Udostępnij za pośrednictwem


Migrowanie do usługi Microsoft Defender dla punktu końcowego — faza 3: dołączanie

Dotyczy:

Faza 1: Przygotowanie3.
Faza 1. Przygotowanie
Faza 2. Konfiguracja
Faza 2. Konfiguracja
Faza 3. Dołączenie
Faza 3. Dołączenie
Jesteś tutaj!

Witamy w fazie 3 migracji do usługi Defender for Endpoint. Ta faza migracji obejmuje następujące kroki:

  1. Dołączanie urządzeń do usługi Defender for Endpoint.
  2. Uruchom test wykrywania.
  3. Upewnij się, że program antywirusowy Microsoft Defender jest w trybie pasywnym w punktach końcowych.
  4. Pobierz aktualizacje programu antywirusowego Microsoft Defender.
  5. Odinstaluj rozwiązanie spoza firmy Microsoft.
  6. Upewnij się, że usługa Defender dla punktu końcowego działa prawidłowo.

Krok 1. Dołączanie urządzeń do usługi Microsoft Defender dla punktu końcowego

  1. Przejdź do portalu usługi Microsoft Defender (https://security.microsoft.com) i zaloguj się.

  2. Wybierz pozycję Ustawienia>Dołączaniepunktów końcowych> (w obszarze Zarządzanie urządzeniami).

  3. Na liście Wybierz system operacyjny, aby rozpocząć proces dołączania wybierz system operacyjny.

  4. W obszarze Metoda wdrażania wybierz opcję. Postępuj zgodnie z linkami i monitami, aby dołączyć urządzenia organizacji. Potrzebujesz pomocy? Zobacz Metody dołączania (w tym artykule).

Uwaga

Jeśli coś pójdzie nie tak podczas dołączania, zobacz Rozwiązywanie problemów z dołączaniem do usługi Microsoft Defender for Endpoint. W tym artykule opisano sposób rozwiązywania problemów z dołączaniem i typowych błędów w punktach końcowych.

Metody dołączania

Metody wdrażania różnią się w zależności od systemu operacyjnego i preferowanych metod. W poniższej tabeli wymieniono zasoby ułatwiające dołączenie do usługi Defender for Endpoint:

Systemy operacyjne Metody
Windows 10 lub nowszy

Windows Server 2019 lub nowszy

Windows Server, wersja 1803 lub nowsza

Windows Server 2016 lub Windows Server 2012 R2[1]
Zarządzanie usługą Microsoft Intune lub urządzeniami przenośnymi

Microsoft Configuration Manager

Zasady grupy

Skrypty VDI

Skrypt lokalny (maksymalnie 10 urządzeń)
Lokalna metoda skryptu nadaje się do weryfikacji koncepcji, ale nie powinna być używana do wdrożenia produkcyjnego. W przypadku wdrożenia produkcyjnego zalecamy użycie zasad grupy, programu Microsoft Configuration Manager lub usługi Intune.
Windows Server 2008 R2 z dodatkiem SP1 Microsoft Monitoring Agent (MMA) lub Microsoft Defender for Cloud
Agent monitorowania firmy Microsoft jest teraz agentem usługi Azure Log Analytics. Aby dowiedzieć się więcej, zobacz Omówienie agenta usługi Log Analytics.
Windows 8.1 Enterprise

Windows 8.1 Pro

Windows 7 SP1 Pro

Windows 7 z dodatkiem SP1
Microsoft Monitoring Agent (MMA)
Agent monitorowania firmy Microsoft jest teraz agentem usługi Azure Log Analytics. Aby dowiedzieć się więcej, zobacz Omówienie agenta usługi Log Analytics.
Serwery z systemem Windows

Serwery z systemem Linux
Integracja z Microsoft Defender dla Chmury
macOS Skrypt lokalny
Microsoft Intune
JAMF Pro
Zarządzanie urządzeniami przenośnymi
Serwer z systemem Linux Skrypt lokalny
Marionetka
Ansible
Szef kuchni
Android Microsoft Intune
iOS Microsoft Intune
Menedżer aplikacji mobilnych

(1) Do systemów Windows Server 2016 i Windows Server 2012 R2 należy dołączyć, korzystając z instrukcji zawartych w temacie Dołączanie serwerów z systemem Windows.

Ważna

Autonomiczne wersje usług Defender for Endpoint Plan 1 i Plan 2 nie obejmują licencji serwera. Do dołączania serwerów potrzebna jest dodatkowa licencja, na przykład Microsoft Defender for Servers Plan 1 lub Plan 2. Aby dowiedzieć się więcej, zobacz Defender for Endpoint onboarding Windows Server (Dołączanie usługi Defender for Endpoint do systemu Windows Server).

Krok 2. Uruchamianie testu wykrywania

Aby sprawdzić, czy dołączone urządzenia są prawidłowo połączone z usługą Defender for Endpoint, możesz uruchomić test wykrywania.

System operacyjny Wskazówka
Windows 10 lub nowszy

Windows Server 2022

Windows Server 2019

Windows Server, wersja 1803 lub nowsza

Windows Server 2016

Windows Server 2012 R2
Zobacz Uruchamianie testu wykrywania.
macOS (zobacz Wymagania systemowe) Pobierz i użyj aplikacji DIY pod adresem https://aka.ms/mdatpmacosdiy. Zobacz również Uruchamianie testu łączności.
Linux (zobacz Wymagania systemowe) 1. Uruchom następujące polecenie i poszukaj wyniku 1: mdatp health --field real_time_protection_enabled.

2. Otwórz okno terminalu i uruchom następujące polecenie: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.

3. Uruchom następujące polecenie, aby wyświetlić listę wykrytych zagrożeń: mdatp threat list.

Aby uzyskać więcej informacji, zobacz Defender for Endpoint w systemie Linux.

Krok 3. Potwierdzanie, że program antywirusowy Microsoft Defender jest w trybie pasywnym w punktach końcowych

Po dołączeniu punktów końcowych do usługi Defender for Endpoint następnym krokiem jest upewnienie się, że program antywirusowy Microsoft Defender działa w trybie pasywnym przy użyciu programu PowerShell.

  1. Na urządzeniu z systemem Windows otwórz program Windows PowerShell jako administrator.

  2. Uruchom następujące polecenie cmdlet programu PowerShell: Get-MpComputerStatus|select AMRunningMode.

  3. Przejrzyj wyniki. Powinien zostać wyświetlony tryb pasywny.

Uwaga

Aby dowiedzieć się więcej o trybie pasywnym i trybie aktywnym, zobacz Więcej szczegółów na temat stanów programu antywirusowego Microsoft Defender.

Ręczne ustawianie trybu pasywnego programu antywirusowego Microsoft Defender w systemie Windows Server

Aby ustawić program antywirusowy Microsoft Defender na tryb pasywny w systemie Windows Server w wersji 1803 lub nowszej, systemu Windows Server 2019 lub Windows Server 2022, wykonaj następujące kroki:

  1. Otwórz Edytor rejestru, a następnie przejdź do obszaru Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

  2. Edytuj (lub utwórz) wpis DWORD o nazwie ForceDefenderPassiveMode i określ następujące ustawienia:

    • Ustaw wartość DWORD na 1.
    • W obszarze Baza wybierz pozycję Szesnastkowa.

Uwaga

Do ustawienia klucza rejestru można użyć innych metod, takich jak:

Uruchamianie programu antywirusowego Microsoft Defender w systemie Windows Server 2016

Jeśli używasz systemu Windows Server 2016, może być konieczne ręczne uruchomienie programu antywirusowego Microsoft Defender. To zadanie można wykonać przy użyciu polecenia cmdlet mpcmdrun.exe -wdenable programu PowerShell na urządzeniu.

Krok 4. Pobieranie aktualizacji programu antywirusowego Microsoft Defender

Aktualizowanie programu antywirusowego Microsoft Defender ma kluczowe znaczenie dla zapewnienia, że urządzenia mają najnowszą technologię i funkcje potrzebne do ochrony przed nowym złośliwym oprogramowaniem i technikami ataku, nawet jeśli program antywirusowy Microsoft Defender działa w trybie pasywnym. (Zobacz Zgodność programu antywirusowego Microsoft Defender).

Istnieją dwa typy aktualizacji związanych z aktualizowaniem programu antywirusowego Microsoft Defender:

  • Aktualizacje analizy zabezpieczeń

  • Aktualizacje produktów

Aby uzyskać aktualizacje, postępuj zgodnie ze wskazówkami w temacie Zarządzanie aktualizacjami programu antywirusowego Microsoft Defender i zastosuj punkty odniesienia.

Krok 5. Odinstalowywanie rozwiązania spoza firmy Microsoft

Jeśli w tym momencie urządzenia organizacji zostały dołączone do usługi Defender for Endpoint, a program antywirusowy Microsoft Defender jest zainstalowany i włączony, następnym krokiem jest odinstalowanie oprogramowania antywirusowego, ochrony przed złośliwym kodem i rozwiązania ochrony przed złośliwym kodem firmy Microsoft. Po odinstalowaniu rozwiązania innego niż Microsoft program antywirusowy Microsoft Defender zmienia tryb pasywny na aktywny. W większości przypadków dzieje się to automatycznie.

Ważna

Jeśli z jakiegoś powodu program antywirusowy Microsoft Defender nie przejdzie w tryb aktywny po odinstalowaniu rozwiązania antywirusowego/chroniącego przed złośliwym kodem firmy Microsoft, zobacz Program antywirusowy Microsoft Defender prawdopodobnie jest zablokowany w trybie pasywnym.

Aby uzyskać pomoc dotyczącą odinstalowywania rozwiązania spoza firmy Microsoft, skontaktuj się z zespołem pomocy technicznej.

Krok 6. Upewnij się, że usługa Defender dla punktu końcowego działa prawidłowo

Po dołączeniu do usługi Defender for Endpoint i odinstalowaniu poprzedniego rozwiązania spoza firmy Microsoft następnym krokiem jest upewnienie się, że usługa Defender for Endpoint działa poprawnie.

  1. Przejdź do portalu usługi Microsoft Defender (https://security.microsoft.com) i zaloguj się.

  2. W okienku nawigacji wybierz pozycję Punkty końcowe>Spis urządzeń. W tym miejscu możesz zobaczyć stan ochrony urządzeń.

Aby dowiedzieć się więcej, zobacz Spis urządzeń.

Następny krok

Gratulacje! Migracja do usługi Defender for Endpoint została ukończona!

Porada

Chcesz dowiedzieć się więcej? Skontaktuj się ze społecznością zabezpieczeń firmy Microsoft w naszej społeczności technicznej: Microsoft Defender for Endpoint Tech Community.