Cenários de migração de servidores da solução de Microsoft Defender para Ponto de Extremidade baseada em MMA anterior
Aplica-se a:
- Windows Server 2012 R2
- Windows Server 2016
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
Observação
Certifique-se sempre de que o sistema operativo e Microsoft Defender Antivírus no Windows Server 2016 são totalmente atualizados antes de prosseguir com a instalação ou atualização. Para receber melhoramentos e correções regulares de produtos para o componente sensor EDR, certifique-se de Windows Update KB5005292 é aplicado ou aprovado após a instalação. Além disso, para manter os componentes de proteção atualizados, consulte Gerir atualizações do Antivírus Microsoft Defender e aplicar linhas de base.
Estas instruções aplicam-se ao novo pacote de instalação e solução unificada (MSI) de Microsoft Defender para Ponto de Extremidade para Windows Server 2012 R2 e Windows Server 2016. Este artigo contém instruções de alto nível para vários cenários de migração possíveis, desde o anterior até à solução atual. Estes passos de alto nível destinam-se a ser ajustados como diretrizes às ferramentas de implementação e configuração disponíveis no seu ambiente.
Se estiver a utilizar Microsoft Defender para a Cloud efetuar a implementação, pode automatizar a instalação e a atualização. Veja O Plano 2 do Defender para Servidores está agora integrado com MDPE solução unificada
Observação
As atualizações do sistema operativo com Microsoft Defender para Ponto de Extremidade instaladas não são suportadas. Remova e desinstale, atualize o sistema operativo e, em seguida, prossiga com a instalação.
Script do instalador
Observação
Certifique-se de que as máquinas em que executa o script não estão a bloquear a execução do script. A definição de política de execução recomendada para o PowerShell é Allsigned. Isto requer a importação do certificado de assinatura do script para o arquivo Fabricantes Fidedignos de Computador Local se o script estiver a ser executado como SYSTEM no ponto final.
Para facilitar as atualizações quando o Microsoft Endpoint Configuration Manager ainda não estiver disponível ou atualizado para efetuar a atualização automatizada, pode utilizar este script de atualização. Transfira-o ao selecionar o botão "Código" e ao transferir o ficheiro de .zip e, em seguida, ao extrair install.ps1. Pode ajudar a automatizar os seguintes passos necessários:
- Remova a área de trabalho do OMS para Microsoft Defender para Ponto de Extremidade (OPCIONAL).
- Remova System Center Endpoint Protection cliente (SCEP) se estiver instalado.
- Transfira e instale os pré-requisitos , se necessário.
- Ativar e atualizar a funcionalidade Defender Antivírus no Windows Server 2016
- Instale Microsoft Defender para Ponto de Extremidade.
- Aplique o script de inclusão para utilização com Política de Grupo transferidos a partir de Microsoft Defender XDR.
Para utilizar o script, transfira-o para um diretório de instalação onde também colocou os pacotes de instalação e inclusão (veja Configurar pontos finais do servidor).
EXEMPLO: .\install.ps1 -RemoveMMA <YOUR_WORKSPACE_ID> -OnboardingScript ".\WindowsDefenderATPOnboardingScript.cmd"
Para obter mais informações sobre como utilizar o script, utilize o comando do PowerShell "get-help .\install.ps1".
Microsoft Endpoint Configuration Manager cenários de migração
Observação
Precisará do Microsoft Endpoint Configuration Manager, versão 2107 ou posterior para efetuar a configuração da política do Endpoint Protection. A partir da versão 2207 ou posterior, a implementação e as atualizações podem ser totalmente automatizadas.
Para obter instruções sobre como migrar com o Microsoft Endpoint Configuration Manager anterior à versão 2207, consulte Migrar servidores do Microsoft Monitoring Agent para a solução unificada.
Se estiver a executar uma solução antivírus que não seja da Microsoft
- Atualize totalmente a máquina, incluindo o Antivírus Microsoft Defender (Windows Server 2016), garantindo que os pré-requisitos foram cumpridos. Para obter mais informações sobre os pré-requisitos que têm de ser cumpridos, veja Pré-requisitos para Windows Server 2016.
- Certifique-se de que a gestão de antivírus de terceiros já não envia agentes antivírus para estas máquinas.*
- Crie as suas políticas para as capacidades de proteção no Microsoft Defender para Ponto de Extremidade e direcione-as para o computador na ferramenta à sua escolha.
- Instale o Microsoft Defender para Ponto de Extremidade para Windows Server 2012 pacote R2 e 2016 e ative o modo passivo. Veja Instalar Microsoft Defender Antivírus com a linha de comandos. a. Aplique o script de inclusão para utilização com Política de Grupo transferidos a partir de Microsoft Defender XDR.
- Aplicar atualizações.
- Remova o software antivírus que não seja da Microsoft utilizando a consola antivírus que não seja da Microsoft ou utilizando o Microsoft Endpoint Configuration Manager conforme adequado. Certifique-se de que remove a configuração do modo passivo.*
Dica
Pode utilizar o script [installer-script](server-migration.md#installer) como parte da sua aplicação para automatizar os passos acima. Para ativar o modo passivo, aplique o sinalizador -Passive. Por exemplo, .\install.ps1 -RemoveMMA <YOUR_WORKSPACE_ID> -OnboardingScript ".\WindowsDefenderATPOnboardingScript.cmd" -Passive
*Estes passos só se aplicam se pretender substituir a sua solução antivírus que não seja da Microsoft. Veja Melhor em conjunto: Microsoft Defender Antivírus e Microsoft Defender para Ponto de Extremidade.
Para mover uma máquina para fora do modo passivo, defina a seguinte tecla como 0:
Caminho: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection Name: ForceDefenderPassiveMode Type: REG_DWORD Value: 0
Se estiver a executar System Center Endpoint Protection mas não estiver a gerir o computador com o Microsoft Endpoint Configuration Manager (MECM/ConfigMgr)
- Atualize totalmente a máquina, incluindo o Antivírus Microsoft Defender (Windows Server 2016), garantindo que os pré-requisitos foram cumpridos.
- Crie e aplique políticas com Política de Grupo, o PowerShell ou uma solução de gestão de terceiros.
- Desinstalar System Center Endpoint Protection (Windows Server 2012 R2).
- Instalar Microsoft Defender para Ponto de Extremidade (veja Configurar pontos finais do servidor.)
- Aplique o script de inclusão para utilização com Política de Grupo transferidos a partir de Microsoft Defender XDR.
- Aplicar atualizações.
Dica
Pode utilizar o script do instalador para automatizar os passos acima.
Microsoft Defender para cenários da Cloud
Está a utilizar Microsoft Defender para a Cloud. O Microsoft Monitoring Agent (MMA) e/ou Microsoft Antimalware para o Azure (SCEP) estão instalados e pretende atualizar.
Se estiver a utilizar o Microsoft Defender para a Cloud, pode tirar partido do processo de atualização automatizado. Veja Proteger os pontos finais com a solução EDR integrada do Defender para Cloud: Microsoft Defender para Ponto de Extremidade.
configuração do Política de Grupo
Para configuração com Política de Grupo, certifique-se de que está a utilizar os ficheiros ADMX mais recentes no seu arquivo central para aceder às opções de política corretas do Defender para Endpoint. Veja Como criar e gerir o Arquivo Central para Política de Grupo Modelos Administrativos no Windows e transfira os ficheiros mais recentes para utilização com Windows 10.
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft na nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.