Миграция на Microsoft Defender для конечной точки — этап 3. Подключение

Область применения:

Этап 1. Подготовка3.
Этап 1. Подготовка
Этап 2. Настройка
Этап 2. Настройка
Этап 3. Подключение
Этап 3. Подключение
Вы здесь!

Добро пожаловать в этап 3 миграции в Defender для конечной точки. Этот этап миграции включает в себя следующие шаги.

  1. Подключение устройств к Defender для конечной точки.
  2. Запустите тест обнаружения.
  3. Убедитесь, что антивирусная программа Microsoft Defender находится в пассивном режиме на конечных точках.
  4. Получение обновлений для антивирусной программы Microsoft Defender.
  5. Удалите решение сторонних поставщиков.
  6. Убедитесь, что Defender для конечной точки работает правильно.

Шаг 1. Подключение устройств к Microsoft Defender для конечной точки

  1. Перейдите на портал Microsoft 365 Defender (https://security.microsoft.com) и войдите.

  2. Выберите Параметры>Подключения конечных> точек разделе Управление устройствами).

  3. В списке Выберите операционную систему для запуска процесса подключения выберите операционную систему.

  4. В разделе Метод развертывания выберите параметр. Перейдите по ссылкам и подсказкам, чтобы подключить устройства вашей организации. Нужна помощь? См . раздел Методы подключения (в этой статье).

Примечание.

Если что-то пойдет не так при подключении, см. статью Устранение неполадок с подключением Microsoft Defender для конечной точки. В этой статье описывается, как устранить проблемы с подключением и распространенные ошибки в конечных точках.

Методы подключения

Методы развертывания различаются в зависимости от операционной системы и предпочтительных методов. В следующей таблице перечислены ресурсы, которые помогут подключиться к Defender для конечной точки:

Операционные системы Методы
Windows 10 или более поздней версии

Windows Server 2019 или более поздней версии

Windows Server версии 1803 или более поздней

Windows Server 2016 или Windows Server 2012 R2[1]
Microsoft Intune или мобильные Управление устройствами

Microsoft Endpoint Configuration Manager

Групповая политика

Скрипты VDI

Локальный сценарий (до 10 устройств)
Обратите внимание, что метод локального скрипта подходит для подтверждения концепции, но не должен использоваться для развертывания в рабочей среде. Для рабочего развертывания рекомендуется использовать групповая политика, конечную точку Майкрософт Configuration Manager или Intune.
Windows Server 2008 R2 с пакетом обновления 1 (SP1) Microsoft Monitoring Agent (MMA) или Microsoft Defender для облака
Обратите внимание, что microsoft Monitoring Agent теперь является агентом Azure Log Analytics. Дополнительные сведения см. в статье Общие сведения об агенте Log Analytics.
Windows 8.1 Корпоративная

Windows 8.1 Профессиональная

Windows 7 SP1 Pro

Windows 7 с пакетом обновления 1 (SP1)
Microsoft Monitoring Agent (MMA)
Обратите внимание, что microsoft Monitoring Agent теперь является агентом Azure Log Analytics. Дополнительные сведения см. в статье Общие сведения об агенте Log Analytics.
Серверы Windows

Серверы Linux
Интеграция с Microsoft Defender для облака
macOS Локальный сценарий
Microsoft Endpoint Manager
JAMF Pro
Управление мобильными устройствами
Сервер Linux Локальный сценарий
Кукольный
Ansible
Повар
Android Microsoft Endpoint Manager
iOS Microsoft Endpoint Manager
Диспетчер мобильных приложений

(1) Windows Server 2016 и Windows Server 2012 R2 необходимо будет подключить с помощью инструкций в разделе Подключение серверов Windows.

Важно!

Автономные версии Defender для конечной точки плана 1 и плана 2 не включают серверные лицензии. Чтобы подключить серверы, вам потребуется дополнительная лицензия, например Defender для конечной точки для серверов или Defender для серверов плана 1 или плана 2. Дополнительные сведения см. в статье Подключение Defender для конечной точки Windows Server.

Шаг 2. Запуск теста обнаружения

Чтобы убедиться, что подключенные устройства правильно подключены к Defender для конечной точки, можно выполнить тест обнаружения.

Операционная система Рекомендации
Windows 10 или более поздней версии

Windows Server 2022

Windows Server 2019

Windows Server версии 1803 или более поздней

Windows Server 2016

Windows Server 2012 R2
См . раздел Запуск теста обнаружения.
macOS (см. раздел Требования к системе Скачайте и используйте приложение DIY по адресу https://aka.ms/mdatpmacosdiy.

Дополнительные сведения см. в разделе Defender для конечной точки в macOS.
Linux (см. требования к системе) 1. Выполните следующую команду и найдите результат 1: mdatp health --field real_time_protection_enabled.

2. Откройте окно терминала и выполните следующую команду: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.

3. Выполните следующую команду, чтобы получить список обнаруженных угроз: mdatp threat list.

Дополнительные сведения см. в разделе Defender для конечной точки в Linux.

Шаг 3. Убедитесь, что антивирусная программа Microsoft Defender находится в пассивном режиме на конечных точках

Теперь, когда конечные точки подключены к Defender для конечной точки, следующим шагом будет убедиться, что антивирусная программа Microsoft Defender работает в пассивном режиме. Можно использовать один из нескольких методов, как описано в следующей таблице:

Метод Действия
Командная строка 1. На устройстве с Windows откройте командную строку.

2. Введите sc query windefendи нажмите клавишу ВВОД.

3. Просмотрите результаты, чтобы убедиться, что антивирусная программа Microsoft Defender работает в пассивном режиме. Состояние WinDefend возвращает ЗНАЧЕНИЕ STOPPABLE , если оно находится в пассивном режиме , и NOT_STOPPABLE , если оно находится в активном режиме.
PowerShell 1. На устройстве с Windows откройте Windows PowerShell от имени администратора.

2. Выполните следующий командлет PowerShell: Get-MpComputerStatus|select AMRunningMode.

3. Просмотрите результаты. Вы увидите пассивный режим.
Приложение "Безопасность Windows" 1. На устройстве с Windows откройте приложение Безопасность Windows.

2. Выберите Защита & от вирусов.

3. В разделе Кто меня защищает? выберите Управление поставщиками.

4. На странице Поставщики безопасности в разделе Антивирусная программа найдите Microsoft Defender антивирусная программа включена.
Диспетчер задач 1. На устройстве с Windows откройте приложение диспетчера задач.

2. Перейдите на вкладку Сведения . Найдите MsMpEng.exe в списке.

Примечание.

В некоторых версиях Windows может появиться антивирусная программа Защитник Windows, а не антивирусная программа Microsoft Defender. Дополнительные сведения о пассивном режиме и активном режиме см. в статье Дополнительные сведения о состояниях антивирусной программы Microsoft Defender.

Установка Microsoft Defender антивирусной программы на Windows Server в пассивный режим вручную

Чтобы настроить Microsoft Defender антивирусную программу в пассивном режиме в Windows Server версии 1803 или более поздней, Windows Server 2019 или Windows Server 2022, выполните следующие действия.

  1. Откройте редактор реестра и перейдите по адресу Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

  2. Измените (или создайте) запись DWORD с именем ForceDefenderPassiveMode и укажите следующие параметры:

    • Задайте для параметра DWORD значение 1.
    • В разделе Базовый выберите Шестнадцатеричный.

Примечание.

Для задания раздела реестра можно использовать другие методы, например следующие:

Запуск антивирусной программы Microsoft Defender на Windows Server 2016

Если вы используете Windows Server 2016, может потребоваться запустить Microsoft Defender антивирусную программу вручную. Эту задачу можно выполнить с помощью командлета mpcmdrun.exe -wdenable PowerShell на устройстве.

Шаг 4. Получение обновлений для антивирусной программы Microsoft Defender

Обновление Microsoft Defender антивирусной программы очень важно, чтобы обеспечить наличие на устройствах новейших технологий и функций, необходимых для защиты от новых вредоносных программ и атак, даже если Microsoft Defender антивирусная программа работает в пассивном режиме. (См. статью Совместимость антивирусной программы Microsoft Defender.)

Для поддержания антивирусной программы в Microsoft Defender в актуальном состоянии предусмотрено два типа обновлений:

  • Обновления механизма обнаружения угроз

  • Обновления продуктов

Чтобы получить обновления, следуйте инструкциям в статье Управление обновлениями антивирусной программы Microsoft Defender и применение базовых показателей.

Шаг 5. Удаление решения сторонних поставщиков

Если на этом этапе у вас есть:

  • Подключение устройств организации к Defender для конечной точки и

  • Microsoft Defender антивирусная программа установлена и включена,

Далее необходимо удалить антивирусную программу, антивредоносное ПО и решение для защиты конечных точек от сторонних разработчиков. При удалении решения, отличного от Майкрософт, Microsoft Defender антивирусная программа переходит из пассивного режима в активный режим. В большинстве случаев это происходит автоматически.

Важно!

Если по какой-либо причине антивирусная программа Microsoft Defender не переходит в активный режим после удаления антивирусного или антивредоносного решения сторонних разработчиков, см. раздел Microsoft Defender антивирусная программа зависла в пассивном режиме.

Чтобы получить помощь по удалению решения сторонних разработчиков, обратитесь в службу технической поддержки.

Шаг 6. Убедитесь, что Defender для конечной точки работает правильно

Теперь, когда вы подключены к Defender для конечной точки и удалили прежнее решение, отличное от корпорации Майкрософт, следующим шагом является обеспечение правильной работы Defender для конечной точки.

  1. Перейдите на портал Microsoft 365 Defender (https://security.microsoft.com) и войдите.

  2. В области навигации выберите Конечные> точкиИнвентаризация устройств. Там вы увидите состояние защиты для устройств.

Дополнительные сведения см. в разделе Инвентаризация устройств.

Следующий этап

Поздравляем! Вы завершили миграцию в Defender для конечной точки!