Migrowanie do usługi Microsoft Defender dla punktu końcowego — faza 3: dołączanie
Dotyczy:
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 1)
- Ochrona punktu końcowego w usłudze Microsoft Defender (plan 2)
- Microsoft Defender XDR
Faza 1. Przygotowanie |
Faza 2. Konfiguracja |
Faza 3. Dołączenie |
---|---|---|
Jesteś tutaj! |
Witamy w fazie 3 migracji do usługi Defender for Endpoint. Ta faza migracji obejmuje następujące kroki:
- Dołączanie urządzeń do usługi Defender for Endpoint.
- Uruchom test wykrywania.
- Upewnij się, że program antywirusowy Microsoft Defender jest w trybie pasywnym w punktach końcowych.
- Pobierz aktualizacje programu antywirusowego Microsoft Defender.
- Odinstaluj rozwiązanie spoza firmy Microsoft.
- Upewnij się, że usługa Defender dla punktu końcowego działa prawidłowo.
Krok 1. Dołączanie urządzeń do usługi Microsoft Defender dla punktu końcowego
Przejdź do portalu usługi Microsoft Defender (https://security.microsoft.com) i zaloguj się.
Wybierz pozycję Ustawienia>Dołączaniepunktów końcowych> (w obszarze Zarządzanie urządzeniami).
Na liście Wybierz system operacyjny, aby rozpocząć proces dołączania wybierz system operacyjny.
W obszarze Metoda wdrażania wybierz opcję. Postępuj zgodnie z linkami i monitami, aby dołączyć urządzenia organizacji. Potrzebujesz pomocy? Zobacz Metody dołączania (w tym artykule).
Uwaga
Jeśli coś pójdzie nie tak podczas dołączania, zobacz Rozwiązywanie problemów z dołączaniem do usługi Microsoft Defender for Endpoint. W tym artykule opisano sposób rozwiązywania problemów z dołączaniem i typowych błędów w punktach końcowych.
Metody dołączania
Metody wdrażania różnią się w zależności od systemu operacyjnego i preferowanych metod. W poniższej tabeli wymieniono zasoby ułatwiające dołączenie do usługi Defender for Endpoint:
Systemy operacyjne | Metody |
---|---|
Windows 10 lub nowszy Windows Server 2019 lub nowszy Windows Server, wersja 1803 lub nowsza Windows Server 2016 lub Windows Server 2012 R2[1] |
Zarządzanie usługą Microsoft Intune lub urządzeniami przenośnymi Microsoft Configuration Manager Zasady grupy Skrypty VDI Skrypt lokalny (maksymalnie 10 urządzeń) Lokalna metoda skryptu nadaje się do weryfikacji koncepcji, ale nie powinna być używana do wdrożenia produkcyjnego. W przypadku wdrożenia produkcyjnego zalecamy użycie zasad grupy, programu Microsoft Configuration Manager lub usługi Intune. |
Windows Server 2008 R2 z dodatkiem SP1 |
Microsoft Monitoring Agent (MMA) lub Microsoft Defender for Cloud Agent monitorowania firmy Microsoft jest teraz agentem usługi Azure Log Analytics. Aby dowiedzieć się więcej, zobacz Omówienie agenta usługi Log Analytics. |
Windows 8.1 Enterprise Windows 8.1 Pro Windows 7 SP1 Pro Windows 7 z dodatkiem SP1 |
Microsoft Monitoring Agent (MMA) Agent monitorowania firmy Microsoft jest teraz agentem usługi Azure Log Analytics. Aby dowiedzieć się więcej, zobacz Omówienie agenta usługi Log Analytics. |
Serwery z systemem Windows Serwery z systemem Linux |
Integracja z Microsoft Defender dla Chmury |
macOS |
Skrypt lokalny Microsoft Intune JAMF Pro Zarządzanie urządzeniami przenośnymi |
Serwer z systemem Linux |
Skrypt lokalny Marionetka Ansible Szef kuchni |
Android | Microsoft Intune |
iOS |
Microsoft Intune Menedżer aplikacji mobilnych |
(1) Do systemów Windows Server 2016 i Windows Server 2012 R2 należy dołączyć, korzystając z instrukcji zawartych w temacie Dołączanie serwerów z systemem Windows.
Ważna
Autonomiczne wersje usług Defender for Endpoint Plan 1 i Plan 2 nie obejmują licencji serwera. Do dołączania serwerów potrzebna jest dodatkowa licencja, na przykład Microsoft Defender for Servers Plan 1 lub Plan 2. Aby dowiedzieć się więcej, zobacz Defender for Endpoint onboarding Windows Server (Dołączanie usługi Defender for Endpoint do systemu Windows Server).
Krok 2. Uruchamianie testu wykrywania
Aby sprawdzić, czy dołączone urządzenia są prawidłowo połączone z usługą Defender for Endpoint, możesz uruchomić test wykrywania.
System operacyjny | Wskazówka |
---|---|
Windows 10 lub nowszy Windows Server 2022 Windows Server 2019 Windows Server, wersja 1803 lub nowsza Windows Server 2016 Windows Server 2012 R2 |
Zobacz Uruchamianie testu wykrywania. |
macOS (zobacz Wymagania systemowe) | Pobierz i użyj aplikacji DIY pod adresem https://aka.ms/mdatpmacosdiy. Zobacz również Uruchamianie testu łączności. |
Linux (zobacz Wymagania systemowe) | 1. Uruchom następujące polecenie i poszukaj wyniku 1: mdatp health --field real_time_protection_enabled .2. Otwórz okno terminalu i uruchom następujące polecenie: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt .3. Uruchom następujące polecenie, aby wyświetlić listę wykrytych zagrożeń: mdatp threat list .Aby uzyskać więcej informacji, zobacz Defender for Endpoint w systemie Linux. |
Krok 3. Potwierdzanie, że program antywirusowy Microsoft Defender jest w trybie pasywnym w punktach końcowych
Po dołączeniu punktów końcowych do usługi Defender for Endpoint następnym krokiem jest upewnienie się, że program antywirusowy Microsoft Defender działa w trybie pasywnym przy użyciu programu PowerShell.
Na urządzeniu z systemem Windows otwórz program Windows PowerShell jako administrator.
Uruchom następujące polecenie cmdlet programu PowerShell:
Get-MpComputerStatus|select AMRunningMode
.Przejrzyj wyniki. Powinien zostać wyświetlony tryb pasywny.
Uwaga
Aby dowiedzieć się więcej o trybie pasywnym i trybie aktywnym, zobacz Więcej szczegółów na temat stanów programu antywirusowego Microsoft Defender.
Ręczne ustawianie trybu pasywnego programu antywirusowego Microsoft Defender w systemie Windows Server
Aby ustawić program antywirusowy Microsoft Defender na tryb pasywny w systemie Windows Server w wersji 1803 lub nowszej, systemu Windows Server 2019 lub Windows Server 2022, wykonaj następujące kroki:
Otwórz Edytor rejestru, a następnie przejdź do obszaru
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
.Edytuj (lub utwórz) wpis DWORD o nazwie ForceDefenderPassiveMode i określ następujące ustawienia:
- Ustaw wartość DWORD na 1.
- W obszarze Baza wybierz pozycję Szesnastkowa.
Uwaga
Do ustawienia klucza rejestru można użyć innych metod, takich jak:
Uruchamianie programu antywirusowego Microsoft Defender w systemie Windows Server 2016
Jeśli używasz systemu Windows Server 2016, może być konieczne ręczne uruchomienie programu antywirusowego Microsoft Defender. To zadanie można wykonać przy użyciu polecenia cmdlet mpcmdrun.exe -wdenable
programu PowerShell na urządzeniu.
Krok 4. Pobieranie aktualizacji programu antywirusowego Microsoft Defender
Aktualizowanie programu antywirusowego Microsoft Defender ma kluczowe znaczenie dla zapewnienia, że urządzenia mają najnowszą technologię i funkcje potrzebne do ochrony przed nowym złośliwym oprogramowaniem i technikami ataku, nawet jeśli program antywirusowy Microsoft Defender działa w trybie pasywnym. (Zobacz Zgodność programu antywirusowego Microsoft Defender).
Istnieją dwa typy aktualizacji związanych z aktualizowaniem programu antywirusowego Microsoft Defender:
Aktualizacje analizy zabezpieczeń
Aktualizacje produktów
Aby uzyskać aktualizacje, postępuj zgodnie ze wskazówkami w temacie Zarządzanie aktualizacjami programu antywirusowego Microsoft Defender i zastosuj punkty odniesienia.
Krok 5. Odinstalowywanie rozwiązania spoza firmy Microsoft
Jeśli w tym momencie urządzenia organizacji zostały dołączone do usługi Defender for Endpoint, a program antywirusowy Microsoft Defender jest zainstalowany i włączony, następnym krokiem jest odinstalowanie oprogramowania antywirusowego, ochrony przed złośliwym kodem i rozwiązania ochrony przed złośliwym kodem firmy Microsoft. Po odinstalowaniu rozwiązania innego niż Microsoft program antywirusowy Microsoft Defender zmienia tryb pasywny na aktywny. W większości przypadków dzieje się to automatycznie.
Ważna
Jeśli z jakiegoś powodu program antywirusowy Microsoft Defender nie przejdzie w tryb aktywny po odinstalowaniu rozwiązania antywirusowego/chroniącego przed złośliwym kodem firmy Microsoft, zobacz Program antywirusowy Microsoft Defender prawdopodobnie jest zablokowany w trybie pasywnym.
Aby uzyskać pomoc dotyczącą odinstalowywania rozwiązania spoza firmy Microsoft, skontaktuj się z zespołem pomocy technicznej.
Krok 6. Upewnij się, że usługa Defender dla punktu końcowego działa prawidłowo
Po dołączeniu do usługi Defender for Endpoint i odinstalowaniu poprzedniego rozwiązania spoza firmy Microsoft następnym krokiem jest upewnienie się, że usługa Defender for Endpoint działa poprawnie.
Przejdź do portalu usługi Microsoft Defender (https://security.microsoft.com) i zaloguj się.
W okienku nawigacji wybierz pozycję Punkty końcowe>Spis urządzeń. W tym miejscu możesz zobaczyć stan ochrony urządzeń.
Aby dowiedzieć się więcej, zobacz Spis urządzeń.
Następny krok
Gratulacje! Migracja do usługi Defender for Endpoint została ukończona!
Porada
Chcesz dowiedzieć się więcej? Skontaktuj się ze społecznością zabezpieczeń firmy Microsoft w naszej społeczności technicznej: Microsoft Defender for Endpoint Tech Community.