Migrowanie do Ochrona punktu końcowego w usłudze Microsoft Defender — faza 3: dołączanie

Dotyczy:

Faza 1: Przygotowanie3.
Faza 1. Przygotowanie
Faza 2. Konfiguracja
Faza 2. Konfiguracja
Faza 3. Dołączenie
Faza 3. Dołączenie
Jesteś tutaj!

Witamy w fazie 3 migracji do usługi Defender for Endpoint. Ta faza migracji obejmuje następujące kroki:

  1. Dołączanie urządzeń do usługi Defender for Endpoint.
  2. Uruchom test wykrywania.
  3. Upewnij się, że program antywirusowy Microsoft Defender jest w trybie pasywnym w punktach końcowych.
  4. Pobierz aktualizacje programu antywirusowego Microsoft Defender.
  5. Odinstaluj rozwiązanie spoza firmy Microsoft.
  6. Upewnij się, że usługa Defender dla punktu końcowego działa prawidłowo.

Krok 1. Dołączanie urządzeń do Ochrona punktu końcowego w usłudze Microsoft Defender

  1. Przejdź do portalu Microsoft Defender (https://security.microsoft.com) i zaloguj się.

  2. Wybierz pozycję Ustawienia>Dołączaniepunktów końcowych> (w obszarze Zarządzanie urządzeniami).

  3. Na liście Wybierz system operacyjny, aby rozpocząć proces dołączania wybierz system operacyjny.

  4. W obszarze Metoda wdrażania wybierz opcję. Postępuj zgodnie z linkami i monitami, aby dołączyć urządzenia organizacji. Potrzebujesz pomocy? Zobacz Metody dołączania (w tym artykule).

Uwaga

Jeśli coś pójdzie nie tak podczas dołączania, zobacz Rozwiązywanie problemów z dołączaniem Ochrona punktu końcowego w usłudze Microsoft Defender. W tym artykule opisano sposób rozwiązywania problemów z dołączaniem i typowych błędów w punktach końcowych.

Metody dołączania

Metody wdrażania różnią się w zależności od systemu operacyjnego i preferowanych metod. W poniższej tabeli wymieniono zasoby ułatwiające dołączenie do usługi Defender for Endpoint:

Systemy operacyjne Metody
Windows 10 lub nowsze

Windows Server 2019 lub nowszy

Windows Server, wersja 1803 lub nowsza

Windows Server 2016 lub Windows Server 2012 R2[1]
Microsoft Intune lub mobile Zarządzanie urządzeniami

Microsoft Configuration Manager

Zasady grupy

Skrypty VDI

Skrypt lokalny (maksymalnie 10 urządzeń)
Lokalna metoda skryptu nadaje się do weryfikacji koncepcji, ale nie powinna być używana do wdrożenia produkcyjnego. W przypadku wdrożenia produkcyjnego zalecamy używanie zasady grupy, Microsoft Configuration Manager lub Intune.
Windows Server 2008 R2 z dodatkiem SP1 Microsoft Monitoring Agent (MMA) lub Microsoft Defender for Cloud
Agent monitorowania firmy Microsoft jest teraz agentem usługi Azure Log Analytics. Aby dowiedzieć się więcej, zobacz Omówienie agenta usługi Log Analytics.
Windows 8.1 Enterprise

Windows 8.1 Pro

Windows 7 SP1 Pro

Windows 7 z dodatkiem SP1
Microsoft Monitoring Agent (MMA)
Agent monitorowania firmy Microsoft jest teraz agentem usługi Azure Log Analytics. Aby dowiedzieć się więcej, zobacz Omówienie agenta usługi Log Analytics.
Serwery z systemem Windows

Serwery z systemem Linux
Integracja z Microsoft Defender dla Chmury
macOS Skrypt lokalny
Microsoft Intune
JAMF Pro
Zarządzanie urządzeniami mobilne
Serwer z systemem Linux Skrypt lokalny
Lalek
Ansible
Chef
Android Microsoft Intune
iOS Microsoft Intune
Menedżer aplikacji mobilnych

(1) należy dołączyć Windows Server 2016 i Windows Server 2012 R2, korzystając z instrukcji zawartych w temacie Dołączanie serwerów z systemem Windows.

Ważna

Autonomiczne wersje usług Defender for Endpoint Plan 1 i Plan 2 nie obejmują licencji serwera. Aby dołączyć serwery, musisz mieć dodatkową licencję, taką jak Microsoft Defender dla serwerów plan 1 lub plan 2. Aby dowiedzieć się więcej, zobacz Defender for Endpoint onboarding Windows Server (Dołączanie usługi Defender for Endpoint do systemu Windows Server).

Krok 2. Uruchamianie testu wykrywania

Aby sprawdzić, czy dołączone urządzenia są prawidłowo połączone z usługą Defender for Endpoint, możesz uruchomić test wykrywania.

System operacyjny Wskazówka
Windows 10 lub nowsze

Windows Server 2022

Windows Server 2019

Windows Server, wersja 1803 lub nowsza

Windows Server 2016

Windows Server 2012 R2
Zobacz Uruchamianie testu wykrywania.
macOS (zobacz Wymagania systemowe Pobierz i użyj aplikacji DIY pod adresem https://aka.ms/mdatpmacosdiy.

Aby uzyskać więcej informacji, zobacz Defender for Endpoint w systemie macOS.
Linux (zobacz Wymagania systemowe) 1. Uruchom następujące polecenie i poszukaj wyniku 1: mdatp health --field real_time_protection_enabled.

2. Otwórz okno terminalu i uruchom następujące polecenie: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.

3. Uruchom następujące polecenie, aby wyświetlić listę wykrytych zagrożeń: mdatp threat list.

Aby uzyskać więcej informacji, zobacz Defender for Endpoint w systemie Linux.

Krok 3. Upewnij się, że program antywirusowy Microsoft Defender jest w trybie pasywnym w punktach końcowych

Teraz, gdy punkty końcowe zostały dołączone do usługi Defender for Endpoint, następnym krokiem jest upewnienie się, Microsoft Defender program antywirusowy działa w trybie pasywnym przy użyciu programu PowerShell.

  1. Na urządzeniu z systemem Windows otwórz Windows PowerShell jako administrator.

  2. Uruchom następujące polecenie cmdlet programu PowerShell: Get-MpComputerStatus|select AMRunningMode.

  3. Przejrzyj wyniki. Powinien zostać wyświetlony tryb pasywny.

Uwaga

Aby dowiedzieć się więcej o trybie pasywnym i trybie aktywnym, zobacz Więcej szczegółów na temat Microsoft Defender stanów programu antywirusowego.

Ręczne ustawianie trybu pasywnego programu antywirusowego Microsoft Defender w systemie Windows Server

Aby ustawić Microsoft Defender Program antywirusowy na tryb pasywny w systemie Windows Server w wersji 1803 lub nowszej, windows Server 2019 lub Windows Server 2022, wykonaj następujące kroki:

  1. Otwórz Redaktor rejestru, a następnie przejdź do obszaru Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

  2. Edytuj (lub utwórz) wpis DWORD o nazwie ForceDefenderPassiveMode i określ następujące ustawienia:

    • Ustaw wartość DWORD na 1.
    • W obszarze Baza wybierz pozycję Szesnastkowa.

Uwaga

Do ustawienia klucza rejestru można użyć innych metod, takich jak:

Uruchamianie programu antywirusowego Microsoft Defender na Windows Server 2016

Jeśli używasz programu Windows Server 2016, może być konieczne ręczne uruchomienie programu antywirusowego Microsoft Defender. To zadanie można wykonać przy użyciu polecenia cmdlet mpcmdrun.exe -wdenable programu PowerShell na urządzeniu.

Krok 4. Pobieranie aktualizacji programu antywirusowego Microsoft Defender

Aktualizowanie programu antywirusowego Microsoft Defender ma kluczowe znaczenie dla zapewnienia, że urządzenia mają najnowszą technologię i funkcje potrzebne do ochrony przed nowym złośliwym oprogramowaniem i technikami ataków, nawet jeśli program antywirusowy Microsoft Defender działa w trybie pasywnym. (Zobacz zgodność programu antywirusowego Microsoft Defender).

Istnieją dwa typy aktualizacji związanych z aktualizowaniem programu antywirusowego Microsoft Defender:

  • Aktualizacje analizy zabezpieczeń

  • Aktualizacje produktów

Aby uzyskać aktualizacje, postępuj zgodnie ze wskazówkami w temacie Zarządzanie aktualizacjami programu antywirusowego Microsoft Defender i stosowanie punktów odniesienia.

Krok 5. Odinstalowywanie rozwiązania spoza firmy Microsoft

Jeśli w tym momencie urządzenia organizacji zostały dołączone do usługi Defender for Endpoint, a program antywirusowy Microsoft Defender jest zainstalowany i włączony, następnym krokiem jest odinstalowanie oprogramowania antywirusowego, ochrony przed złośliwym kodem i rozwiązania ochrony przed złośliwym kodem firmy Microsoft. Po odinstalowaniu rozwiązania innego niż Microsoft program antywirusowy Microsoft Defender zmieni się z trybu pasywnego na aktywny. W większości przypadków dzieje się to automatycznie.

Ważna

Jeśli z jakiegoś powodu program antywirusowy Microsoft Defender nie przejdzie w tryb aktywny po odinstalowaniu rozwiązania antywirusowego/chroniącego przed złośliwym kodem firmy Microsoft, zobacz Microsoft Defender Program antywirusowy wydaje się być zablokowany w trybie pasywnym.

Aby uzyskać pomoc dotyczącą odinstalowywania rozwiązania spoza firmy Microsoft, skontaktuj się z zespołem pomocy technicznej.

Krok 6. Upewnij się, że usługa Defender dla punktu końcowego działa prawidłowo

Po dołączeniu do usługi Defender for Endpoint i odinstalowaniu poprzedniego rozwiązania spoza firmy Microsoft następnym krokiem jest upewnienie się, że usługa Defender for Endpoint działa poprawnie.

  1. Przejdź do portalu Microsoft Defender (https://security.microsoft.com) i zaloguj się.

  2. W okienku nawigacji wybierz pozycję Punkty końcowe>Spis urządzeń. W tym miejscu możesz zobaczyć stan ochrony urządzeń.

Aby dowiedzieć się więcej, zobacz Spis urządzeń.

Następny krok

Gratulacje! Migracja do usługi Defender for Endpoint została ukończona!

Porada

Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.