Поделиться через


Сценарии миграции сервера из предыдущего решения Microsoft Defender для конечной точки на основе MMA

Область применения:

Примечание.

Прежде чем продолжить установку или обновление, убедитесь, что операционная система и антивирусная программа Microsoft Defender на Windows Server 2016 полностью обновлены. Чтобы регулярно получать улучшения продукта и исправления для компонента датчика EDR, убедитесь, что клиентский компонент Центра обновления Windows KB5005292 применяется или утверждается после установки. Кроме того, чтобы обновлять компоненты защиты, см. раздел Управление обновлениями антивирусной программы Microsoft Defender и применение базовых показателей.

Эти инструкции относятся к новому пакету единого решения и установщика (MSI) Microsoft Defender для конечной точки для Windows Server 2012 R2 и Windows Server 2016. В этой статье содержатся общие инструкции по различным возможным сценариям миграции из предыдущего в текущее решение. Эти высокоуровневые шаги предназначены для настройки с учетом средств развертывания и конфигурации, доступных в вашей среде.

Если для развертывания используется Microsoft Defender для облака, можно автоматизировать установку и обновление. См. статью Defender для серверов плана 2 теперь интегрируется с MDE унифицированным решением.

Примечание.

Обновления операционной системы с установленными Microsoft Defender для конечной точки не поддерживаются. Отключите и удалите, обновите операционную систему, а затем продолжайте установку.

Скрипт установщика

Примечание.

Убедитесь, что компьютеры, на которые выполняется скрипт, не блокируют выполнение скрипта. Рекомендуемый параметр политики выполнения для PowerShell — Allsigned. Для этого требуется импортировать сертификат подписи скрипта в хранилище доверенных издателей локального компьютера, если скрипт выполняется от имени SYSTEM в конечной точке.

Чтобы упростить обновление, когда Configuration Manager конечной точки Майкрософт еще не доступна или обновлена для выполнения автоматического обновления, можно использовать этот скрипт обновления. Скачайте его, нажав кнопку "Код" и скачав файл .zip, а затем извлекая install.ps1. Он может помочь автоматизировать следующие необходимые шаги:

  1. Удалите рабочую область OMS для Microsoft Defender для конечной точки (необязательно).
  2. Удалите клиент System Center Endpoint Protection (SCEP), если он установлен.
  3. При необходимости скачайте и установите необходимые компоненты .
  4. Включение и обновление функции антивирусная программа Defender в Windows Server 2016
  5. Установите Microsoft Defender для конечной точки.
  6. Примените скрипт подключения для использования с групповая политика, скачанными из Microsoft Defender XDR.

Чтобы использовать скрипт, скачайте его в каталог установки, где также размещены пакеты установки и подключения (см . раздел Настройка конечных точек сервера).

ПРИМЕР: .\install.ps1 -RemoveMMA <YOUR_WORKSPACE_ID> -OnboardingScript ".\WindowsDefenderATPOnboardingScript.cmd"

Дополнительные сведения об использовании скрипта см. в команде PowerShell get-help .\install.ps1.

Сценарии миграции Configuration Manager конечной точки Майкрософт

Примечание.

Для настройки политики Endpoint Protection вам потребуется microsoft Endpoint Configuration Manager версии 2107 или более поздней. Начиная с версии 2207 или более поздней , развертывание и обновление можно полностью автоматизировать.

Инструкции по миграции с помощью конечной точки Microsoft Configuration Manager старше версии 2207 см. в статье Перенос серверов из Microsoft Monitoring Agent в единое решение.

Если вы используете антивирусное решение сторонних разработчиков

  1. Полностью обновите компьютер, включая антивирусную программу Microsoft Defender (Windows Server 2016), чтобы выполнить необходимые условия. Дополнительные сведения о предварительных требованиях, которые должны быть выполнены, см. в разделе Предварительные требования для Windows Server 2016.
  2. Убедитесь, что стороннее антивирусное управление больше не отправляет антивирусные агенты на эти компьютеры.*
  3. Создайте политики для возможностей защиты в Microsoft Defender для конечной точки и нацелите их на компьютер в выбранном вами инструменте.
  4. Установите Microsoft Defender для конечной точки для пакета Windows Server 2012 R2 и 2016 и включите пассивный режим. См. статью Установка антивирусной программы Microsoft Defender с помощью командной строки. А. Примените скрипт подключения для использования с групповая политика, скачанными из Microsoft Defender XDR.
  5. Применение обновлений.
  6. Удалите антивирусную программу сторонних разработчиков с помощью антивирусной консоли сторонних разработчиков или с помощью конечной точки Майкрософт Configuration Manager соответствующим образом. Обязательно удалите конфигурацию пассивного режима.*

Совет

Вы можете использовать [installer-script](server-migration.md#installer script) как часть приложения, чтобы автоматизировать описанные выше действия. Чтобы включить пассивный режим, примените флаг -Passive. Например, .\install.ps1 -RemoveMMA <YOUR_WORKSPACE_ID> -OnboardingScript .\WindowsDefenderATPOnboardingScript.cmd" -Passive

* Эти действия применяются только в том случае, если вы планируете заменить антивирусное решение сторонних разработчиков. См. статью Лучше вместе: Microsoft Defender антивирусная программа и Microsoft Defender для конечной точки.

Чтобы перевести компьютер из пассивного режима, задайте для следующего ключа значение 0:

Путь: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection Name: ForceDefenderPassiveMode Тип: REG_DWORD Значение: 0

Если вы используете System Center Endpoint Protection, но не управляете компьютером с помощью microsoft Endpoint Configuration Manager (MECM/ConfigMgr)

  1. Полностью обновите компьютер, включая антивирусную программу Microsoft Defender (Windows Server 2016), чтобы выполнить необходимые условия.
  2. Создавайте и применяйте политики с помощью групповая политика, PowerShell или стороннего решения для управления.
  3. Удаление System Center Endpoint Protection (Windows Server 2012 R2).
  4. Установка Microsoft Defender для конечной точки (см. раздел Настройка конечных точек сервера).
  5. Примените скрипт подключения для использования с групповая политика, скачанными из Microsoft Defender XDR.
  6. Применение обновлений.

Совет

Скрипт установщика можно использовать для автоматизации описанных выше действий.

Microsoft Defender для облачных сценариев

Вы используете Microsoft Defender для облака. Microsoft Monitoring Agent (MMA) и (или) Microsoft Antimalware для Azure (SCEP) установлены, и вы хотите обновить.

Если вы используете Microsoft Defender для облака, вы можете использовать процесс автоматического обновления. См. статью Защита конечных точек с помощью интегрированного решения EDR Defender для облака: Microsoft Defender для конечной точки.

конфигурация групповая политика

Для настройки с помощью групповая политика убедитесь, что вы используете последние файлы ADMX в центральном хранилище для доступа к правильным параметрам политики Defender для конечной точки. См. сведения о создании центрального хранилища для административных шаблонов групповая политика в Windows и управлении ими и загрузке последних файлов для использования с Windows 10.

Совет

Хотите узнать больше? Engage с сообществом Microsoft Security в нашем техническом сообществе: Microsoft Defender для конечной точки Техническое сообщество.