Миграция в Microsoft Defender для конечной точки — этап 3. Подключение
Область применения:
- Microsoft Defender для конечной точки (план 1)
- Microsoft Defender для конечной точки (план 2)
- Microsoft Defender XDR
Этап 1. Подготовка |
Этап 2. Настройка |
Этап 3. Подключение |
---|---|---|
Вы здесь! |
Добро пожаловать в этап 3 миграции в Defender для конечной точки. Этот этап миграции включает в себя следующие шаги.
- Подключение устройств к Defender для конечной точки.
- Запустите тест обнаружения.
- Убедитесь, что антивирусная программа Microsoft Defender находится в пассивном режиме на конечных точках.
- Получение обновлений для антивирусной программы в Microsoft Defender.
- Удалите решение сторонних поставщиков.
- Убедитесь, что Defender для конечной точки работает правильно.
Шаг 1. Подключение устройств к Microsoft Defender для конечной точки
Перейдите на портал Microsoft Defender (https://security.microsoft.com) и выполните вход.
Выберите Параметры>Подключения конечных> точек(в разделе Управление устройствами).
В списке Выберите операционную систему для запуска процесса подключения выберите операционную систему.
В разделе Метод развертывания выберите параметр. Перейдите по ссылкам и подсказкам, чтобы подключить устройства вашей организации. Нужна помощь? См . раздел Методы подключения (в этой статье).
Примечание.
Если что-то пойдет не так при подключении, см. статью Устранение неполадок с подключением Microsoft Defender для конечной точки. В этой статье описывается, как устранить проблемы с подключением и распространенные ошибки в конечных точках.
Методы подключения
Методы развертывания различаются в зависимости от операционной системы и предпочтительных методов. В следующей таблице перечислены ресурсы, которые помогут подключиться к Defender для конечной точки:
Операционные системы | Методы |
---|---|
Windows 10 или более поздней версии Windows Server 2019 или более поздней версии Windows Server версии 1803 или более поздней Windows Server 2016 или Windows Server 2012 R2[1] |
Microsoft Intune или управление мобильными устройствами Microsoft Configuration Manager Групповая политика Скрипты VDI Локальный сценарий (до 10 устройств) Метод локального скрипта подходит для подтверждения концепции, но не должен использоваться для развертывания в рабочей среде. Для развертывания в рабочей среде рекомендуется использовать групповую политику, Microsoft Configuration Manager или Intune. |
Windows Server 2008 R2 с пакетом обновления 1 (SP1) |
Microsoft Monitoring Agent (MMA) или Microsoft Defender для облака Microsoft Monitoring Agent теперь является агентом Azure Log Analytics. Дополнительные сведения см. в статье Общие сведения об агенте Log Analytics. |
Windows 8.1 Корпоративная Windows 8.1 Профессиональная Windows 7 SP1 Pro Windows 7 с пакетом обновления 1 (SP1) |
Microsoft Monitoring Agent (MMA) Microsoft Monitoring Agent теперь является агентом Azure Log Analytics. Дополнительные сведения см. в статье Общие сведения об агенте Log Analytics. |
Серверы Windows Серверы Linux |
Интеграция с Microsoft Defender для облака |
macOS |
Локальный сценарий Microsoft Intune JAMF Pro Управление мобильными устройствами |
Сервер Linux |
Локальный сценарий Марионетка Ansible Шеф-повар |
Android | Microsoft Intune |
iOS |
Microsoft Intune Диспетчер мобильных приложений |
(1) Windows Server 2016 и Windows Server 2012 R2 должны быть подключены с помощью инструкций в разделе Подключение серверов Windows.
Важно!
Автономные версии Defender для конечной точки плана 1 и плана 2 не включают серверные лицензии. Чтобы подключить серверы, вам потребуется дополнительная лицензия, например Microsoft Defender для серверов плана 1 или плана 2. Дополнительные сведения см. в статье Подключение Defender для конечной точки Windows Server.
Шаг 2. Запуск теста обнаружения
Чтобы убедиться, что подключенные устройства правильно подключены к Defender для конечной точки, можно выполнить тест обнаружения.
Операционная система | Рекомендации |
---|---|
Windows 10 или более поздней версии Windows Server 2022 Windows Server 2019 Windows Server версии 1803 или более поздней Windows Server 2016 Windows Server 2012 R2 |
См . раздел Запуск теста обнаружения. |
macOS (см. раздел Требования к системе) | Скачайте и используйте приложение DIY по адресу https://aka.ms/mdatpmacosdiy. Также см . раздел Запуск теста подключения. |
Linux (см. требования к системе) | 1. Выполните следующую команду и найдите результат 1: mdatp health --field real_time_protection_enabled .2. Откройте окно терминала и выполните следующую команду: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt .3. Выполните следующую команду, чтобы получить список обнаруженных угроз: mdatp threat list .Дополнительные сведения см. в разделе Defender для конечной точки в Linux. |
Шаг 3. Убедитесь, что антивирусная программа Microsoft Defender находится в пассивном режиме на конечных точках
Теперь, когда конечные точки подключены к Defender для конечной точки, следующим шагом является проверка того, что антивирусная программа Microsoft Defender работает в пассивном режиме с помощью PowerShell.
На устройстве Windows откройте Windows PowerShell от имени администратора.
Выполните следующий командлет PowerShell:
Get-MpComputerStatus|select AMRunningMode
.Просмотрите результаты. Вы увидите пассивный режим.
Примечание.
Дополнительные сведения о пассивном и активном режиме см. в статье Дополнительные сведения о состояниях антивирусной программы в Microsoft Defender.
Установка антивирусной программы в Защитнике Майкрософт на Windows Server в пассивный режим вручную
Чтобы установить пассивный режим антивирусной программы "Защитник Microsoft" в Windows Server версии 1803 или более поздней, Windows Server 2019 или Windows Server 2022, выполните следующие действия.
Откройте редактор реестра и перейдите по адресу
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
.Измените (или создайте) запись DWORD с именем ForceDefenderPassiveMode и укажите следующие параметры:
- Задайте для параметра DWORD значение 1.
- В разделе Базовый выберите Шестнадцатеричный.
Примечание.
Для задания раздела реестра можно использовать другие методы, например следующие:
Запуск антивирусной программы Microsoft Defender в Windows Server 2016
Если вы используете Windows Server 2016, может потребоваться запустить антивирусную программу Microsoft Defender вручную. Эту задачу можно выполнить с помощью командлета mpcmdrun.exe -wdenable
PowerShell на устройстве.
Шаг 4. Получение обновлений для антивирусной программы Microsoft Defender
Обновление антивирусной программы Microsoft Defender очень важно, чтобы обеспечить наличие на устройствах новейших технологий и функций, необходимых для защиты от новых вредоносных программ и атак, даже если антивирусная программа Microsoft Defender работает в пассивном режиме. (См. статью Совместимость антивирусной программы в Microsoft Defender.)
Для поддержания антивирусной программы в Microsoft Defender в актуальном состоянии предусмотрено два типа обновлений:
Обновления механизма обнаружения угроз
Обновления продуктов
Чтобы получить обновления, следуйте инструкциям в статье Управление обновлениями антивирусной программы в Microsoft Defender и применение базовых показателей.
Шаг 5. Удаление решения сторонних поставщиков
Если на этом этапе вы подключены устройства организации к Defender для конечной точки, а антивирусная программа Microsoft Defender установлена и включена, следующим шагом будет удаление антивирусной программы, антивредоносного ПО и решения для защиты конечных точек от сторонних разработчиков. При удалении решения, отличного от Майкрософт, антивирусная программа в Microsoft Defender переходит из пассивного режима в активный режим. В большинстве случаев это происходит автоматически.
Важно!
Если по какой-либо причине антивирусная программа Microsoft Defender не переходит в активный режим после удаления антивирусного или антивредоносного решения сторонних разработчиков, см. статью Антивирусная программа в Microsoft Defender зависла в пассивном режиме.
Чтобы получить помощь по удалению решения сторонних разработчиков, обратитесь в службу технической поддержки.
Шаг 6. Убедитесь, что Defender для конечной точки работает правильно
Теперь, когда вы подключены к Defender для конечной точки и удалили прежнее решение, отличное от корпорации Майкрософт, следующим шагом является обеспечение правильной работы Defender для конечной точки.
Перейдите на портал Microsoft Defender (https://security.microsoft.com) и выполните вход.
В области навигации выберите Конечные> точкиИнвентаризация устройств. Там вы можете увидеть состояние защиты для устройств.
Дополнительные сведения см. в разделе Инвентаризация устройств.
Следующее действие
Поздравляем! Вы завершили миграцию в Defender для конечной точки!
Совет
Хотите узнать больше? Обратитесь к сообществу Майкрософт по безопасности в техническом сообществе Microsoft Defender для конечной точки Tech Community.