Microsoft Defender Antivirus på Windows Server

Gäller för:

Microsoft Defender Antivirus finns i följande utgåvor/versioner av Windows Server:

  • Windows Server 2022
  • Windows Server 2019
  • Windows Server version 1803 eller senare
  • Windows Server 2016
  • Windows Server 2012 R2 (kräver Microsoft Defender för Endpoint)

Konfigurera Microsoft Defender Antivirus på Windows Server

Processen för att konfigurera och köra Microsoft Defender Antivirus på Windows Server innehåller följande steg:

  1. Aktivera gränssnittet.
  2. Installera Microsoft Defender Antivirus.
  3. Kontrollera Microsoft Defender Antivirus körs.
  4. Uppdatera säkerhetsinformationen för program mot skadlig kod.
  5. (Efter behov) Skicka exempel.
  6. (Efter behov) Konfigurera automatiska undantag.
  7. (Endast om det behövs) Ställ in Windows Server på passivt läge.

Aktivera användargränssnittet på Windows Server

Viktigt

Om du använder Windows Server 2012 R2 läser du Alternativ för att installera Microsoft Defender för Endpoint.

Som standard är Microsoft Defender Antivirus installerat och funktionellt på Windows Server. Ibland installeras användargränssnittet (GUI) som standard. Användargränssnittet krävs inte. du kan använda PowerShell, grupprincip eller andra metoder för att hantera Microsoft Defender Antivirus. Många organisationer föredrar dock att använda användargränssnittet för Microsoft Defender Antivirus. Om du vill installera användargränssnittet använder du någon av procedurerna i följande tabell:

Förfarande Lämplig åtgärd
Aktivera användargränssnittet med hjälp av guiden Lägg till roller och funktioner 1. Se Installera roller, rolltjänster och funktioner med hjälp av guiden Lägg till roller och funktioner och använd guiden Lägg till roller och funktioner.

2. När du kommer till steget Funktioner i guiden går du till Windows Defender Funktioner och väljer alternativet GUI för Windows Defender.
Aktivera användargränssnittet med PowerShell 1. Öppna Windows PowerShell som administratör på Windows Server.

2. Kör följande PowerShell-cmdlet: Install-WindowsFeature -Name Windows-Defender-GUI

Mer information finns i Komma igång med PowerShell.

Installera Microsoft Defender Antivirus på Windows Server

Om du behöver installera eller installera om Microsoft Defender Antivirus på Windows Server använder du någon av procedurerna i följande tabell:

Förfarande Lämplig åtgärd
Använd guiden Lägg till roller och funktioner för att installera Microsoft Defender Antivirus 1. Se Installera eller avinstallera roller, rolltjänster eller funktioner och använd guiden Lägg till roller och funktioner.

2. När du kommer till steget Funktioner i guiden väljer du alternativet Microsoft Defender Antivirus. Välj även gui för alternativet Windows Defender.
Använda PowerShell för att installera Microsoft Defender Antivirus 1. Öppna Windows PowerShell som administratör på Windows Server.

2. Kör följande PowerShell-cmdlet: Install-WindowsFeature -Name Windows-Defender

Obs!

Händelsemeddelanden för motorn för program mot skadlig kod som ingår i Microsoft Defender Antivirus finns i Microsoft Defender Antivirus-händelser.

Kontrollera Microsoft Defender Antivirus körs

När du har installerat (eller installerat om) Microsoft Defender Antivirus är nästa steg att kontrollera att det körs. Använd PowerShell-cmdletarna i följande tabell:

Förfarande PowerShell-cmdlet
Kontrollera att Microsoft Defender Antivirus körs Get-Service -Name windefend
Kontrollera att brandväggsskydd är aktiverat Get-Service -Name mpssvc

Som ett alternativ till PowerShell kan du använda kommandotolken för att kontrollera att Microsoft Defender Antivirus körs. Det gör du genom att köra följande kommando från en kommandotolk:

sc query Windefend

Kommandot sc query returnerar information om Microsoft Defender Antivirus-tjänsten. När Microsoft Defender Antivirus körs visas RUNNINGvärdet STATE .

Om du vill visa alla tjänster som inte körs kör du följande PowerShell-cmdlet:

sc query state= all

Uppdatera säkerhetsinformation för program mot skadlig kod

Viktigt

Från och med plattformsversion 4.18.2208.0 och senare: Om en server har registrerats för Microsoft Defender för Endpoint inaktiveras inte längre grupprincipinställningen "Inaktivera Windows Defender" helt Windows Defender Antivirus på Windows Server 2012 R2 och senare. I stället placerar den den i passivt läge. Dessutom tillåter manipulationsskyddsfunktionen en växling till aktivt läge men inte till passivt läge.

  • Om "Inaktivera Windows Defender" redan finns på plats innan du registrerar till Microsoft Defender för Endpoint kommer det inte att ske någon ändring och Defender Antivirus förblir inaktiverat.
  • Om du vill växla Defender Antivirus till passivt läge, även om det inaktiverades före registrering, kan du använda Konfigurationen ForceDefenderPassiveMode med värdet 1. Om du vill placera det i aktivt läge växlar du det här värdet till 0 i stället.

Observera den ändrade logiken för ForceDefenderPassiveMode när manipuleringsskydd är aktiverat: När Microsoft Defender Antivirus har växlats till aktivt läge förhindrar manipuleringsskydd att det återgår till passivt läge även när ForceDefenderPassiveMode är inställt på 1.

För att få dina regelbundna uppdateringar av säkerhetsinformation måste Windows Update-tjänsten köras. Om du använder en uppdateringshanteringstjänst, till exempel Windows Server Update Services (WSUS), kontrollerar du att Microsoft Defender Uppdateringar av antivirussäkerhetsinformation har godkänts för de datorer som du hanterar.

Som standard laddar Windows Update inte ned och installerar uppdateringar automatiskt på Windows Server 2019 eller Windows Server 2022 eller Windows Server 2016. Du kan ändra den här konfigurationen med någon av följande metoder:

Metod Beskrivning
Windows Update i Kontrollpanelen Installationen av uppdateringar resulterar automatiskt i att alla uppdateringar installeras automatiskt, inklusive Windows Defender uppdateringar av säkerhetsinformation.

Ladda ned uppdateringar men låt mig välja om jag vill installera dem tillåter Windows Defender att ladda ned och installera uppdateringar av säkerhetsinformation automatiskt, men andra uppdateringar installeras inte automatiskt.
Grupprincip Du kan konfigurera och hantera Windows Update med hjälp av de inställningar som är tillgängliga i grupprincip i följande sökväg: Administrativa mallar\Windows-komponenter\Windows Update\Konfigurera automatisk Uppdateringar
Registernyckeln AUOptions Med följande två värden kan Windows Update automatiskt ladda ned och installera uppdateringar av säkerhetsinformation:

4 - Installera uppdateringar automatiskt. Det här värdet resulterar i att alla uppdateringar installeras automatiskt, inklusive Windows Defender uppdateringar av säkerhetsinformation.

3 - Ladda ned uppdateringar men låt mig välja om jag vill installera dem. Med det här värdet kan Windows Defender ladda ned och installera säkerhetsinformationsuppdateringar automatiskt, men andra uppdateringar installeras inte automatiskt.

Aktivera följande tjänster för att säkerställa att skyddet mot skadlig kod upprätthålls:

  • Windows Felrapportering tjänst
  • Windows Update tjänst

I följande tabell visas tjänsterna för Microsoft Defender Antivirus och de beroende tjänsterna.

Tjänstnamn Filplats Beskrivning
Windows Defender Service (WinDefend) C:\Program Files\Windows Defender\MsMpEng.exe Den här tjänsten är den huvudsakliga Microsoft Defender Antivirus-tjänsten som alltid måste köras.
Windows Felrapportering Service (Wersvc) C:\WINDOWS\System32\svchost.exe -k WerSvcGroup Den här tjänsten skickar tillbaka felrapporter till Microsoft.
Windows-brandväggen (MpsSvc) C:\WINDOWS\system32\svchost.exe -k LocalServiceNoNetwork Vi rekommenderar att windows-brandväggstjänsten är aktiverad.
Windows Update (Wuauserv) C:\WINDOWS\system32\svchost.exe -k netsvcs Windows Update krävs för att få uppdateringar av säkerhetsinformation och uppdateringar av motorn för program mot skadlig kod

Skicka exempel

Med exempelöverföring kan Microsoft samla in exempel på potentiellt skadlig programvara. För att ge ett fortsatt och uppdaterat skydd använder Microsoft-forskare dessa exempel för att analysera misstänkta aktiviteter och skapa uppdaterad säkerhetsinformation mot skadlig kod. Vi samlar in körbara programfiler, till exempel .exe filer och .dll filer. Vi samlar inte in filer som innehåller personuppgifter, till exempel Microsoft Word-dokument och PDF-filer.

Skicka en fil

  1. Granska inlämningsguiden.

  2. Gå till exempelöverföringsportalen och skicka filen.

Aktivera automatisk sändning av exempel

Om du vill aktivera automatisk sändning av exempel startar du en Windows PowerShell-konsol som administratör och anger Data för SubmitSamplesConsent-värdet enligt någon av följande inställningar:

Inställning Beskrivning
0 - Fråga alltid Microsoft Defender Antivirus-tjänsten uppmanar dig att bekräfta att alla nödvändiga filer skickas. Den här inställningen är standard för Microsoft Defender Antivirus, men rekommenderas inte för installationer på Windows Server 2016 eller 2019 eller Windows Server 2022 utan guid.
1 - Skicka säkra exempel automatiskt Microsoft Defender Antivirus-tjänsten skickar alla filer som markerats som "säkra" och frågar efter resten av filerna.
2 - Skicka aldrig Microsoft Defender Antivirus-tjänsten frågar inte och skickar inga filer.
3 - Skicka alla exempel automatiskt Microsoft Defender Antivirus-tjänsten skickar alla filer utan att du uppmanas att bekräfta det.

Obs!

Det här alternativet är inte tillgängligt för Windows Server 2012 R2.

Konfigurera automatiska undantag

För att säkerställa säkerhet och prestanda läggs vissa undantag automatiskt till baserat på de roller och funktioner som du installerar när du använder Microsoft Defender Antivirus på Windows Server 2016 eller 2019 eller Windows Server 2022.

Se Konfigurera undantag i Microsoft Defender Antivirus på Windows Server.

Passivt läge och Windows Server

Om du använder en antivirusprodukt som inte kommer från Microsoft som din primära antiviruslösning på Windows Server måste du ställa in Microsoft Defender Antivirus på passivt läge eller inaktiverat läge manuellt. Om Windows Server-slutpunkten har registrerats för Microsoft Defender för Endpoint kan du ställa in Microsoft Defender Antivirus på passivt läge. Om du inte använder Microsoft Defender för Endpoint ställer du in Microsoft Defender Antivirus på inaktiverat läge.

I följande tabell beskrivs metoder för att ställa in Microsoft Defender Antivirus i passivt läge, inaktivera Microsoft Defender Antivirus och avinstallera Microsoft Defender Antivirus:

Förfarande Beskrivning
Ange Microsoft Defender Antivirus till passivt läge med hjälp av en registernyckel Ange registernyckeln ForceDefenderPassiveMode så här:
-Sökvägen: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
-Namn: ForceDefenderPassiveMode
-Typ: REG_DWORD
-Värde: 1
Inaktivera användargränssnittet för Microsoft Defender Antivirus med PowerShell Öppna Windows PowerShell som administratör och kör följande PowerShell-cmdlet:Uninstall-WindowsFeature -Name Windows-Defender-GUI
Inaktivera Microsoft Defender Antivirus realtidsskydd med PowerShell Använd följande PowerShell-cmdlet: Set-MpPreference -DisableRealtimeMonitoring $true
Inaktivera Microsoft Defender Antivirus med hjälp av guiden Ta bort roller och funktioner Se Installera eller avinstallera roller, rolltjänster eller funktioner och använd guiden Ta bort roller och funktioner.

När du kommer till steget Funktioner i guiden avmarkerar du alternativet Windows Defender Funktioner.

Om du avmarkerar Windows Defender själv under avsnittet Windows Defender Funktioner uppmanas du att ta bort gränssnittsalternativets GUI för Windows Defender.

Microsoft Defender Antivirus körs normalt utan användargränssnittet, men användargränssnittet kan inte aktiveras om du inaktiverar kärnfunktionen Windows Defender.
Avinstallera Microsoft Defender Antivirus med PowerShell Använd följande PowerShell-cmdlet: Uninstall-WindowsFeature -Name Windows-Defender
Inaktivera Microsoft Defender Antivirus med hjälp av grupprincip I din lokala grupprincip Editor går du tillWindows-komponentens>slutpunktsskydd> för administrationsmall>Inaktivera Endpoint Protection och väljer sedan Aktiverad>OK.

Mer information finns i Arbeta med registernycklar.

Använder du Windows Server 2012 R2 eller Windows Server 2016?

Om windows-servern har registrerats för Microsoft Defender för Endpoint kan du köra Microsoft Defender Antivirus i passivt läge på Windows Server 2012 R2 och Windows Server 2016. Se följande artiklar:

Vad händer om en antivirusprodukt som inte kommer från Microsoft avinstalleras?

Om en antivirusprodukt som inte kommer från Microsoft har installerats på Windows Server har Microsoft Defender Antivirus förmodligen ställts in på passivt läge. När antivirusprogrammet som inte kommer från Microsoft avinstalleras bör Microsoft Defender Antivirus växla till aktivt läge automatiskt. Det kanske dock inte sker i vissa versioner av Windows Server, till exempel Windows Server 2016. Använd följande procedur för att kontrollera statusen för Microsoft Defender Antivirus, och om det behövs anger du det till aktivt läge:

  1. Kontrollera statusen för Microsoft Defender Antivirus genom att följa anvisningarna i Kontrollera Microsoft Defender Antivirus körs (i den här artikeln).

  2. Om det behövs ställer du in Microsoft Defender Antivirus på aktivt läge manuellt genom att följa dessa steg:

    1. Öppna Registry Editor som administratör på din Windows Server-enhet.

    2. Gå till Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

    3. Ange eller definiera en REG_DWORD post med namnet ForceDefenderPassiveModeoch ange dess värde till 0.

    4. Starta om enheten.

Se även

Tips

Vill du veta mer? Engage med Microsofts säkerhetscommunity i vår Tech Community: Microsoft Defender för Endpoint Tech Community.