Compartilhar via


Migrar para o Microsoft Defender para Endpoint – Fase 3: Integrar

Aplica-se a:

Fase 1: Preparar3.
Fase 1: Preparar
Fase 2: Configurar
Fase 2: Configurar
Fase 3: Integrar
Fase 3: Integrar
Estás aqui!

Bem-vindo à Fase 3 da migração para o Defender para Endpoint. Esta fase de migração inclui os seguintes passos:

  1. Integrar dispositivos no Defender para Endpoint.
  2. Execute um teste de deteção.
  3. Confirme que o Antivírus do Microsoft Defender está no modo passivo nos pontos finais.
  4. Obtenha atualizações para o Antivírus do Microsoft Defender.
  5. Desinstale a sua solução não Microsoft.
  6. Certifique-se de que o Defender para Endpoint está a funcionar corretamente.

Passo 1: Integrar dispositivos no Microsoft Defender para Endpoint

  1. Aceda ao portal do Microsoft Defender (https://security.microsoft.com) e inicie sessão.

  2. Selecione Definições>Pontos Finais>Inclusão (em Gestão de dispositivos).

  3. Na lista Selecionar sistema operativo para iniciar o processo de inclusão , selecione um sistema operativo.

  4. Em Método de implementação, selecione uma opção. Siga as ligações e as instruções para integrar os dispositivos da sua organização. Precisa de ajuda? Veja Métodos de inclusão (neste artigo).

Observação

Se algo correr mal durante a integração, veja Resolver problemas de inclusão do Microsoft Defender para Endpoint. Este artigo descreve como resolver problemas de inclusão e erros comuns em pontos finais.

Métodos de integração

Os métodos de implementação variam consoante o sistema operativo e os métodos preferenciais. A tabela seguinte lista os recursos para o ajudar a integrar no Defender para Endpoint:

Sistemas operacionais Métodos
Windows 10 ou posterior

Windows Server 2019 ou posterior

Windows Server, versão 1803 ou posterior

Windows Server 2016 ou Windows Server 2012 R2[1]
Microsoft Intune ou Gestão de Dispositivos Móveis

Microsoft Configuration Manager

Política de grupo

Scripts VDI

Script local (até 10 dispositivos)
O método de script local é adequado para uma prova de conceito, mas não deve ser utilizado para implementação de produção. Para uma implementação de produção, recomendamos que utilize a Política de Grupo, o Microsoft Configuration Manager ou o Intune.
Windows Server 2008 R2 SP1 Microsoft Monitoring Agent (MMA) ou Microsoft Defender for Cloud
O Microsoft Monitoring Agent é agora o agente do Log Analytics do Azure. Para saber mais, veja Descrição geral do agente do Log Analytics.
Windows 8.1 Enterprise

Windows 8.1 Pro

Windows 7 SP1 Pro

Windows 7 SP1
Microsoft Monitoring Agent (MMA)
O Microsoft Monitoring Agent é agora o agente do Log Analytics do Azure. Para saber mais, veja Descrição geral do agente do Log Analytics.
Servidores Windows

Servidores Linux
Integração com o Microsoft Defender para Nuvem
macOS Script local
Microsoft Intune
JAMF Pro
Gestão de Dispositivos Móveis
Servidor Linux Script local
Puppet
Ansible
Chef
Android Microsoft Intune
iOS Microsoft Intune
Gestor de Aplicações Móveis

(1) O Windows Server 2016 e o Windows Server 2012 R2 têm de ser integrados com as instruções em Integrar servidores Windows.

Importante

As versões autónomas do Defender para Endpoint Plano 1 e Plano 2 não incluem licenças de servidor. Para integrar servidores, precisará de uma licença adicional, como o Plano 1 ou Plano 2 do Microsoft Defender para Servidores. Para saber mais, veja Defender para Endpoint onboarding Windows Server (Inclusão do Defender para Endpoint no Windows Server).

Passo 2: Executar um teste de deteção

Para verificar se os seus dispositivos integrados estão corretamente ligados ao Defender para Endpoint, pode executar um teste de deteção.

Sistema operacional Orientação
Windows 10 ou posterior

Windows Server 2022

Windows Server 2019

Windows Server, versão 1803 ou posterior

Windows Server 2016

Windows Server 2012 R2
Veja Executar um teste de deteção.
macOS (veja Requisitos de sistema) Transfira e utilize a aplicação DIY em https://aka.ms/mdatpmacosdiy. Veja também Executar o teste de conectividade.
Linux (veja Requisitos de sistema) 1. Execute o seguinte comando e procure um resultado de 1: mdatp health --field real_time_protection_enabled.

2. Abra uma janela do Terminal e execute o seguinte comando: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.

3. Execute o seguinte comando para listar quaisquer ameaças detetadas: mdatp threat list.

Para obter mais informações, veja Defender para Endpoint no Linux.

Passo 3: Confirmar que o Antivírus do Microsoft Defender está no modo passivo nos pontos finais

Agora que os pontos finais foram integrados no Defender para Endpoint, o próximo passo é certificar-se de que o Antivírus do Microsoft Defender está em execução no modo passivo com o PowerShell.

  1. Num dispositivo Windows, abra o Windows PowerShell como administrador.

  2. Execute o seguinte cmdlet do PowerShell: Get-MpComputerStatus|select AMRunningMode.

  3. Revise os resultados. Deverá ver o modo Passivo.

Observação

Para saber mais sobre o modo passivo e o modo ativo, consulte Mais detalhes sobre os estados do Antivírus do Microsoft Defender.

Definir o Antivírus do Microsoft Defender no Windows Server como modo passivo manualmente

Para definir o Antivírus do Microsoft Defender para o modo passivo no Windows Server, versão 1803 ou mais recente, ou Windows Server 2019 ou Windows Server 2022, siga estes passos:

  1. Abra o Editor de Registo e, em seguida, navegue para Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

  2. Edite (ou crie) uma entrada DWORD denominada ForceDefenderPassiveMode e especifique as seguintes definições:

    • Defina o valor do DWORD como 1.
    • Em Base, selecione Hexadecimal.

Observação

Pode utilizar outros métodos para definir a chave de registo, como o seguinte:

Iniciar o Antivírus do Microsoft Defender no Windows Server 2016

Se estiver a utilizar o Windows Server 2016, poderá ter de iniciar manualmente o Antivírus do Microsoft Defender. Pode efetuar esta tarefa com o cmdlet mpcmdrun.exe -wdenable do PowerShell no dispositivo.

Passo 4: Obter atualizações para o Antivírus do Microsoft Defender

Manter o Antivírus do Microsoft Defender atualizado é fundamental para garantir que os seus dispositivos têm a tecnologia e funcionalidades mais recentes necessárias para proteger contra novas técnicas de software maligno e ataque, mesmo que o Antivírus do Microsoft Defender esteja em execução no modo passivo. (Consulte Compatibilidade do Antivírus do Microsoft Defender.)

Há dois tipos de atualizações para manter o Microsoft Defender Antivírus atualizado:

  • Atualizações de inteligência de segurança

  • Atualizações de produtos

Para obter as atualizações, siga as orientações em Gerir atualizações do Antivírus do Microsoft Defender e aplicar linhas de base.

Passo 5: Desinstalar a sua solução que não é da Microsoft

Se, neste momento, tiver integrado os dispositivos da sua organização no Defender para Ponto Final e o Antivírus do Microsoft Defender estiver instalado e ativado, o próximo passo será desinstalar a sua solução antivírus, antimalware e proteção de ponto final não Microsoft. Ao desinstalar a sua solução não Microsoft, o Antivírus do Microsoft Defender muda do modo passivo para o modo ativo. Na maioria dos casos, isto acontece automaticamente.

Importante

Se, por algum motivo, o Antivírus do Microsoft Defender não entrar em modo ativo depois de ter desinstalado a sua solução antivírus/antimalware não Microsoft, consulte O Antivírus do Microsoft Defender parece estar bloqueado no modo passivo.

Para obter ajuda para desinstalar a sua solução que não seja da Microsoft, contacte a equipa de suporte técnico.

Passo 6: certificar-se de que o Defender para Endpoint está a funcionar corretamente

Agora que integrou o Defender para Endpoint e desinstalou a sua antiga solução não Microsoft, o próximo passo é certificar-se de que o Defender para Endpoint está a funcionar corretamente.

  1. Aceda ao portal do Microsoft Defender (https://security.microsoft.com) e inicie sessão.

  2. No painel de navegação, selecione Pontos finaisInventário de dispositivos>. Aí, pode ver o estado de proteção dos dispositivos.

Para saber mais, veja Inventário de dispositivos.

Próxima etapa

Parabéns! Concluiu a migração para o Defender para Endpoint!

Dica

Você deseja aprender mais? Contacte a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Endpoint Tech Community.