Windows sunucularını Uç Nokta için Microsoft Defender hizmetine ekleme

Şunlar için geçerlidir:

  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server Semi-Annual Enterprise Channel
  • Windows Server 2019 ve üzeri
  • Windows Server 2019 core edition
  • Windows Server 2022
  • Uç Nokta için Microsoft Defender

Uç nokta için Defender'i deneyimlemek ister misiniz? Ücretsiz deneme için kaydolun.

Uç Nokta için Defender, Windows Server işletim sistemini de içerecek şekilde desteği genişletir. Bu destek, Microsoft Defender XDR konsolu aracılığıyla sorunsuz bir şekilde gelişmiş saldırı algılama ve araştırma özellikleri sağlar. Windows Server desteği sunucu etkinlikleri, çekirdek ve bellek saldırısı algılama kapsamı hakkında daha ayrıntılı içgörüler sağlar ve yanıt eylemlerini etkinleştirir.

Bu makalede, belirli Windows sunucularının Uç Nokta için Microsoft Defender ekleme işlemi açıklanır.

Windows sunucuları için Windows Güvenliği Taban Çizgilerini indirme ve kullanma hakkında yönergeler için bkz. Windows Güvenliği Temeller.

Windows Server eklemeye genel bakış

Sunucuları başarıyla eklemek için aşağıdaki genel adımları tamamlamanız gerekir.

Windows Sunucuları ve Windows 10 cihazları için ekleme akışının çizimi

Not

Windows Hyper-V Server sürümleri desteklenmez.

Sunucular için Microsoft Defender ile tümleştirme:

Uç Nokta için Microsoft Defender, Sunucular için Microsoft Defender ile sorunsuz bir şekilde tümleşir. Sunucuları otomatik olarak ekleyebilir, Bulut için Microsoft Defender tarafından izlenen sunucuların Uç Nokta için Defender'da görünmesini sağlayabilir ve Bulut müşterisi için bir Microsoft Defender olarak ayrıntılı araştırmalar gerçekleştirebilirsiniz. Daha fazla bilgi için lütfen Uç noktalarınızı Bulut için Defender'ın tümleşik EDR çözümüyle koruma: Uç Nokta için Microsoft Defender

Not

Windows Server 2012 R2 ve 2016 için, bu makinelere modern, birleşik çözümü el ile yükleyebilir/yükseltebilir veya sunucu planı için ilgili Microsoft Defender kapsamındaki sunucuları otomatik olarak dağıtmak veya yükseltmek için tümleştirmeyi kullanabilirsiniz. Bulut için Defender'ın tümleşik EDR çözümüyle uç noktalarınızı koruma: Uç Nokta için Microsoft Defender bölümünde geçiş yapma hakkında daha fazla bilgi.

  • Sunucuları izlemek için Bulut için Microsoft Defender kullandığınızda, otomatik olarak bir Uç Nokta için Defender kiracısı oluşturulur (ABD kullanıcıları için ABD'de, Avrupa kullanıcıları için AB'de ve Birleşik Krallık kullanıcıları için İngiltere'de). Uç Nokta için Defender tarafından toplanan veriler, sağlama sırasında tanımlandığı gibi kiracının coğrafi konumunda depolanır.
  • Bulut için Microsoft Defender kullanmadan önce Uç Nokta için Defender kullanıyorsanız, daha sonra Bulut için Microsoft Defender ile tümleştirseniz bile verileriniz kiracınızı oluştururken belirttiğiniz konumda depolanır.
  • Yapılandırıldıktan sonra, verilerinizin depolandığı konumu değiştiremezsiniz. Verilerinizi başka bir konuma taşımanız gerekiyorsa, kiracıyı sıfırlamak için Microsoft Desteği'a başvurmanız gerekir.
  • Bu tümleştirmeyi kullanan sunucu uç noktası izlemesi, Office 365 GCC müşterileri için devre dışı bırakıldı.
  • Daha önce, Windows Server'ın Windows Server 2016 ve önceki sürümlerinde Microsoft Monitoring Agent'ın (MMA) kullanılmasına, OMS / Log Analytics ağ geçidinin Defender bulut hizmetlerine bağlantı sağlamasına izin veriliyor. Windows Server 2019, Windows Server 2022 ve Windows 10'da Uç Nokta için Microsoft Defender gibi yeni çözüm bu ağ geçidini desteklemez.
  • Bulut için Microsoft Defender aracılığıyla eklenen Linux sunucularının ilk yapılandırmaları Defender Virüsten Koruma'yı pasif modda çalıştıracak şekilde ayarlanacaktır.

R2 ve Windows Server 2016 Windows Server 2012:

  • Yükleme ve ekleme paketlerini indirme
  • Yükleme paketini uygulama
  • İlgili araç için ekleme adımlarını izleyin

Windows Server Semi-Annual Enterprise Channel ve Windows Server 2019:

  • Ekleme paketini indirme
  • İlgili araç için ekleme adımlarını izleyin

R2 ve Windows Server 2016 Windows Server 2012

Modern birleşik çözümde yeni Windows Server 2012 R2 ve 2016 işlevleri

R2 ve Windows Server 2012 Windows Server 2016 ekleme işleminin önceki uygulaması (Nisan 2022'nin öncesinde) Microsoft Monitoring Agent (MMA) kullanımını gerektiriyordu.

Yeni birleşik çözüm paketi, bağımlılıkları ve yükleme adımlarını kaldırarak sunucuları eklemeyi kolaylaştırır. Ayrıca çok genişletilmiş bir özellik kümesi sağlar. Daha fazla bilgi için lütfen R2 ve 2016 Windows Server 2012 Savunma bölümüne bakın.

Eklediğiniz sunucuya bağlı olarak, birleşik çözüm Virüsten Koruma'yı ve/veya EDR algılayıcısını Microsoft Defender yükler. Aşağıdaki tabloda hangi bileşenin yüklü olduğu ve varsayılan olarak nelerin yerleşik olduğu gösterilir.

Sunucu sürümü AV EDR
Windows Server 2012 R2 Evet. Evet.
Windows Server 2016 Yerleşik Evet.
Windows Server 2019 veya üzeri Yerleşik Yerleşik

Sunucularınızı daha önce MMA kullanarak ekleme yaptıysanız, yeni çözüme geçiş yapmak için Sunucu geçişi bölümünde sağlanan yönergeleri izleyin.

Önkoşullar

Windows Server 2012 R2 için önkoşullar

Makinelerinizi en son aylık toplama paketiyle tamamen güncelleştirdiyseniz, başka bir önkoşul yoktur ve aşağıdaki gereksinimler zaten doldurulur.

Yükleyici paketi, başarılı bir yükleme için en düşük gereksinimlerin karşılanmış olup olmadığını değerlendirmek üzere bir güncelleştirme aracılığıyla aşağıdaki bileşenlerin zaten yüklenip yüklenmediğini denetler:

Windows Server 2016 önkoşulları

Sunucuya en son kullanılabilir SSU ve LCU'nun yüklenmesi önerilir.

Üçüncü taraf güvenlik çözümleriyle çalışmak için önkoşullar

Üçüncü taraf kötü amaçlı yazılımdan koruma çözümü kullanmayı planlıyorsanız Microsoft Defender Virüsten Koruma'yı pasif modda çalıştırmanız gerekir. Yükleme ve ekleme işlemi sırasında pasif moda ayarlamayı unutmayın.

Not

McAfee Endpoint Security (ENS) veya VirusScan Enterprise (VSE) bulunan sunuculara Uç Nokta için Microsoft Defender yüklüyorsanız, Microsoft Defender Virüsten Koruma'nın kaldırılmadığından veya devre dışı bırakılmadığından emin olmak için McAfee platformunun sürümünün güncelleştirilmesi gerekebilir. Gereken sürüm numaraları dahil olmak üzere daha fazla bilgi için McAfee Bilgi Merkezi makalesine bakın.

Windows Server 2012 R2 ve 2016'da Uç Nokta için Microsoft Defender paketlerini güncelleştirme

EDR Algılayıcı bileşenine yönelik düzenli ürün iyileştirmeleri ve düzeltmeleri almak için Windows Update KB5005292 uygulandığından veya onay aldığından emin olun. Ayrıca koruma bileşenlerini güncel tutmak için bkz. Virüsten koruma güncelleştirmelerini yönetme ve temelleri uygulama Microsoft Defender.

Windows Server Update Services (WSUS) ve/veya Microsoft Endpoint Configuration Manager kullanıyorsanız, bu yeni "EDR Algılayıcısı için Uç Nokta için Microsoft Defender güncelleştirmesi" "Uç Nokta için Microsoft Defender" kategorisi altında kullanılabilir.

Ekleme adımları özeti

ADIM 1: Yükleme ve ekleme paketlerini indirme

Portaldan hem yükleme hem de ekleme paketlerini indirmeniz gerekir.

Not

Yükleme paketi aylık olarak güncelleştirilir. Kullanımdan önce en son paketi indirdiğinizden emin olun. Yüklemeden sonra güncelleştirmek için yükleyici paketini yeniden çalıştırmanız gerekmez. Bunu yaparsanız, kaldırma gereksinimi olduğundan yükleyici ilk olarak sizden çıkarmanızı ister. Bkz. Windows Server 2012 R2 ve 2016'da Uç Nokta için Microsoft Defender paketlerini güncelleştirme.

Ekleme panosunun resmi

Not

Windows Server 2012R2'de, Microsoft Defender Virüsten Koruma yükleme paketi tarafından yüklenir ve pasif moda ayarlamadığınız sürece etkin olur. Windows Server 2016'da, Microsoft Defender Virüsten Koruma'nın bir özellik olarak yüklenmesi gerekir (bkz. MDE geçiş yapma) ve yüklemeye devam etmeden önce tamamen güncelleştirilmelidir.

Microsoft dışı bir kötü amaçlı yazılımdan koruma çözümü çalıştırıyorsanız, yüklemeden önce Microsoft dışı çözüme Microsoft Defender Virüsten Koruma (Defender İşlemleri sekmesindeki Microsoft Defender İşlemler listesinden) için dışlamalar eklediğinizden emin olun. Defender Virüsten Koruma dışlama listesine Microsoft dışı güvenlik çözümleri eklenmesi de önerilir.

Yükleme paketi, Uç Nokta için Microsoft Defender aracısını yükleyen bir MSI dosyası içerir.

Ekleme paketi aşağıdaki dosyayı içerir:

  • WindowsDefenderATPOnboardingScript.cmd - ekleme betiğini içerir

Paketleri indirmek için şu adımları izleyin:

  1. Microsoft Defender XDR'da Ayarlar > Uç Nokta > Ekleme'ye gidin.

  2. R2 ve 2016 Windows Server 2012 seçin.

  3. Yükleme paketini indir'i seçin ve .msi dosyasını kaydedin.

  4. Ekleme paketini indir'i seçin ve .zip dosyasını kaydedin.

  5. Microsoft Defender Virüsten Koruma'Microsoft Defender yükleme seçeneklerinden birini kullanarak yükleme paketini yükleyin. Yükleme için yönetici izinleri gerekir.

Önemli

Yerel ekleme betiği kavram kanıtı için uygundur ancak üretim dağıtımı için kullanılmamalıdır. Üretim dağıtımı için grup ilkesi veya Microsoft Endpoint Configuration Manager kullanmanızı öneririz.

ADIM 2: Yükleme ve ekleme paketini uygulama

Bu adımda, makineyi eklemeye hazırlamak için cihazınızı Uç Nokta için Microsoft Defender bulut ortamına eklemeden önce gerekli önleme ve algılama bileşenlerini yükleyeceksiniz. Tüm önkoşulların karşılandığından emin olun.

Not

Microsoft Defender Virüsten Koruma yüklenir ve pasif moda ayarlamadığınız sürece etkin olur.

Uç Nokta için Microsoft Defender paketlerini yükleme seçenekleri

Önceki bölümde bir yükleme paketi indirdiyseniz. Yükleme paketi, tüm Uç Nokta için Microsoft Defender bileşenleri için yükleyiciyi içerir.

Aracıyı yüklemek için aşağıdaki seçeneklerden herhangi birini kullanabilirsiniz:

Komut satırını kullanarak Uç Nokta için Microsoft Defender yükleme

Uç Nokta için Microsoft Defender yüklemek için önceki adımdaki yükleme paketini kullanın.

Uç Nokta için Microsoft Defender yüklemek için aşağıdaki komutu çalıştırın:

Msiexec /i md4ws.msi /quiet

Kaldırmak için, uygun çıkarma betiğini kullanarak önce makinenin çıkarıldığından emin olun. Ardından kaldırmayı gerçekleştirmek için programlar > ve özellikler Denetim Masası > kullanın.

Alternatif olarak, Uç Nokta için Microsoft Defender kaldırmak için aşağıdaki kaldırma komutunu çalıştırın:

Msiexec /x md4ws.msi /quiet

Yukarıdaki komutun başarılı olması için yükleme için kullandığınız paketi kullanmanız gerekir.

Anahtar /quiet tüm bildirimleri gizler.

Not

Microsoft Defender Virüsten Koruma otomatik olarak pasif moda geçmiyor. Microsoft dışı bir virüsten koruma/kötü amaçlı yazılımdan koruma çözümü çalıştırıyorsanız Microsoft Defender Virüsten Koruma'yı pasif modda çalışacak şekilde ayarlayabilirsiniz. Komut satırı yüklemeleri için isteğe bağlıFORCEPASSIVEMODE=1, müdahaleyi önlemek için Microsoft Defender Virüsten Koruma bileşenini hemen Pasif moda ayarlar. Ardından, EDR Block gibi özellikleri desteklemek üzere eklendikten sonra Defender Virüsten Koruma'nın pasif modda kalmasını sağlamak için "ForceDefenderPassiveMode" kayıt defteri anahtarını ayarlayın.

Windows Server desteği sunucu etkinlikleri, çekirdek ve bellek saldırısı algılama kapsamı hakkında daha ayrıntılı içgörüler sağlar ve yanıt eylemlerini etkinleştirir.

Betik kullanarak Uç Nokta için Microsoft Defender yükleme

Yükleme, kaldırma ve ekleme işlemini otomatikleştirmeye yardımcı olması için yükleyici yardımcı betiğini kullanabilirsiniz.

Not

Yükleme betiği imzalandı. Betikte yapılan değişiklikler imzayı geçersiz kılacak. Betiği GitHub'dan indirdiğinizde, yanlışlıkla değiştirilmesini önlemek için önerilen yaklaşım, kaynak dosyaları zip arşivi olarak indirmek ve ardından install.ps1 dosyasını almak için ayıklamaktır (ana Kod sayfasında Kod açılan menüsüne tıklayın ve "ZIP'i İndir"i seçin).

Bu betik, önceki MMA tabanlı Uç Nokta için Microsoft Defender çözümünden sunucu geçişi senaryolarında açıklanan senaryolar ve aşağıda açıklandığı gibi grup ilkesi kullanılarak dağıtım için de dahil olmak üzere çeşitli senaryolarda kullanılabilir.

Grup ilkesini kullanarak Uç Nokta için Microsoft Defender yükleme ve ekleme paketlerini uygulama
  1. Grup ilkesi oluşturma:
    grup ilkesi Yönetim Konsolu'nu (GPMC) açın, yapılandırmak istediğiniz nesneler grup ilkesi sağ tıklayın ve Yeni'yi seçin. Görüntülenen iletişim kutusuna yeni GPO'nun adını girin ve Tamam'ı seçin.

  2. grup ilkesi Yönetim Konsolu'nu (GPMC) açın, yapılandırmak istediğiniz grup ilkesi Nesnesine (GPO) sağ tıklayın ve Düzenle'yi seçin.

  3. grup ilkesi Yönetimi DüzenleyiciBilgisayar yapılandırması'na, Tercihler'e ve ardından Denetim masası ayarları'na gidin.

  4. Zamanlanmış görevler'e sağ tıklayın, Yeni'nin üzerine gelin ve ardından Anında Görev 'e (En az Windows 7) tıklayın.

  5. Açılan Görev penceresinde Genel sekmesine gidin. Güvenlik seçenekleri'nin altında Kullanıcıyı veya Grubu Değiştir'i seçin ve SİSTEM yazıp Adları Denetle'yi ve ardından Tamam'ı seçin. NT AUTHORITY\SYSTEM, görevin çalıştırılacağı kullanıcı hesabı olarak görünür.

  6. Kullanıcının oturum açıp açmadığını çalıştır'ı seçin ve En yüksek ayrıcalıklarla çalıştır onay kutusunu işaretleyin.

  7. Ad alanına zamanlanmış görev için uygun bir ad yazın (örneğin, Uç Nokta Dağıtımı için Defender).

  8. Eylemler sekmesine gidin ve Yeni... öğesini seçin. Eylem alanında Program başlat'ın seçili olduğundan emin olun. Yükleyici betiği yüklemeyi işler ve yükleme tamamlandıktan hemen sonra ekleme adımını gerçekleştirir. C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe'ı seçin ve bağımsız değişkenleri sağlayın:

     -ExecutionPolicy RemoteSigned \\servername-or-dfs-space\share-name\install.ps1 -OnboardingScript \\servername-or-dfs-space\share-name\windowsdefenderatponboardingscript.cmd
    

    Not

    Önerilen yürütme ilkesi ayarıdır Allsigned. Betik uç noktada SYSTEM olarak çalışıyorsa bu, betiğin imzalama sertifikasının Yerel Bilgisayar Güvenilen Yayımcılar deposuna aktarılmasını gerektirir.

    Dosya sunucusunun paylaşılan install.ps1 dosyasının tam etki alanı adını (FQDN) kullanarak \\servername-or-dfs-space\share-name yerine UNC yolunu yazın. Yükleyici paketi md4ws.msi aynı dizine yerleştirilmelidir. UNC yolunun izinlerinin, günlük dosyalarının oluşturulmasını desteklemek için paketi yükleyen bilgisayar hesabına yazma erişimine izin verdiğinden emin olun. Günlük dosyalarının oluşturulmasını devre dışı bırakmak istiyorsanız (önerilmez), -noETL -noMSILog parametrelerini kullanabilirsiniz.

    Microsoft Defender Virüsten Koruma'nın Microsoft dışı kötü amaçlı yazılımdan koruma çözümleriyle birlikte var olmasını istediğiniz senaryolar için yükleme sırasında pasif modu ayarlamak için $Passive parametresini ekleyin.

  9. Tamam'ı seçin ve açık GPMC pencerelerini kapatın.

  10. GPO'yu kuruluş birimine (OU) bağlamak için sağ tıklayın ve Var olan bir GPO'yu bağla'ya tıklayın. Görüntülenen iletişim kutusunda, bağlamak istediğiniz grup ilkesi Nesnesi'ni seçin. Tamam'ı seçin.

Daha fazla yapılandırma ayarı için bkz . Örnek koleksiyon ayarlarını yapılandırma ve Diğer önerilen yapılandırma ayarları.

3. ADIM: Ekleme adımlarını tamamlama

Aşağıdaki adımlar yalnızca üçüncü taraf kötü amaçlı yazılımdan koruma çözümü kullanıyorsanız geçerlidir. Aşağıdaki Microsoft Defender Virüsten koruma pasif modu ayarını uygulamanız gerekir. Doğru yapılandırıldığını doğrulayın:

  1. Aşağıdaki kayıt defteri girdisini ayarlayın:

    • Yolu: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
    • Ad: ForceDefenderPassiveMode
    • Türü: REG_DWORD
    • Değer: 1

    Pasif mod doğrulama sonucu

Windows Server 2012 R2 ve 2016 için yeni, birleşik çözüm paketindeki bilinen sorunlar ve sınırlamalar

Önemli

Yeni bir yükleme gerçekleştirmeden önce her zaman Microsoft Defender portalından (https://security.microsoft.com) en son yükleyici paketini indirin ve önkoşulların karşılandığından emin olun. Yüklemeden sonra, Windows Server 2012 R2 ve 2016'da Uç Nokta için Microsoft Defender için paketleri güncelleştirme bölümünde açıklanan bileşen güncelleştirmelerini kullanarak düzenli olarak güncelleştirin.

  • İşletim sistemi güncelleştirmesi, hizmet yüklemesinde zaman aşımı nedeniyle diskleri yavaş olan makinelerde yükleme sorununa neden olabilir. Yükleme "c:\program files\windows defender\mpasdesc.dll bulunamadı, - 310 WinDefend" iletisiyle başarısız oluyor. Gerekirse başarısız yüklemeyi temizlemeye yardımcı olmak için en son yükleme paketini ve en son install.ps1 betiğini kullanın.
  • Statik TelemetryProxyServer kullanıldığında ve sertifika iptal listesi (CRL) URL'lerine SYSTEM hesabı bağlamından ulaşılamadığında buluta Windows Server 2012 R2 bağlantısıyla ilgili bir sorun tespit ettik. Sorunu çözmek için EDR algılayıcısının 10.8210.* veya sonraki bir sürüme ( KB5005292 kullanarak) güncelleştirildiğinden emin olun. Alternatif olarak, bu tür bir bağlantı sağlayan farklı bir proxy seçeneği ("sistem genelinde") kullanın veya SYSTEM hesabı bağlamında winInet ayarı aracılığıyla aynı proxy'yi yapılandırın.
  • Windows Server 2012 R2'de Microsoft Defender Virüsten Koruma için kullanıcı arabirimi yoktur. Ayrıca, Windows Server 2016 üzerindeki kullanıcı arabirimi yalnızca temel işlemlere izin verir. Bir cihazda yerel olarak işlem gerçekleştirmek için Bkz. PowerShell, WMI ve MPCmdRun.exeile Uç Nokta için Microsoft Defender yönetme. Sonuç olarak, özellikle kullanıcı etkileşimini kullanan, kullanıcının bir karar vermesinin veya belirli bir görevi gerçekleştirmesinin istendiği yer gibi özellikler beklendiği gibi çalışmayabilir. Kullanıcı arabirimini devre dışı bırakması veya etkinleştirmemesi veya herhangi bir yönetilen sunucuda kullanıcı etkileşimi gerektirmesi önerilir çünkü koruma özelliğini etkileyebilir.
  • Tüm Saldırı Yüzeyi Azaltma kuralları tüm işletim sistemleri için geçerli değildir. Bkz . Saldırı yüzeyi azaltma kuralları.
  • İşletim sistemi yükseltmeleri desteklenmez. Ardından yükseltmeden önce kaldırın. Yükleyici paketi yalnızca henüz yeni kötü amaçlı yazılımdan koruma platformu veya EDR algılayıcı güncelleştirme paketleriyle güncelleştirilmemiş yüklemeleri yükseltmek için kullanılabilir.
  • Sunucu rolleri için otomatik dışlamalar Windows Server 2012 R2'de desteklenmez; ancak işletim sistemi dosyaları için yerleşik dışlamalar desteklenir. Dışlama ekleme hakkında daha fazla bilgi için bkz. Windows Server'da Microsoft Defender Virüsten Koruma dışlamalarını yapılandırma.
  • Microsoft Endpoint Configuration Manager (MECM) kullanarak yeni çözümü otomatik olarak dağıtmak ve eklemek için 2207 veya sonraki bir sürümde olmanız gerekir. Düzeltme paketiyle sürüm 2107'yi kullanarak yapılandırmaya ve dağıtmaya devam edebilirsiniz, ancak bunun için ek dağıtım adımları gerekir. Daha fazla bilgi için bkz. Microsoft Endpoint Configuration Manager geçiş senaryoları.

Windows Server Semi-Annual Enterprise Channel (SAC), Windows Server 2019 ve Windows Server 2022

Paketi indirme

  1. Microsoft Defender XDR'da, Ekleme Cihaz Yönetimi > Ayarlar > Uç Noktaları'na >gidin.

  2. Windows Server 1803 ve 2019'ı seçin.

  3. Paketi indir'i seçin. WindowsDefenderATPOnboardingPackage.zip olarak kaydedin.

  4. Ekleme adımlarını tamamlama bölümünde sağlanan adımları izleyin.

Ekleme ve yüklemeyi doğrulama

virüsten koruma ve Uç Nokta için Microsoft Defender Microsoft Defender çalıştığını doğrulayın.

Ekleme işlemini doğrulamak için algılama testi çalıştırma

Cihazı ekledikten sonra, bir cihazın hizmete düzgün şekilde eklendiğini doğrulamak için bir algılama testi çalıştırmayı seçebilirsiniz. Daha fazla bilgi için bkz. Yeni eklenen Uç Nokta için Microsoft Defender cihazında algılama testi çalıştırma.

Not

Microsoft Defender Virüsten Koruma'nın çalıştırılması gerekmez, ancak önerilir. Birincil uç nokta koruma çözümü başka bir virüsten koruma satıcısı ürünüyse Defender Virüsten Koruma'yı Pasif modda çalıştırabilirsiniz. Pasif modun açık olduğunu yalnızca Uç Nokta için Microsoft Defender algılayıcının (SENSE) çalıştığını doğruladıktan sonra onaylayabilirsiniz.

  1. Microsoft Defender Virüsten Koruma'nın yüklü olduğunu doğrulamak için aşağıdaki komutu çalıştırın:

    Not

    Bu doğrulama adımı yalnızca etkin kötü amaçlı yazılımdan koruma çözümünüz olarak Microsoft Defender Virüsten Koruma kullanıyorsanız gereklidir.

    sc.exe query Windefend
    

    Sonuç 'Belirtilen hizmet yüklü bir hizmet olarak yok' ise virüsten koruma Microsoft Defender yüklemeniz gerekir.

    Windows sunucularınızda Microsoft Defender Virüsten Koruma'yı yapılandırmak ve yönetmek için grup ilkesi kullanma hakkında bilgi için bkz. Microsoft Defender Virüsten Koruma'yı yapılandırmak ve yönetmek için grup ilkesi ayarlarını kullanma.

  2. Uç Nokta için Microsoft Defender çalıştığını doğrulamak için aşağıdaki komutu çalıştırın:

    sc.exe query sense
    

    Sonuç, çalıştığını göstermelidir. Ekleme ile ilgili sorunlarla karşılaşırsanız bkz. Ekleme sorunlarını giderme.

Algılama testi çalıştırma

Sunucunun Uç Nokta hizmeti için Defender'a rapor ettiğini doğrulamak için Yeni eklenen bir cihazda algılama testi çalıştırma bölümündeki adımları izleyin.

Sonraki adımlar

Cihazları hizmete başarıyla ekledikten sonra, Uç Nokta için Microsoft Defender bileşenlerini tek tek yapılandırmanız gerekir. Çeşitli bileşenleri etkinleştirme konusunda yönlendirilecek özellikleri yapılandırma'yı izleyin.

Windows sunucularını çıkarma

R2, Windows Server 2016, Windows Server (SAC), Windows Server 2019 ve Windows Server 2019 Core sürümünü Windows Server 2012 Windows 10 istemci cihazları için kullanılabilen yöntemle kullanıma sunabilirsiniz.

Eklemeden sonra, Windows Server 2012 R2 ve Windows Server 2016 üzerinde birleşik çözüm paketini kaldırmaya devam edebilirsiniz.

Diğer Windows sunucu sürümleri için, Hizmetten Windows sunucularını çıkarmak için iki seçeneğiniz vardır:

  • MMA aracısını kaldırma
  • Uç Nokta için Defender çalışma alanı yapılandırmasını kaldırma

Not

Diğer Windows server sürümleri için bu çıkarma yönergeleri, MMA gerektiren Windows Server 2016 ve Windows Server 2012 R2 için önceki Uç Nokta için Microsoft Defender çalıştırıyorsanız da geçerlidir. Yeni birleştirilmiş çözüme geçiş yönergeleri, Uç Nokta için Microsoft Defender'daki Sunucu geçiş senaryolarında yer alır.

İpucu

Daha fazla bilgi edinmek mi istiyorsunuz? Teknoloji Topluluğumuzdaki Microsoft Güvenlik topluluğuyla Engage: Uç Nokta için Microsoft Defender Teknoloji Topluluğu.