Migrar para Microsoft Defender para Ponto de Extremidade – Fase 3: Integração

Aplica-se a:

Fase 1: Preparar3.
Fase 1: Preparar
Fase 2: Configurar
Fase 2: Configurar
Fase 3: Integrar
Fase 3: Integrar
Você está aqui!

Bem-vindo à Fase 3 de migração para o Defender para Ponto de Extremidade. Essa fase de migração inclui as seguintes etapas:

  1. Integrar dispositivos ao Defender para Ponto de Extremidade.
  2. Execute um teste de detecção.
  3. Confirme se Microsoft Defender Antivírus está no modo passivo em seus pontos de extremidade.
  4. Obtenha atualizações para Microsoft Defender Antivírus.
  5. Desinstale sua solução não Microsoft.
  6. Verifique se o Defender para Ponto de Extremidade está funcionando corretamente.

Etapa 1: Integrar dispositivos para Microsoft Defender para Ponto de Extremidade

  1. Acesse o portal Microsoft Defender (https://security.microsoft.com) e entre.

  2. Escolha Configurações> Integraçãode pontos>de extremidade (em Gerenciamento de dispositivos).

  3. Na lista Selecionar sistema operacional para iniciar o processo de integração , selecione um sistema operacional.

  4. Em Método de implantação, selecione uma opção. Siga os links e os prompts para integrar os dispositivos da sua organização. Precisa de ajuda? Consulte Métodos de integração (neste artigo).

Observação

Se algo der errado durante a integração, confira Solucionar problemas de integração Microsoft Defender para Ponto de Extremidade. Esse artigo descreve como resolve problemas de integração e erros comuns em pontos de extremidade.

Métodos de integração

Os métodos de implantação variam, dependendo do sistema operacional e dos métodos preferenciais. A tabela a seguir lista recursos para ajudá-lo a integrar o Defender para Ponto de Extremidade:

Sistemas operacionais Métodos
Windows 10 ou posterior

Windows Server 2019 ou posterior

Windows Server, versão 1803 ou posterior

Windows Server 2016 ou Windows Server 2012 R2[1]
Microsoft Intune ou Gerenciamento de Dispositivos móvel

Microsoft Configuration Manager

Política de grupo

Scripts VDI

Script local (até 10 dispositivos)
O método de script local é adequado para uma prova de conceito, mas não deve ser usado para implantação de produção. Para uma implantação de produção, recomendamos usar Política de Grupo, Microsoft Configuration Manager ou Intune.
Windows Server 2008 R2 SP1 Agente de Monitoramento da Microsoft (MMA) ou Microsoft Defender para Nuvem
O Agente de Monitoramento da Microsoft agora é o agente do Log Analytics do Azure. Para saber mais, confira Visão geral do agente do Log Analytics.
Windows 8.1 Enterprise

Windows 8.1 Pro

Windows 7 SP1 Pro

Windows 7 SP1
Agente de Monitoramento da Microsoft (MMA)
O Agente de Monitoramento da Microsoft agora é o agente do Log Analytics do Azure. Para saber mais, confira Visão geral do agente do Log Analytics.
Servidores Windows

Servidores Linux
Integração com o Microsoft Defender para Nuvem
macOS Script local
Microsoft Intune
JAMF Pro
Gerenciamento de Dispositivos Móveis
Servidor Linux Script local
Fantoche
Ansible
Chef
Android Microsoft Intune
iOS Microsoft Intune
Gerenciador de Aplicativos Móveis

(1) Windows Server 2016 e Windows Server 2012 R2 devem ser integrados usando as instruções em Integrar servidores Windows.

Importante

As versões autônomas do Plano 1 e do Plano 2 do Defender para Ponto de Extremidade não incluem licenças de servidor. Para integrar servidores, você precisará de uma licença adicional, como Microsoft Defender para Servidores Plano 1 ou Plano 2. Para saber mais, confira Defender para Ponto de Extremidade integrando o Windows Server.

Etapa 2: executar um teste de detecção

Para verificar se seus dispositivos integrados estão conectados corretamente ao Defender para Ponto de Extremidade, você pode executar um teste de detecção.

Sistema operacional Orientação
Windows 10 ou posterior

Windows Server 2022

Windows Server 2019

Windows Server, versão 1803 ou posterior

Windows Server 2016

Windows Server 2012 R2
Consulte Executar um teste de detecção.
macOS (consulte Requisitos do sistema Baixe e use o aplicativo DIY em https://aka.ms/mdatpmacosdiy.

Para obter mais informações, consulte Defender para Ponto de Extremidade no macOS.
Linux (consulte Requisitos do sistema) 1. Execute o seguinte comando e procure um resultado de 1: mdatp health --field real_time_protection_enabled.

2. Abra uma janela do Terminal e execute o seguinte comando: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.

3. Execute o seguinte comando para listar quaisquer ameaças detectadas: mdatp threat list.

Para obter mais informações, consulte Defender para Ponto de Extremidade no Linux.

Etapa 3: confirmar que Microsoft Defender Antivírus está no modo passivo em seus pontos de extremidade

Agora que seus pontos de extremidade foram integrados ao Defender para Ponto de Extremidade, sua próxima etapa é garantir que Microsoft Defender Antivírus esteja em execução no modo passivo usando o PowerShell.

  1. Em um dispositivo Windows, abra Windows PowerShell como administrador.

  2. Execute o seguinte cmdlet do PowerShell: Get-MpComputerStatus|select AMRunningMode.

  3. Revise os resultados. Você deve ver o modo Passivo.

Observação

Para saber mais sobre o modo passivo e o modo ativo, confira Mais detalhes sobre Microsoft Defender estados antivírus.

Definir Microsoft Defender Antivírus no Windows Server como modo passivo manualmente

Para definir Microsoft Defender Antivírus como modo passivo no Windows Server, versão 1803 ou mais recente, ou Windows Server 2019 ou Windows Server 2022, siga estas etapas:

  1. Abra Editor de Registro e navegue até Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

  2. Edite (ou crie) uma entrada DWORD chamada ForceDefenderPassiveMode e especifique as seguintes configurações:

    • Defina o valor do DWORD como 1.
    • Em Base, selecione Hexadecimal.

Observação

Você pode usar outros métodos para definir a chave do registro, como o seguinte:

Iniciar Microsoft Defender Antivírus no Windows Server 2016

Se você estiver usando Windows Server 2016, talvez seja necessário iniciar Microsoft Defender Antivírus manualmente. Você pode executar essa tarefa usando o cmdlet mpcmdrun.exe -wdenable do PowerShell no dispositivo.

Etapa 4: obter atualizações para Microsoft Defender Antivírus

Manter Microsoft Defender Antivírus atualizado é fundamental para garantir que seus dispositivos tenham a tecnologia e os recursos mais recentes necessários para proteger contra novas técnicas de malware e ataque, mesmo que Microsoft Defender Antivírus esteja em execução no modo passivo. (Consulte Microsoft Defender compatibilidade com Antivírus.)

Há dois tipos de atualizações para manter o Microsoft Defender Antivírus atualizado:

  • Atualizações de inteligência de segurança

  • Atualizações de produtos

Para obter suas atualizações, siga as diretrizes em Gerenciar Microsoft Defender atualizações antivírus e aplicar linhas de base.

Etapa 5: Desinstalar sua solução que não é da Microsoft

Se, neste momento, você tiver integrado os dispositivos da sua organização ao Defender para Ponto de Extremidade e Microsoft Defender Antivírus estiver instalado e habilitado, sua próxima etapa será desinstalar sua solução de proteção contra antivírus, antimalware e ponto de extremidade não microsoft. Quando você desinstala sua solução não Microsoft, Microsoft Defender Antivírus muda do modo passivo para o modo ativo. Na maioria dos casos, isso acontece automaticamente.

Importante

Se, por algum motivo, Microsoft Defender Antivírus não entrar no modo ativo depois de desinstalar sua solução antivírus/antimalware não Microsoft, consulte Microsoft Defender Antivírus parece estar preso no modo passivo.

Para obter ajuda para desinstalar sua solução não Microsoft, entre em contato com a equipe de suporte técnico.

Etapa 6: verifique se o Defender para Ponto de Extremidade está funcionando corretamente

Agora que você integrou o Defender para Ponto de Extremidade e desinstalou sua antiga solução que não é da Microsoft, sua próxima etapa é garantir que o Defender para Ponto de Extremidade funcione corretamente.

  1. Acesse o portal Microsoft Defender (https://security.microsoft.com) e entre.

  2. No painel de navegação, escolha Inventáriode dispositivos>de pontos de extremidade. Lá, você pode ver status de proteção para dispositivos.

Para saber mais, confira Inventário de dispositivos.

Próxima etapa

Parabéns! Você concluiu sua migração para o Defender para Ponto de Extremidade!

Dica

Você deseja aprender mais? Engage com a comunidade de Segurança da Microsoft em nossa Comunidade Tecnológica: Microsoft Defender para Ponto de Extremidade Tech Community.