Migrar para Microsoft Defender para Ponto de Extremidade – Fase 3: Integração

Aplica-se a:

Fase 1: Preparar3.
Fase 1: Preparar
Fase 2: Configurar
Fase 2: Configurar
Fase 3: Integrar
Fase 3: Integrar
Você está aqui!

Bem-vindo à Fase 3 de migração para o Defender para Ponto de Extremidade. Essa fase de migração inclui as seguintes etapas:

  1. Integrar dispositivos ao Defender para Ponto de Extremidade.
  2. Execute um teste de detecção.
  3. Confirme se Microsoft Defender Antivírus está no modo passivo em seus pontos de extremidade.
  4. Obtenha atualizações para Microsoft Defender Antivírus.
  5. Desinstale sua solução não Microsoft.
  6. Verifique se o Defender para Ponto de Extremidade está funcionando corretamente.

Etapa 1: Integrar dispositivos para Microsoft Defender para Ponto de Extremidade

  1. Vá para o Microsoft 365 Defender (https://security.microsoft.com) e entre.

  2. Escolha Configurações> Integraçãode pontos>de extremidade (em Gerenciamento de dispositivos).

  3. Na lista Selecionar sistema operacional para iniciar o processo de integração , selecione um sistema operacional.

  4. Em Método de implantação, selecione uma opção. Siga os links e os prompts para integrar os dispositivos da sua organização. Precisa de ajuda? Consulte Métodos de integração (neste artigo).

Observação

Se algo der errado durante a integração, confira Solucionar problemas de integração Microsoft Defender para Ponto de Extremidade. Esse artigo descreve como resolver problemas de integração e erros comuns em pontos de extremidade.

Métodos de integração

Os métodos de implantação variam, dependendo do sistema operacional e dos métodos preferenciais. A tabela a seguir lista recursos para ajudá-lo a integrar o Defender para Ponto de Extremidade:

Sistemas operacionais Métodos
Windows 10 ou posterior

Windows Server 2019 ou posterior

Windows Server, versão 1803 ou posterior

Windows Server 2016 ou Windows Server 2012 R2[1]
Microsoft Intune ou Gerenciamento de Dispositivos móvel

Gerenciador de Configuração do Microsoft Endpoint

Política de grupo

Scripts VDI

Script local (até 10 dispositivos)
Observe que o método de script local é adequado para uma prova de conceito, mas não deve ser usado para implantação de produção. Para uma implantação de produção, recomendamos usar Política de Grupo, Configuration Manager do Microsoft Endpoint ou Intune.
Windows Server 2008 R2 SP1 Agente de Monitoramento da Microsoft (MMA) ou Microsoft Defender para Nuvem
Observe que o Agente de Monitoramento da Microsoft agora é o agente do Log Analytics do Azure. Para saber mais, confira Visão geral do agente do Log Analytics.
Windows 8.1 Enterprise

Windows 8.1 Pro

Windows 7 SP1 Pro

Windows 7 SP1
Agente de Monitoramento da Microsoft (MMA)
Observe que o Agente de Monitoramento da Microsoft agora é o agente do Log Analytics do Azure. Para saber mais, confira Visão geral do agente do Log Analytics.
Servidores Windows

Servidores Linux
Integração com o Microsoft Defender para Nuvem
macOS Script local
Microsoft Endpoint Manager
JAMF Pro
Gerenciamento de Dispositivos Móveis
Servidor Linux Script local
Fantoche
Ansible
Chef
Android Microsoft Endpoint Manager
iOS Microsoft Endpoint Manager
Gerenciador de Aplicativos Móveis

(1) Windows Server 2016 e Windows Server 2012 R2 precisarão ser integrados usando as instruções em Integrar servidores Windows.

Importante

As versões autônomas do Plano 1 e do Plano 2 do Defender para Ponto de Extremidade não incluem licenças de servidor. Para integrar servidores, você precisará de uma licença adicional, como Defender para Ponto de Extremidade para Servidores ou Plano 1 ou Plano 2 do Defender para Servidores. Para saber mais, confira Defender para Ponto de Extremidade integrando o Windows Server.

Etapa 2: executar um teste de detecção

Para verificar se seus dispositivos integrados estão conectados corretamente ao Defender para Ponto de Extremidade, você pode executar um teste de detecção.

Sistema operacional Orientação
Windows 10 ou posterior

Windows Server 2022

Windows Server 2019

Windows Server, versão 1803 ou posterior

Windows Server 2016

Windows Server 2012 R2
Consulte Executar um teste de detecção.
macOS (consulte Requisitos do sistema Baixe e use o aplicativo DIY em https://aka.ms/mdatpmacosdiy.

Para obter mais informações, consulte Defender para Ponto de Extremidade no macOS.
Linux (consulte Requisitos do sistema) 1. Execute o seguinte comando e procure um resultado de 1: mdatp health --field real_time_protection_enabled.

2. Abra uma janela do Terminal e execute o seguinte comando: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.

3. Execute o seguinte comando para listar quaisquer ameaças detectadas: mdatp threat list.

Para obter mais informações, consulte Defender para Ponto de Extremidade no Linux.

Etapa 3: confirmar que Microsoft Defender Antivírus está no modo passivo em seus pontos de extremidade

Agora que seus pontos de extremidade foram integrados ao Defender para Ponto de Extremidade, sua próxima etapa é garantir que Microsoft Defender Antivírus esteja em execução no modo passivo. Você pode usar um dos vários métodos, conforme descrito na tabela a seguir:

Método O que fazer
Prompt de comando 1. Em um dispositivo Windows, abra o Prompt de Comando.

2. Digite sc query windefende pressione Enter.

3. Examine os resultados para confirmar que Microsoft Defender Antivírus está em execução no modo passivo. O estado de WinDefend retornará STOPPABLE se estiver no modo Passivo e NOT_STOPPABLE se estiver no modo Ativo.
PowerShell 1. Em um dispositivo Windows, abra Windows PowerShell como administrador.

2. Execute o seguinte cmdlet do PowerShell: Get-MpComputerStatus|select AMRunningMode.

3. Examine os resultados. Você deve ver o modo Passivo.
O aplicativo Segurança do Windows 1. Em um dispositivo Windows, abra o aplicativo Segurança do Windows.

2. Selecione Proteção contra ameaças contra vírus&.

3. Em Quem está me protegendo?selecione Gerenciar provedores.

4. Na página Provedores de segurança, em Antivírus, procure Microsoft Defender Antivírus está ativado.
Gerenciador de Tarefas 1. Em um dispositivo Windows, abra o aplicativo gerenciador de tarefas.

2. Selecione a guia Detalhes . Procure MsMpEng.exe na lista.

Observação

Você pode ver Windows Defender Antivírus em vez de Microsoft Defender Antivírus em algumas versões do Windows. Para saber mais sobre o modo passivo e o modo ativo, confira Mais detalhes sobre Microsoft Defender estados antivírus.

Definir Microsoft Defender Antivírus no Windows Server como modo passivo manualmente

Para definir Microsoft Defender Antivírus como modo passivo no Windows Server, versão 1803 ou mais recente, ou Windows Server 2019 ou Windows Server 2022, siga estas etapas:

  1. Abra o Editor do Registro e navegue até Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

  2. Edite (ou crie) uma entrada DWORD chamada ForceDefenderPassiveMode e especifique as seguintes configurações:

    • Defina o valor do DWORD como 1.
    • Em Base, selecione Hexadecimal.

Observação

Você pode usar outros métodos para definir a chave do registro, como o seguinte:

Iniciar Microsoft Defender Antivírus no Windows Server 2016

Se você estiver usando Windows Server 2016, talvez seja necessário iniciar Microsoft Defender Antivírus manualmente. Você pode executar essa tarefa usando o cmdlet mpcmdrun.exe -wdenable do PowerShell no dispositivo.

Etapa 4: obter atualizações para Microsoft Defender Antivírus

Manter Microsoft Defender Antivírus atualizado é fundamental para garantir que seus dispositivos tenham a tecnologia e os recursos mais recentes necessários para proteger contra novas técnicas de malware e ataque, mesmo que Microsoft Defender Antivírus esteja em execução no modo passivo. (Consulte Microsoft Defender compatibilidade com Antivírus.)

Há dois tipos de atualizações para manter o Microsoft Defender Antivírus atualizado:

  • Atualizações de inteligência de segurança

  • Atualizações de produtos

Para obter suas atualizações, siga as diretrizes em Gerenciar Microsoft Defender atualizações antivírus e aplicar linhas de base.

Etapa 5: Desinstalar sua solução que não é da Microsoft

Se neste ponto você tiver:

  • Integrou os dispositivos da sua organização ao Defender para Ponto de Extremidade e

  • Microsoft Defender Antivírus está instalado e habilitado,

Em seguida, sua próxima etapa é desinstalar sua solução de proteção contra antivírus, antimalware e ponto de extremidade não microsoft. Quando você desinstala sua solução não Microsoft, Microsoft Defender Antivírus muda do modo passivo para o modo ativo. Na maioria dos casos, isso acontece automaticamente.

Importante

Se, por algum motivo, Microsoft Defender Antivírus não entrar no modo ativo depois de desinstalar sua solução antivírus/antimalware não Microsoft, consulte Microsoft Defender Antivírus parece estar preso no modo passivo.

Para obter ajuda para desinstalar sua solução não Microsoft, entre em contato com a equipe de suporte técnico.

Etapa 6: verifique se o Defender para Ponto de Extremidade está funcionando corretamente

Agora que você integrou o Defender para Ponto de Extremidade e desinstalou sua antiga solução que não é da Microsoft, sua próxima etapa é garantir que o Defender para Ponto de Extremidade funcione corretamente.

  1. Vá para o Microsoft 365 Defender (https://security.microsoft.com) e entre.

  2. No painel de navegação, escolha Inventáriode dispositivos>de pontos de extremidade. Lá, você poderá ver o status de proteção para dispositivos.

Para saber mais, confira Inventário de dispositivos.

Próxima etapa

Parabéns! Você concluiu sua migração para o Defender para Ponto de Extremidade!