STEG 3: Verifiera klientanslutningen till Microsoft Defender för Endpoint-tjänst-URL:er

Gäller för:

Vill du uppleva Microsoft Defender för Endpoint? Registrera dig för en kostnadsfri utvärderingsversion.

Viktigt

Viss information i den här artikeln gäller en förhyrd produkt som kan ändras avsevärt innan den släpps kommersiellt. Microsoft lämnar inga garantier, uttryckta eller underförstådda, med avseende på den information som tillhandahålls här.

Kontrollera att klienter kan ansluta till Defender för Endpoint-tjänstens URL:er med hjälp av Defender för Endpoint Client Analyzer för att säkerställa att slutpunkter kan kommunicera telemetri till tjänsten.

Mer information om Defender för Endpoint Client Analyzer finns i Felsöka sensorhälsa med hjälp av Microsoft Defender för Endpoint Client Analyzer.

Obs!

Du kan köra Defender för Endpoint Client Analyzer på enheter före registrering och efter registrering.

  • När du testar på en enhet som registrerats i Defender för Endpoint använder verktyget registreringsparametrarna.
  • När du testar på en enhet som ännu inte har registrerats i Defender för Endpoint använder verktyget standardinställningarna för USA, Storbritannien och EU.

Obs!

(Gäller för offentlig förhandsversion)
När du testar anslutningen på enheter som ännu inte har registrerats i Defender för Endpoint kör mdeclientanalyzer.cmd du med -o <path to MDE onboarding package >för den effektiva offentliga förhandsversionen av onboarding. Kommandot använder geo-parametrar från registreringsskriptet för att testa anslutningen. Annars körs standardtestet för registrering mot standard-URL-uppsättningen. Mer information finns i följande avsnitt.

Kontrollera att proxykonfigurationen har slutförts. WinHTTP kan sedan identifiera och kommunicera via proxyservern i din miljö, och proxyservern tillåter sedan trafik till URL:erna för Defender för Endpoint-tjänsten.

  1. Ladda ned verktyget Microsoft Defender för Endpoint Client Analyzer där Defender för Endpoint-sensorn körs.

  2. Extrahera innehållet i MDEClientAnalyzer.zip på enheten.

  3. Öppna en upphöjd kommandorad:

    1. Gå till Start och skriv cmd.
    2. Högerklicka på Kommandotolken och välj Kör som administratör.
  4. Skriv följande kommando och tryck på Retur:

    HardDrivePath\MDEClientAnalyzer.cmd
    

    Ersätt HardDrivePath med sökvägen, där verktyget MDEClientAnalyzer laddades ned. Till exempel:

    C:\Work\tools\MDEClientAnalyzer\MDEClientAnalyzer.cmd
    
  5. Verktyget skapar och extraherar MDEClientAnalyzerResult.zip-filen i mappen som ska användas i HardDrivePath.

  6. Öppna MDEClientAnalyzerResult.txt och kontrollera att du har utfört proxykonfigurationsstegen för att aktivera serveridentifiering och åtkomst till tjänstens URL:er.

    Verktyget kontrollerar anslutningen för URL:er för Defender för Endpoint-tjänsten. Kontrollera att Defender för Endpoint-klienten är konfigurerad för att interagera. Verktyget skriver ut resultatet i MDEClientAnalyzerResult.txt-filen för varje URL som potentiellt kan användas för att kommunicera med Defender för Endpoint-tjänsterna. Till exempel:

    Testing URL : https://xxx.microsoft.com/xxx
    1 - Default proxy: Succeeded (200)
    2 - Proxy auto discovery (WPAD): Succeeded (200)
    3 - Proxy disabled: Succeeded (200)
    4 - Named proxy: Doesn't exist
    5 - Command line proxy: Doesn't exist
    

Om något av anslutningsalternativen returnerar statusen (200) kan Defender för Endpoint-klienten kommunicera med den testade URL:en korrekt med den här anslutningsmetoden.

Men om anslutningskontrollens resultat anger att ett fel uppstod, visas ett HTTP-fel (se HTTP-statuskoder). Du kan sedan använda URL:erna i tabellen som visas i Aktivera åtkomst till URL:er för Defender för Endpoint-tjänsten på proxyservern. Vilka URL:er som är tillgängliga för användning beror på vilken region som valts under registreringsprocessen.

Obs!

Anslutningsanalysverktygets molnanslutningskontroller är inte kompatibla med regeln Blockera processskapande av attackytan som kommer från PSExec- och WMI-kommandon. Du måste tillfälligt inaktivera den här regeln för att kunna köra anslutningsverktyget. Du kan också tillfälligt lägga till ASR-undantag när du kör analysatorn.

När TelemetryProxyServer har angetts i registret eller via grupprincip kommer Defender för Endpoint att återställas, och den kan inte komma åt den definierade proxyn.

(Offentlig förhandsversion) Testa anslutningen till den strömlinjeformade onboarding-metoden

Om du testar anslutningen på en enhet som ännu inte har registrerats i Defender för Endpoint med hjälp av den strömlinjeformade metoden (relevant för både nya och migrerande enheter):

  1. Ladda ned det strömlinjeformade registreringspaketet för relevant operativsystem.

  2. Extrahera .cmd från registreringspaketet.

  3. Följ anvisningarna i föregående avsnitt för att ladda ned Client Analyzer.

  4. Kör mdeclientanalyzer.cmd -o <path to onboarding cmd file> inifrån mappen MDEClientAnalyzer. Kommandot använder geo-parametrar från registreringsskriptet för att testa anslutningen.

Om du testar anslutningen på en enhet som är registrerad på Defender för Endpoint med hjälp av det strömlinjeformade registreringspaketet kör du Defender för Endpoint Client Analyzer som vanligt. Verktyget använder de konfigurerade registreringsparametrarna för att testa anslutningen.

Mer information om hur du får åtkomst till strömlinjeformade registreringsskript finns i Registrera enheter med en strömlinjeformad enhetsanslutning.

Nästa steg

Registrera Windows ClientOnboard Windows ServerOnboard-enheter som inte är Windows-enheter