Compartilhar via


Cenários de migração de servidores da solução de Microsoft Defender para Ponto de Extremidade baseada em MMA anterior

Aplica-se a:

Observação

Certifique-se sempre de que o sistema operativo e Microsoft Defender Antivírus no Windows Server 2016 são totalmente atualizados antes de prosseguir com a instalação ou atualização. Para receber melhoramentos e correções regulares de produtos para o componente sensor EDR, certifique-se de Windows Update KB5005292 é aplicado ou aprovado após a instalação. Além disso, para manter os componentes de proteção atualizados, consulte Gerir atualizações do Antivírus Microsoft Defender e aplicar linhas de base.

Estas instruções aplicam-se ao novo pacote de instalação e solução unificada (MSI) de Microsoft Defender para Ponto de Extremidade para Windows Server 2012 R2 e Windows Server 2016. Este artigo contém instruções de alto nível para vários cenários de migração possíveis, desde o anterior até à solução atual. Estes passos de alto nível destinam-se a ser ajustados como diretrizes às ferramentas de implementação e configuração disponíveis no seu ambiente.

Se estiver a utilizar Microsoft Defender para a Cloud efetuar a implementação, pode automatizar a instalação e a atualização. Veja O Plano 2 do Defender para Servidores está agora integrado com MDPE solução unificada

Observação

As atualizações do sistema operativo com Microsoft Defender para Ponto de Extremidade instaladas não são suportadas. Remova e desinstale, atualize o sistema operativo e, em seguida, prossiga com a instalação.

Script do instalador

Observação

Certifique-se de que as máquinas em que executa o script não estão a bloquear a execução do script. A definição de política de execução recomendada para o PowerShell é Allsigned. Isto requer a importação do certificado de assinatura do script para o arquivo Fabricantes Fidedignos de Computador Local se o script estiver a ser executado como SYSTEM no ponto final.

Para facilitar as atualizações quando o Microsoft Endpoint Configuration Manager ainda não estiver disponível ou atualizado para efetuar a atualização automatizada, pode utilizar este script de atualização. Transfira-o ao selecionar o botão "Código" e ao transferir o ficheiro de .zip e, em seguida, ao extrair install.ps1. Pode ajudar a automatizar os seguintes passos necessários:

  1. Remova a área de trabalho do OMS para Microsoft Defender para Ponto de Extremidade (OPCIONAL).
  2. Remova System Center Endpoint Protection cliente (SCEP) se estiver instalado.
  3. Transfira e instale os pré-requisitos , se necessário.
  4. Ativar e atualizar a funcionalidade Defender Antivírus no Windows Server 2016
  5. Instale Microsoft Defender para Ponto de Extremidade.
  6. Aplique o script de inclusão para utilização com Política de Grupo transferidos a partir de Microsoft Defender XDR.

Para utilizar o script, transfira-o para um diretório de instalação onde também colocou os pacotes de instalação e inclusão (veja Configurar pontos finais do servidor).

EXEMPLO: .\install.ps1 -RemoveMMA <YOUR_WORKSPACE_ID> -OnboardingScript ".\WindowsDefenderATPOnboardingScript.cmd"

Para obter mais informações sobre como utilizar o script, utilize o comando do PowerShell "get-help .\install.ps1".

Microsoft Endpoint Configuration Manager cenários de migração

Observação

Precisará do Microsoft Endpoint Configuration Manager, versão 2107 ou posterior para efetuar a configuração da política do Endpoint Protection. A partir da versão 2207 ou posterior, a implementação e as atualizações podem ser totalmente automatizadas.

Para obter instruções sobre como migrar com o Microsoft Endpoint Configuration Manager anterior à versão 2207, consulte Migrar servidores do Microsoft Monitoring Agent para a solução unificada.

Se estiver a executar uma solução antivírus que não seja da Microsoft

  1. Atualize totalmente a máquina, incluindo o Antivírus Microsoft Defender (Windows Server 2016), garantindo que os pré-requisitos foram cumpridos. Para obter mais informações sobre os pré-requisitos que têm de ser cumpridos, veja Pré-requisitos para Windows Server 2016.
  2. Certifique-se de que a gestão de antivírus de terceiros já não envia agentes antivírus para estas máquinas.*
  3. Crie as suas políticas para as capacidades de proteção no Microsoft Defender para Ponto de Extremidade e direcione-as para o computador na ferramenta à sua escolha.
  4. Instale o Microsoft Defender para Ponto de Extremidade para Windows Server 2012 pacote R2 e 2016 e ative o modo passivo. Veja Instalar Microsoft Defender Antivírus com a linha de comandos. a. Aplique o script de inclusão para utilização com Política de Grupo transferidos a partir de Microsoft Defender XDR.
  5. Aplicar atualizações.
  6. Remova o software antivírus que não seja da Microsoft utilizando a consola antivírus que não seja da Microsoft ou utilizando o Microsoft Endpoint Configuration Manager conforme adequado. Certifique-se de que remove a configuração do modo passivo.*

Dica

Pode utilizar o script [installer-script](server-migration.md#installer) como parte da sua aplicação para automatizar os passos acima. Para ativar o modo passivo, aplique o sinalizador -Passive. Por exemplo, .\install.ps1 -RemoveMMA <YOUR_WORKSPACE_ID> -OnboardingScript ".\WindowsDefenderATPOnboardingScript.cmd" -Passive

*Estes passos só se aplicam se pretender substituir a sua solução antivírus que não seja da Microsoft. Veja Melhor em conjunto: Microsoft Defender Antivírus e Microsoft Defender para Ponto de Extremidade.

Para mover uma máquina para fora do modo passivo, defina a seguinte tecla como 0:

Caminho: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection Name: ForceDefenderPassiveMode Type: REG_DWORD Value: 0

Se estiver a executar System Center Endpoint Protection mas não estiver a gerir o computador com o Microsoft Endpoint Configuration Manager (MECM/ConfigMgr)

  1. Atualize totalmente a máquina, incluindo o Antivírus Microsoft Defender (Windows Server 2016), garantindo que os pré-requisitos foram cumpridos.
  2. Crie e aplique políticas com Política de Grupo, o PowerShell ou uma solução de gestão de terceiros.
  3. Desinstalar System Center Endpoint Protection (Windows Server 2012 R2).
  4. Instalar Microsoft Defender para Ponto de Extremidade (veja Configurar pontos finais do servidor.)
  5. Aplique o script de inclusão para utilização com Política de Grupo transferidos a partir de Microsoft Defender XDR.
  6. Aplicar atualizações.

Dica

Pode utilizar o script do instalador para automatizar os passos acima.

Microsoft Defender para cenários da Cloud

Está a utilizar Microsoft Defender para a Cloud. O Microsoft Monitoring Agent (MMA) e/ou Microsoft Antimalware para o Azure (SCEP) estão instalados e pretende atualizar.

Se estiver a utilizar o Microsoft Defender para a Cloud, pode tirar partido do processo de atualização automatizado. Veja Proteger os pontos finais com a solução EDR integrada do Defender para Cloud: Microsoft Defender para Ponto de Extremidade.

configuração do Política de Grupo

Para configuração com Política de Grupo, certifique-se de que está a utilizar os ficheiros ADMX mais recentes no seu arquivo central para aceder às opções de política corretas do Defender para Endpoint. Veja Como criar e gerir o Arquivo Central para Política de Grupo Modelos Administrativos no Windows e transfira os ficheiros mais recentes para utilização com Windows 10.

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.