cloud.

  • Eén glasvenster. Op de portalpagina's van Defender voor Cloud worden Defender voor Eindpunt-waarschuwingen weergegeven. Als meer onderzoek wilt doen, gebruik je de eigen portalpagina's van Microsoft Defender voor Eindpunt, waar je aanvullende informatie vindt, zoals de waarschuwingsprocesstructuur en de incidentgrafiek. Je vindt er ook een gedetailleerde machinetijdlijn waar elk gedrag voor een historische periode van maximaal zes maanden wordt weergegeven.

    Microsoft Defender voor Eindpunt's eigen Security Center

Wat zijn de vereisten voor de Microsoft Defender voor Eindpunt-tenant?

Er wordt automatisch een Defender voor Eindpunt-tenant gemaakt wanneer u Defender voor Cloud gebruikt om uw machines te bewaken.

  • Locatie: Gegevens die door Defender voor Eindpunt worden verzameld, worden opgeslagen in de geografische locatie van de tenant, zoals aangegeven tijdens het inrichten. Klantgegevens - in gepseudonimiseerde vorm - kunnen ook worden opgeslagen in de centrale opslag- en verwerkingssystemen in de Verenigde Staten. Nadat u de locatie hebt geconfigureerd, kunt u deze niet meer wijzigen. Als u uw eigen licentie voor Microsoft Defender voor Eindpunt hebt en uw gegevens naar een andere locatie wilt verplaatsen, neemt u contact op met Microsoft-ondersteuning om de tenant opnieuw in te stellen.

  • Abonnementen verplaatsen: Als u uw Azure-abonnement tussen Azure-tenants hebt verplaatst, zijn enkele handmatige voorbereidende stappen vereist voordat Defender voor Cloud Defender voor Eindpunt implementeert. Neem contact op met Microsoft-ondersteuning voor volledige informatie.

De Microsoft Defender voor Eindpunt-integratie inschakelen

Vereisten

Voordat u de Microsoft Defender voor Eindpunt-integratie met Defender voor Cloud kunt inschakelen, moet u controleren of uw computer voldoet aan de vereiste vereisten voor Defender voor Eindpunt:

  • Zorg ervoor dat de machine zo nodig is verbonden met Azure en internet:

    • Virtuele Azure-machines (Windows of Linux): configureer de netwerkinstellingen die worden beschreven in Instellingen voor apparaatproxy en internetverbinding configureren: Windows of Linux.

    • On-premises machines : verbind uw doelmachines met Azure Arc, zoals wordt uitgelegd in Hybride machines verbinden met servers met Azure Arc.

  • Schakel Microsoft Defender in voor servers. Zie Quickstart: De verbeterde beveiligingsfuncties van Defender for Cloud inschakelen.

    Belangrijk

    De integratie van Defender for Cloud met Microsoft Defender voor Eindpunt is standaard ingeschakeld. Dus wanneer u verbeterde beveiligingsfuncties inschakelt, geeft u toestemming voor Microsoft Defender voor servers voor toegang tot de Microsoft Defender voor Eindpunt gegevens met betrekking tot beveiligingsproblemen, geïnstalleerde software en waarschuwingen voor uw eindpunten.

  • Voor Windows-servers moet u ervoor zorgen dat uw servers voldoen aan de vereisten voor onboarding Microsoft Defender voor Eindpunt.

  • Voor Linux-servers moet Python zijn geïnstalleerd. Python 3 wordt aanbevolen voor alle distributies, maar is vereist voor RHEL 8.x en Ubuntu 20.04 of hoger. Zie indien nodig stapsgewijze instructies voor het installeren van Python in Linux.

  • Als u uw abonnement tussen Azure-tenants hebt verplaatst, zijn er ook enkele handmatige voorbereidende stappen vereist. Neem voor meer informatie contact op met Microsoft-ondersteuning.

De integratie inschakelen

Windows

De geïntegreerde MDE-oplossing maakt geen gebruik van of vereist installatie van de Log Analytics-agent. De geïntegreerde oplossing wordt automatisch geïmplementeerd voor Azure Windows 2012 R2- en 2016-servers, Windows-servers die zijn verbonden via Azure Arc en Windows-servers met meerdere clouds die zijn verbonden via de multicloudconnectors.

U implementeert Defender voor Eindpunt op twee manieren op uw Windows-computers, afhankelijk van of u het al hebt geïmplementeerd op uw Windows-computers:

Gebruikers met Defender voor servers ingeschakeld en Microsoft Defender voor Eindpunt geïmplementeerd

Als u de integratie met Defender voor Eindpunt al hebt ingeschakeld, hebt u volledige controle over wanneer en of de geïntegreerde MDE-oplossing moet worden geïmplementeerd op uw Windows-machines .

Als u de geïntegreerde MDE-oplossing wilt implementeren, moet u de REST API-aanroep of de Azure Portal gebruiken:

  1. Selecteer in het menu van Defender voor Cloud de optie Omgevingsinstellingen en selecteer het abonnement met de Windows-computers waarop u Defender voor Eindpunt wilt ontvangen.

  2. Selecteer In de kolom Bewakingsdekking van het Defender for Servers-abonnement de optie Instellingen.

    De status van het onderdeel Endpoint Protections is Gedeeltelijk, wat betekent dat niet alle onderdelen van het onderdeel zijn ingeschakeld.

  3. Selecteer Herstellen om de onderdelen weer te geven die niet zijn ingeschakeld.

    Schermopname van de knop Fix waarmee Microsoft Defender voor Eindpunt ondersteuning wordt ingeschakeld.

  4. Als u de geïntegreerde oplossing wilt inschakelen voor Windows Server 2012 R2- en 2016-machines, selecteert u Inschakelen.

    Schermopname van het inschakelen van het gebruik van de geïntegreerde MDE-oplossing voor Windows Server 2012 R2- en 2016-machines.

  5. Als u de wijzigingen wilt opslaan, selecteert u Opslaan bovenaan de pagina en selecteert u vervolgens Doorgaan op de pagina Instellingen en bewaking.

Microsoft Defender voor Cloud:

  • Stop het bestaande MDE-proces in de Log Analytics-agent waarmee gegevens voor Defender voor Servers worden verzameld.
  • Installeer de geïntegreerde MDE-oplossing voor alle bestaande en nieuwe Windows Server 2012 R2- en 2016-machines.

Microsoft Defender for Cloud onboardt uw machines automatisch naar Microsoft Defender voor Eindpunt. Onboarding kan maximaal 12 uur duren. Voor nieuwe machines die zijn gemaakt nadat de integratie is ingeschakeld, duurt onboarding maximaal een uur.

Notitie

Als u ervoor kiest om de geïntegreerde MDE-oplossing niet te implementeren op uw Windows 2012 R2- en 2016-servers in Defender voor Servers-abonnement 2 en Defender voor servers vervolgens downgradet naar Abonnement 1, wordt de geïntegreerde MDE-oplossing niet geïmplementeerd op deze servers, zodat uw bestaande implementatie niet wordt gewijzigd zonder uw expliciete toestemming.

Gebruikers die de integratie met Microsoft Defender voor Eindpunt voor Windows nooit hebben ingeschakeld

Als u de integratie voor Windows nog nooit hebt ingeschakeld, stelt Endpoint Protection Defender voor Cloud in staat om Defender voor Eindpunt te implementeren op zowel uw Windows- als Linux-computers.

Als u de geïntegreerde MDE-oplossing wilt implementeren, moet u de REST API-aanroep of de Azure Portal gebruiken:

  1. Selecteer in het menu van Defender voor Cloud de optie Omgevingsinstellingen en selecteer het abonnement met de computers waarop u Defender voor Eindpunt wilt ontvangen.

  2. Selecteer in de status van het Onderdeel Endpoint Protection de optie Aan om de integratie met Microsoft Defender voor Eindpunt in te schakelen.

    Schermopname van de wisselknop Status waarmee Microsoft Defender voor Eindpunt wordt ingeschakeld.

De geïntegreerde oplossing van de MDE-agent wordt geïmplementeerd op alle computers in het geselecteerde abonnement.

Linux

U implementeert Defender voor Eindpunt op een van de volgende manieren op uw Linux-computers, afhankelijk van of u het al op uw Windows-computers hebt geïmplementeerd:

Notitie

Wanneer u automatische implementatie inschakelt, wordt de installatie van Defender voor Eindpunt voor Linux afgebroken op computers met bestaande beveiligingsoplossingen die gebruikmaken van fanotify. Nadat u mogelijke compatibiliteitsproblemen hebt gevalideerd, raden we u aan Defender voor Eindpunt handmatig op deze servers te installeren.

Bestaande gebruikers met de verbeterde beveiligingsfuncties van Defender for Cloud ingeschakeld en Microsoft Defender voor Eindpunt voor Windows

Als u de integratie met Defender voor Eindpunt voor Windows al hebt ingeschakeld, hebt u volledige controle over wanneer en of Defender voor Eindpunt moet worden geïmplementeerd op uw Linux-machines .

  1. Selecteer in het menu van Defender voor Cloud omgevingsinstellingen en selecteer het abonnement met de Linux-machines waarvoor u Defender voor Eindpunt wilt ontvangen.

  2. Selecteer Instellingen in de kolom Bewakingsdekking van het Defender for Server-abonnement.

    De status van het onderdeel Endpoint Protections is Gedeeltelijk, wat betekent dat niet alle onderdelen van het onderdeel zijn ingeschakeld.

    Notitie

    Als de status Uit niet is geselecteerd, volgt u de instructies in Gebruikers die de integratie met Microsoft Defender voor Eindpunt voor Windows nog nooit hebben ingeschakeld.

  3. Selecteer Herstellen om de onderdelen weer te geven die niet zijn ingeschakeld.

    Schermopname van de knop Fix waarmee Microsoft Defender voor Eindpunt ondersteuning wordt ingeschakeld.

  4. Als u implementatie op Linux-machines wilt inschakelen, selecteert u Inschakelen.

    Schermopname van het inschakelen van de integratie tussen Defender for Cloud en de EDR-oplossing van Microsoft, Microsoft Defender voor Eindpunt voor Linux.

  5. Als u de wijzigingen wilt opslaan, selecteert u Opslaan bovenaan de pagina en selecteert u vervolgens Doorgaan op de pagina Instellingen en bewaking.

    Microsoft Defender voor Cloud:

    • Uw Linux-machines automatisch onboarden naar Defender voor Eindpunt
    • Detecteer eventuele eerdere installaties van Defender voor Eindpunt en configureer ze opnieuw om te integreren met Defender voor Cloud

    Microsoft Defender for Cloud onboardt uw machines automatisch naar Microsoft Defender voor Eindpunt. Onboarding kan maximaal 12 uur duren. Voor nieuwe machines die zijn gemaakt nadat de integratie is ingeschakeld, duurt onboarding maximaal een uur.

    Notitie

    De volgende keer dat u terugkeert naar deze pagina van de Azure Portal, wordt de knop Inschakelen voor Linux-machines niet weergegeven. Als u de integratie voor Linux wilt uitschakelen, moet u deze ook voor Windows uitschakelen door het selectievakje voor Toestaan Microsoft Defender voor Eindpunt toegang tot mijn gegevens uit te schakelen en Opslaan te selecteren.

  6. Voer de volgende shell-opdracht uit op uw computers om de installatie van Defender voor Eindpunt op een Linux-computer te controleren:

    mdatp health

    Als Microsoft Defender voor Eindpunt is geïnstalleerd, ziet u de status:

    healthy : true

    licensed: true

    In de Azure Portal ziet u ook een nieuwe Azure-extensie op uw machines met de naam MDE.Linux.

Nieuwe gebruikers die de integratie met Microsoft Defender voor Eindpunt voor Windows nooit hebben ingeschakeld

Als u de integratie voor Windows nog nooit hebt ingeschakeld, stelt Endpoint Protection Defender voor Cloud in staat om Defender voor Eindpunt te implementeren op zowel uw Windows- als Linux-computers.

  1. Selecteer in het menu van Defender voor Cloud omgevingsinstellingen en selecteer het abonnement met de Linux-machines waarvoor u Defender voor Eindpunt wilt ontvangen.

  2. Selecteer Instellingen in de kolom Bewakingsdekking van het Defender for Server-abonnement.

  3. Selecteer in de status van het Onderdeel Endpoint Protection de optie Aan om de integratie met Microsoft Defender voor Eindpunt in te schakelen.

    Schermopname van de wisselknop Status waarmee Microsoft Defender voor Eindpunt wordt ingeschakeld.

    Microsoft Defender voor Cloud:

    • Uw Windows- en Linux-machines automatisch onboarden naar Defender voor Eindpunt
    • Detecteer eventuele eerdere installaties van Defender voor Eindpunt en configureer ze opnieuw om te integreren met Defender voor Cloud

    Onboarding kan maximaal 1 uur duren.

  4. Selecteer Doorgaan en Opslaan om uw instellingen op te slaan.

  5. Voer de volgende shell-opdracht uit op uw computers om de installatie van Defender voor Eindpunt op een Linux-computer te controleren:

    mdatp health

    Als Microsoft Defender voor Eindpunt is geïnstalleerd, ziet u de status:

    healthy : true

    licensed: true

    Bovendien ziet u in de Azure Portal een nieuwe Azure-extensie op uw machines met de naam MDE.Linux.

Inschakelen voor meerdere abonnementen in het Azure Portal-dashboard

Als op een of meer van uw abonnementen geen Eindpuntbeveiliging is ingeschakeld voor Linux-machines, ziet u een deelvenster Inzicht in het Defender for Cloud-dashboard. In het deelvenster Inzichten wordt informatie weergegeven over abonnementen waarvoor Defender voor Eindpunt-integratie is ingeschakeld voor Windows-computers, maar niet voor Linux-computers. U kunt het deelvenster Inzichten gebruiken om de betrokken abonnementen te bekijken met het aantal betrokken resources in elk abonnement. Abonnementen zonder Linux-machines hebben geen beïnvloede resources. Vervolgens kunt u de abonnementen selecteren om Endpoint Protection in te schakelen voor Linux-integratie.

Nadat u Inschakelen hebt geselecteerd in het inzichtvenster, gaat u als volgende te werk in Defender for Cloud:

  • Onboarding van uw Linux-machines naar Defender voor Eindpunt in de geselecteerde abonnementen.
  • Detecteert eventuele eerdere installaties van Defender voor Eindpunt en configureert deze opnieuw om te integreren met Defender voor Cloud.

Gebruik de werkmap Defender voor Eindpuntstatus om de installatie- en implementatiestatus van Defender voor Eindpunt op een Linux-computer te controleren.

Inschakelen voor meerdere abonnementen met een PowerShell-script

Gebruik ons PowerShell-script uit de GitHub-opslagplaats defender voor Cloud om Endpoint Protection in te schakelen op Linux-machines die zich in meerdere abonnementen bevinden.

De geïntegreerde MDE-oplossing op schaal inschakelen

U kunt de geïntegreerde MDE-oplossing ook op schaal inschakelen via de opgegeven REST API-versie 2022-05-01. Zie de API-documentatie voor meer informatie.

Hier volgt een voorbeeld van een aanvraagbody voor de PUT-aanvraag om de geïntegreerde MDE-oplossing in te schakelen:

URI: https://management.azure.com/subscriptions/<subscriptionId>/providers/Microsoft.Security/settings/WDATP_UNIFIED_SOLUTION?api-version=2022-05-01

{
    "name": "WDATP_UNIFIED_SOLUTION",
    "type": "Microsoft.Security/settings",
    "kind": "DataExportSettings",
    "properties": {
        "enabled": true
    }
}

MDE-implementatiestatus bijhouden

U kunt de werkmap Implementatiestatus van Defender voor Eindpunt gebruiken om de MDE-implementatiestatus bij te houden op uw Azure-VM's en niet-Azure-machines die zijn verbonden via Azure Arc. De interactieve werkmap biedt een overzicht van computers in uw omgeving met de implementatiestatus Microsoft Defender voor Eindpunt extensie.

Toegang tot de Microsoft Defender voor Eindpunt-portal

  1. Zorg ervoor dat het gebruikersaccount over de benodigde machtigingen beschikt. Zie Gebruikerstoegang toewijzen aan Microsoft Defender-beveiligingscentrum voor meer informatie.

  2. Controleer of u een proxy of firewall hebt die anoniem verkeer blokkeert. De Defender voor Eindpunt-sensor maakt verbinding vanuit de systeemcontext, dus anoniem verkeer moet worden toegestaan. Volg de instructies in Toegang tot service-URL's in de proxyserver inschakelen om ongehinderde toegang tot de Defender for Endpoint-portal te garanderen.

  3. Open de Microsoft 365 Defender-portal. Meer informatie over Microsoft Defender voor Eindpunt in Microsoft 365 Defender.

Een testwaarschuwing verzenden

Als u een goedaardige testwaarschuwing van Defender voor Eindpunt wilt genereren, selecteert u het tabblad voor het relevante besturingssysteem van uw eindpunt:

Testen in Windows

Voor eindpunten met Windows:

  1. Maak een map 'C:\test-MDATP-test'.

  2. Gebruik Extern bureaublad om toegang te krijgen tot uw computer.

  3. Open een opdrachtregelvenster.

  4. Kopieer bij de prompt de volgende opdracht en voer deze uit. Het opdrachtpromptvenster wordt automatisch gesloten.

    powershell.exe -NoExit -ExecutionPolicy Bypass -WindowStyle Hidden (New-Object System.Net.WebClient).DownloadFile('http://127.0.0.1/1.exe', 'C:\\test-MDATP-test\\invoice.exe'); Start-Process 'C:\\test-MDATP-test\\invoice.exe'
    

    Een opdrachtpromptvenster met de opdracht om een testwaarschuwing te genereren.

    Als de opdracht is geslaagd, ziet u een nieuwe waarschuwing op het dashboard voor workloadbeveiliging en de Microsoft Defender voor Eindpunt-portal. Het kan enkele minuten duren voordat deze waarschuwing wordt weergegeven.

  5. Als u de waarschuwing in Defender for Cloud wilt bekijken, gaat u naar Beveiligingswaarschuwingen>Verdachte PowerShell-opdrachtregel.

  6. Selecteer in het onderzoeksvenster de koppeling om naar de Microsoft Defender voor Eindpunt-portal te gaan.

    Tip

    De waarschuwing wordt geactiveerd met de ernst Van informatie.

Testen op Linux

Voor eindpunten met Linux:

  1. Download het hulpprogramma voor testwaarschuwingen van: https://aka.ms/LinuxDIY

  2. Pak de inhoud van het zip-bestand uit en voer dit shellscript uit:

    ./mde_linux_edr_diy

    Als de opdracht is geslaagd, ziet u een nieuwe waarschuwing op het dashboard voor workloadbeveiliging en de Microsoft Defender voor Eindpunt-portal. Het kan enkele minuten duren voordat deze waarschuwing wordt weergegeven.

  3. Als u de waarschuwing in Defender for Cloud wilt bekijken, gaat u naar Beveiligingswaarschuwingen>Opsomming van bestanden met gevoelige gegevens.

  4. Selecteer in het onderzoeksvenster de koppeling om naar de Microsoft Defender voor Eindpunt-portal te gaan.

    Tip

    De waarschuwing wordt geactiveerd met lage ernst.

Defender voor Eindpunt verwijderen van een computer

Ga als volgende te werk om de Defender voor Eindpunt-oplossing van uw computers te verwijderen:

  1. Schakel de integratie uit:

    1. Selecteer in het menu van Defender for Cloud omgevingsinstellingen en selecteer het abonnement met de relevante machines.
    2. Selecteer In de kolom Bewakingsdekking van het Defender for Servers-abonnement de optie Instellingen.
    3. Selecteer in de status van het onderdeel Endpoint Protection de optie Uit om de integratie met Microsoft Defender voor Eindpunt uit te schakelen.
    4. Selecteer Doorgaan en Opslaan om uw instellingen op te slaan.
  2. Verwijder de MDE. Windows/MDE. Linux-extensie van de computer.

  3. Volg de stappen in Apparaten offboarden vanuit de Microsoft Defender voor Eindpunt-service uit de defender voor Eindpunt-documentatie.

Veelgestelde vragen - Microsoft Defender voor cloudintegratie met Microsoft Defender voor Eindpunt

Wat is dit "MDE. Windows" / "MDE. Linux'-extensie die wordt uitgevoerd op mijn computer?

In het verleden werd Microsoft Defender voor Eindpunt ingericht door de Log Analytics-agent. Toen we de ondersteuning hebben uitgebreid met Windows Server 2019 en Linux, hebben we ook een extensie toegevoegd om de automatische onboarding uit te voeren.

Defender voor Cloud implementeert de extensie automatisch op computers met:

  • Windows Server 2019 en Windows Server 2022
  • Windows Server 2012 R2 en 2016 of MDE Unified Solution-integratie is ingeschakeld
  • Windows 10 op Azure Virtual Desktop.
  • Andere versies van Windows Server als Defender voor Cloud de versie van het besturingssysteem niet herkent (bijvoorbeeld wanneer een aangepaste VM-installatiekopieën worden gebruikt). In dit geval wordt Microsoft Defender voor Eindpunt nog steeds ingericht door de Log Analytics-agent.
  • Linux.

Belangrijk

Als u de MDE verwijdert. Windows/MDE. Linux-extensie, wordt Microsoft Defender voor Eindpunt niet verwijderd. zie Windows-servers offboarden.

Ik heb de oplossing ingeschakeld, maar de MDE.Windows/MDE.Linux extensie wordt niet weergegeven op mijn computer

Als u de integratie hebt ingeschakeld, maar nog steeds niet ziet dat de extensie wordt uitgevoerd op uw computers:

  1. U moet ten minste 12 uur wachten om er zeker van te zijn dat er een probleem is om te onderzoeken.
  2. Als u na 12 uur nog steeds niet ziet dat de extensie wordt uitgevoerd op uw computers, controleert u of u voldoet aan de vereisten voor de integratie.
  3. Zorg ervoor dat u het abonnement Microsoft Defender voor servers hebt ingeschakeld voor de abonnementen die zijn gerelateerd aan de computers die u onderzoekt.
  4. Als u uw Azure-abonnement tussen Azure-tenants hebt verplaatst, zijn enkele handmatige voorbereidende stappen vereist voordat Defender voor Cloud Defender voor Eindpunt implementeert. Neem contact op met Microsoft-ondersteuning voor volledige informatie.

Wat zijn de licentievereisten voor Microsoft Defender voor Eindpunt?

Licenties voor Defender voor Eindpunt voor servers zijn opgenomen in Microsoft Defender voor servers.

Moet ik een afzonderlijke antimalwareoplossing kopen om mijn machines te beschermen?

Nee. Met MDE-integratie in Defender voor Servers krijgt u ook bescherming tegen malware op uw computers.

  • Op Windows Server 2012 R2 met geïntegreerde MDE-oplossingsintegratie ingeschakeld, implementeert Defender voor Servers Microsoft Defender Antivirus in de actieve modus.
  • Op nieuwere Windows Server-besturingssystemen maakt Microsoft Defender Antivirus deel uit van het besturingssysteem en wordt deze ingeschakeld in de actieve modus.
  • Op Linux implementeert Defender voor Servers MDE met inbegrip van het antimalwareonderdeel en stelt het onderdeel in de passieve modus in.

Als ik al een licentie voor Microsoft Defender voor Eindpunt heb, kan ik dan korting krijgen voor Microsoft Defender voor servers?

Als u al een licentie hebt voor Microsoft Defender voor Eindpunt voor servers, betaalt u niet voor dat deel van uw licentie voor Microsoft Defender voor servers abonnement 2. Meer informatie over de Microsoft 365-licentie.

Neem contact op met het ondersteuningsteam van Defender for Cloud om uw korting aan te vragen. U moet de relevante werkruimte-id, regio en het aantal Microsoft Defender voor Eindpunt opgeven voor serverslicenties die zijn toegepast op computers in de opgegeven werkruimte.

De korting gaat in vanaf de goedkeuringsdatum en vindt niet met terugwerkende kracht plaats.

Hoe kan ik overschakelen van een EDR-hulpprogramma van derden?

Volledige instructies voor het overschakelen van een niet-Microsoft-eindpuntoplossing zijn beschikbaar in de Microsoft Defender voor Eindpunt documentatie: Migratieoverzicht.

Welk Microsoft Defender voor Eindpunt-abonnement wordt ondersteund in Defender voor Servers?

Defender voor servers, abonnement 1 en abonnement 2, biedt de mogelijkheden van Microsoft Defender voor Eindpunt abonnement 2.

Volgende stappen