Migrar para Microsoft Defender para Ponto de Extremidade – Fase 3: Integração
Aplica-se a:
- Plano 1 do Microsoft Defender para Ponto de Extremidade
- Plano 2 do Microsoft Defender para Ponto de Extremidade
- Microsoft Defender XDR
Fase 1: Preparar |
Fase 2: Configurar |
Fase 3: Integrar |
---|---|---|
Você está aqui! |
Bem-vindo à Fase 3 de migração para o Defender para Ponto de Extremidade. Essa fase de migração inclui as seguintes etapas:
- Integrar dispositivos ao Defender para Ponto de Extremidade.
- Execute um teste de detecção.
- Confirme se Microsoft Defender Antivírus está no modo passivo em seus pontos de extremidade.
- Obtenha atualizações para Microsoft Defender Antivírus.
- Desinstale sua solução não Microsoft.
- Verifique se o Defender para Ponto de Extremidade está funcionando corretamente.
Etapa 1: Integrar dispositivos para Microsoft Defender para Ponto de Extremidade
Acesse o portal Microsoft Defender (https://security.microsoft.com) e entre.
Escolha Configurações> Integraçãode pontos>de extremidade (em Gerenciamento de dispositivos).
Na lista Selecionar sistema operacional para iniciar o processo de integração , selecione um sistema operacional.
Em Método de implantação, selecione uma opção. Siga os links e os prompts para integrar os dispositivos da sua organização. Precisa de ajuda? Consulte Métodos de integração (neste artigo).
Observação
Se algo der errado durante a integração, confira Solucionar problemas de integração Microsoft Defender para Ponto de Extremidade. Esse artigo descreve como resolve problemas de integração e erros comuns em pontos de extremidade.
Métodos de integração
Os métodos de implantação variam, dependendo do sistema operacional e dos métodos preferenciais. A tabela a seguir lista recursos para ajudá-lo a integrar o Defender para Ponto de Extremidade:
Sistemas operacionais | Métodos |
---|---|
Windows 10 ou posterior Windows Server 2019 ou posterior Windows Server, versão 1803 ou posterior Windows Server 2016 ou Windows Server 2012 R2[1] |
Microsoft Intune ou Gerenciamento de Dispositivos móvel Microsoft Configuration Manager Política de grupo Scripts VDI Script local (até 10 dispositivos) O método de script local é adequado para uma prova de conceito, mas não deve ser usado para implantação de produção. Para uma implantação de produção, recomendamos usar Política de Grupo, Microsoft Configuration Manager ou Intune. |
Windows Server 2008 R2 SP1 | Agente de Monitoramento da Microsoft (MMA) ou Microsoft Defender para Nuvem O Agente de Monitoramento da Microsoft agora é o agente do Log Analytics do Azure. Para saber mais, confira Visão geral do agente do Log Analytics. |
Windows 8.1 Enterprise Windows 8.1 Pro Windows 7 SP1 Pro Windows 7 SP1 |
Agente de Monitoramento da Microsoft (MMA) O Agente de Monitoramento da Microsoft agora é o agente do Log Analytics do Azure. Para saber mais, confira Visão geral do agente do Log Analytics. |
Servidores Windows Servidores Linux |
Integração com o Microsoft Defender para Nuvem |
macOS | Script local Microsoft Intune JAMF Pro Gerenciamento de Dispositivos móvel |
Servidor Linux | Script local Fantoche Ansible Chef |
Android | Microsoft Intune |
iOS | Microsoft Intune Gerenciador de Aplicativos Móveis |
(1) Windows Server 2016 e Windows Server 2012 R2 devem ser integrados usando as instruções em Integrar servidores Windows.
Importante
As versões autônomas do Plano 1 e do Plano 2 do Defender para Ponto de Extremidade não incluem licenças de servidor. Para integrar servidores, você precisará de uma licença adicional, como Microsoft Defender para Servidores Plano 1 ou Plano 2. Para saber mais, confira Defender para Ponto de Extremidade integrando o Windows Server.
Etapa 2: executar um teste de detecção
Para verificar se seus dispositivos integrados estão conectados corretamente ao Defender para Ponto de Extremidade, você pode executar um teste de detecção.
Sistema operacional | Orientação |
---|---|
Windows 10 ou posterior Windows Server 2022 Windows Server 2019 Windows Server, versão 1803 ou posterior Windows Server 2016 Windows Server 2012 R2 |
Consulte Executar um teste de detecção. |
macOS (consulte Requisitos do sistema | Baixe e use o aplicativo DIY em https://aka.ms/mdatpmacosdiy. Para obter mais informações, consulte Defender para Ponto de Extremidade no macOS. |
Linux (consulte Requisitos do sistema) | 1. Execute o seguinte comando e procure um resultado de 1: mdatp health --field real_time_protection_enabled .2. Abra uma janela do Terminal e execute o seguinte comando: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt .3. Execute o seguinte comando para listar quaisquer ameaças detectadas: mdatp threat list .Para obter mais informações, consulte Defender para Ponto de Extremidade no Linux. |
Etapa 3: confirmar que Microsoft Defender Antivírus está no modo passivo em seus pontos de extremidade
Agora que seus pontos de extremidade foram integrados ao Defender para Ponto de Extremidade, sua próxima etapa é garantir que Microsoft Defender Antivírus esteja em execução no modo passivo usando o PowerShell.
Em um dispositivo Windows, abra Windows PowerShell como administrador.
Execute o seguinte cmdlet do PowerShell:
Get-MpComputerStatus|select AMRunningMode
.Revise os resultados. Você deve ver o modo Passivo.
Observação
Para saber mais sobre o modo passivo e o modo ativo, confira Mais detalhes sobre Microsoft Defender estados antivírus.
Definir Microsoft Defender Antivírus no Windows Server como modo passivo manualmente
Para definir Microsoft Defender Antivírus como modo passivo no Windows Server, versão 1803 ou mais recente, ou Windows Server 2019 ou Windows Server 2022, siga estas etapas:
Abra Editor de Registro e navegue até
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
.Edite (ou crie) uma entrada DWORD chamada ForceDefenderPassiveMode e especifique as seguintes configurações:
- Defina o valor do DWORD como 1.
- Em Base, selecione Hexadecimal.
Observação
Você pode usar outros métodos para definir a chave do registro, como o seguinte:
Iniciar Microsoft Defender Antivírus no Windows Server 2016
Se você estiver usando Windows Server 2016, talvez seja necessário iniciar Microsoft Defender Antivírus manualmente. Você pode executar essa tarefa usando o cmdlet mpcmdrun.exe -wdenable
do PowerShell no dispositivo.
Etapa 4: obter atualizações para Microsoft Defender Antivírus
Manter Microsoft Defender Antivírus atualizado é fundamental para garantir que seus dispositivos tenham a tecnologia e os recursos mais recentes necessários para proteger contra novas técnicas de malware e ataque, mesmo que Microsoft Defender Antivírus esteja em execução no modo passivo. (Consulte Microsoft Defender compatibilidade com Antivírus.)
Há dois tipos de atualizações para manter o Microsoft Defender Antivírus atualizado:
Atualizações de inteligência de segurança
Atualizações de produtos
Para obter suas atualizações, siga as diretrizes em Gerenciar Microsoft Defender atualizações antivírus e aplicar linhas de base.
Etapa 5: Desinstalar sua solução que não é da Microsoft
Se, neste momento, você tiver integrado os dispositivos da sua organização ao Defender para Ponto de Extremidade e Microsoft Defender Antivírus estiver instalado e habilitado, sua próxima etapa será desinstalar sua solução de proteção contra antivírus, antimalware e ponto de extremidade não microsoft. Quando você desinstala sua solução não Microsoft, Microsoft Defender Antivírus muda do modo passivo para o modo ativo. Na maioria dos casos, isso acontece automaticamente.
Importante
Se, por algum motivo, Microsoft Defender Antivírus não entrar no modo ativo depois de desinstalar sua solução antivírus/antimalware não Microsoft, consulte Microsoft Defender Antivírus parece estar preso no modo passivo.
Para obter ajuda para desinstalar sua solução não Microsoft, entre em contato com a equipe de suporte técnico.
Etapa 6: verifique se o Defender para Ponto de Extremidade está funcionando corretamente
Agora que você integrou o Defender para Ponto de Extremidade e desinstalou sua antiga solução que não é da Microsoft, sua próxima etapa é garantir que o Defender para Ponto de Extremidade funcione corretamente.
Acesse o portal Microsoft Defender (https://security.microsoft.com) e entre.
No painel de navegação, escolha Inventáriode dispositivos>de pontos de extremidade. Lá, você pode ver status de proteção para dispositivos.
Para saber mais, confira Inventário de dispositivos.
Próxima etapa
Parabéns! Você concluiu sua migração para o Defender para Ponto de Extremidade!
Dica
Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.
Comentários
https://aka.ms/ContentUserFeedback.
Em breve: Ao longo de 2024, eliminaremos os problemas do GitHub como o mecanismo de comentários para conteúdo e o substituiremos por um novo sistema de comentários. Para obter mais informações, consulteEnviar e exibir comentários de