Delen via


Implementeer Microsoft Defender eindpuntbeveiliging op Windows-apparaten met behulp van het Defender-implementatiehulpprogramma (preview)

Het Defender-implementatiehulpprogramma is een lichtgewicht, zelf-bijwerkende toepassing die is ontworpen om onboarding te stroomlijnen voor alle Windows-versies die worden ondersteund door de Defender-oplossing voor eindpuntbeveiliging. Het hulpprogramma zorgt voor vereisten, automatiseert migraties van oudere oplossingen en verwijdert de noodzaak van complexe onboardingscripts, afzonderlijke downloads en handmatige installaties.

Met behulp van de gebruikersinterface van het hulpprogramma kunnen beheerders dubbelklikken op het hulpprogramma en een interactieve installatie- en onboardingvolgorde volgen. Voor grotere implementaties biedt het hulpprogramma automatiseringsopties met geavanceerde opdrachtregelparameters, zodat u kunt integreren met indelingsplatformen of aangepaste implementatiehulpprogramma's, zoals groepsbeleid, terwijl de ervaringen die worden geboden via andere Integraties van Microsoft-oplossingen, zoals Intune en Defender for Cloud, op hun plaats blijven.

De functies die het hulpprogramma ondersteunt, zijn onder andere:

  • Afhandeling van vereisten: het hulpprogramma controleert op vereiste updates en herstelt blokkeringsproblemen, zodat apparaten gereed zijn voor onboarding van Defender.

  • Logboekregistratie: alle bewerkingen worden lokaal geregistreerd in een gedetailleerd logboek.

  • Redundante installatie vermijden: als Defender al aanwezig is, slaat het hulpprogramma redundante installaties over.

  • Ui-feedback: het hulpprogramma biedt ui-feedback met foutbeschrijvingen in plaats van afsluitcodes.

  • Ondersteuning voor passieve modus: Op serverbesturingssystemen en Windows 7 kan Defender Antivirus worden ingesteld op passieve modus. Dit kan handig zijn bij het migreren van antimalwareoplossingen die niet van Microsoft zijn.

  • Automatisering: het hulpprogramma ondersteunt een breed scala aan opdrachtregelopties.

  • Apparaatafhandeling: VDI-apparaatondersteuning (Virtual Desktop Infrastructure) zorgt ervoor dat apparaten die zijn verwijderd en opnieuw zijn gemaakt onder dezelfde hostnaam, als één apparaat kunnen worden weergegeven in de Defender-portal.

  • Help: Een ingebouwde Help-functie geeft alle beschikbare opdrachtregelopties weer.

  • Configuratiebestanden: U kunt herbruikbare configuratiebestanden genereren die bulkimplementaties efficiënter en minder foutgevoelig maken.

  • Werken zonder connectiviteit: wanneer connectiviteit tijdelijk niet beschikbaar is, is offline onboarding en offboarding mogelijk.

Wanneer de interactieve dubbelklikervaring wordt gebruikt, maakt het hulpprogramma automatisch gebruik van het bestand WindowsDefenderATP.onboarding in dezelfde map. Het zorgt voor de installatie van de meeste vereiste updates en de nieuwste Defender-onderdelen en verbindt het apparaat met de Defender-services. Indien nodig vraagt het hulpprogramma u het apparaat opnieuw op te starten om de installatie te voltooien nadat u zich opnieuw hebt aangemeld.

Voor meer geavanceerde en grootschalige implementaties biedt het hulpprogramma functionaliteit voor het uitvoeren van extra en ingedeelde stappen via opdrachtregelparameters of een configuratiebestand.

Als u de volledige opdrachtverwijzing wilt weergeven nadat u het hulpprogramma hebt gedownload, voert u het volgende uit: DefenderDT.exe -?.

Ondersteunde besturingssystemen

Het Defender-implementatieprogramma ondersteunt de volgende besturingssystemen: Windows 7 SP1, Windows Server 2008 R2 SP1, Windows Server 2012 R2, 2016, 2019, 2022, 2025, Windows 10 (versie 1809 en nieuwer) en alle versies van Windows 11.

Opmerking

De Defender-eindpuntbeveiligingsoplossing die het implementatieprogramma installeert op Windows 7 SP1- en Windows Server 2008 R2 SP1-apparaten is in preview en verschilt van de oplossing voor nieuwere versies van Windows en Windows Server. Zie De Defender-oplossing voor eindpuntbeveiliging implementeren voor Windows 7 SP1- en Windows Server 2008 R2 SP1-apparaten voor meer informatie.

Vereisten

Er zijn vereisten die betrekking hebben op alle ondersteunde Windows- en Windows Server-apparaten, evenals vereisten die specifiek zijn voor Windows 7 SP1- en Windows Server 2008 R2 SP1-apparaten.

Algemene vereisten

  • Voor de meeste bewerkingen zijn beheerdersbevoegdheden vereist.

  • Preview-functies moeten zijn ingeschakeld op de tenant.

  • Toegang tot het domein definitionupdates.microsoft.com. Het hulpprogramma wordt gedownload en bijgewerkt vanuit dit domein. Omdat de bestanden die worden gedownload, worden gehost op een platform voor inhoudsdistributie, zijn er geen statische of voorspelbare IP-bereiken aan gekoppeld, in tegenstelling tot andere Defender-cloudservices.

  • Hoewel het hulpprogramma controleert op connectiviteit voor uw specifieke tenant voordat u doorgaat, zijn andere connectiviteitsvereisten, zoals toegang tot de geconsolideerde *.endpoint.security.microsoft.com/*, van toepassing op (aanvullende) functionaliteit die u mogelijk wilt gebruiken met het product. Zie Uw netwerkomgeving configureren om connectiviteit met de Defender for Endpoint-service te garanderen.

Aanvullende vereisten voor Windows 7 SP1 en Windows Server 2008 R2 SP1

  • Op apparaten moet een x64-versie van Windows 7 SP1 of Windows Server 2008 R2 SP1 worden uitgevoerd. U wordt aangeraden de nieuwste updates te installeren om opnieuw opstarten te voorkomen en de vereiste installatietijd aanzienlijk te verkorten.

  • Het Defender-implementatieprogramma kan alleen worden uitgevoerd op Windows 7 SP1 of Windows Server 2008 R2 SP1 als de update KB4474419 voor ondertekening van SHA2-code is geïnstalleerd.

    • SSU (Servicing Stack Update) (KB4490628). Als u Windows Update gebruikt, wordt de vereiste SSU automatisch aan u aangeboden.

    • SHA-2-update (KB4474419) uitgebracht op 10 september 2019. Als u Windows Update gebruikt, wordt de vereiste SHA-2-update automatisch aan u aangeboden.

  • Op Server 2008 R2 SP1-apparaten moet .NET 3.5 of een hogere versie van het .NET Framework ook worden geïnstalleerd.

R2 SP1, de updates voor SHA2-codeondertekening moeten minimaal zijn geïnstalleerd:

Onderhoudsstackupdate (SSU) (KB4490628). Als u Windows Update gebruikt, wordt de vereiste SSU automatisch aan u aangeboden.

SHA-2-update (KB4474419) uitgebracht op 10 september 2019. Als u Windows Update gebruikt, wordt de vereiste SHA-2-update automatisch aan u aangeboden.

Opmerking

Voor Windows 7 SP1, Windows Server 2008 R2 en Windows Server 2012 is de defender-eindpuntbeveiligingsoplossing die wordt geïnstalleerd momenteel in openbare preview. Zie De Defender-eindpuntbeveiligingsoplossing implementeren voor Windows 7 SP1- en Windows Server 2008 R2-apparaten voor meer informatie over Defender-eindpuntbeveiliging voor Windows 7 SP1- en Windows Server 2008 R2 SP1-apparaten.

Het hulpprogramma downloaden

  1. Ga in de Microsoft Defender portal (security.microsoft.com) naarOnboarding van systeeminstellingen>>voor eindpunten>.

  2. Kies windows (preview) in het vervolgkeuzemenu Stap 1.

  3. Selecteer onder Implementeren door pakketten of bestanden te downloaden en toe te passen de knop Pakket downloaden . Hiermee downloadt u het uitvoerbare Defender-bestand en het onboarding-bestandspakket.

    Schermopname van de knop Pakket downloaden in de Microsoft Defender portal.

    Opmerking

    Voor offboarding selecteert u Offboarding in de sectie Apparaatbeheer, kiest u Windows 10 en 11 in het vervolgkeuzemenu Stap 1 en selecteert u vervolgens de knop Pakket downloaden. Hiermee wordt alleen het offboarding-bestandspakket gedownload. Het uitvoerbare bestand van het Defender-implementatieprogramma wordt niet gedownload, omdat dit hetzelfde is voor zowel onboarding als offboarding.

Defender-eindpuntbeveiliging implementeren op apparaten

Het Defender-implementatieprogramma kan interactief of niet-interactief worden gebruikt.

Interactief gebruik

Het hulpprogramma ondersteunt twee interactieve ervaringen die geschikt zijn voor implementatie op een of een beperkt aantal apparaten: een snelle onboarding-ervaring met één machine zonder wijzigingen in het standaardgedrag en een handmatige opdrachtregelervaring die meer flexibiliteit biedt.

De standaardinstallatie snel 'dubbelklikken' gebruiken:

  1. Dubbelklik op het uitvoerbare bestand om het te starten.

  2. Selecteer Doorgaan in het dialoogvenster dat wordt weergegeven.

    Schermopname van het uitvoeren van het Defender-implementatieprogramma in de interactieve modus.

    Het hulpprogramma zoekt het bestand WindowsDefenderATP.onboarding in de map waaruit het hulpprogramma wordt uitgevoerd en voert standaardinstallatie- en onboardingbewerkingen uit.

Niet-interactief gebruik

U kunt ook alle installatie- en onboardingbewerkingen handmatig uitvoeren via de opdrachtregelinterface. Daarnaast ondersteunt de opdrachtregelinterface diverse andere bewerkingen, zoals het uitvoeren van vereistencontroles:

Schermopname van het uitvoeren van het Defender-implementatieprogramma in de opdrachtregelmodus.

Voer uit om de volledige opdrachtreferentie weer te geven: DefenderDT.exe -?.

Geavanceerde en grootschalige implementaties

Het Defender-implementatieprogramma kan niet-interactief worden gebruikt als onderdeel van een georderdende reeks die wordt uitgevoerd door een beheerprogramma, zoals groepsbeleid, Microsoft Configuration Manager of een ander hulpprogramma dat uw organisatie gebruikt voor software-implementaties.

Hiervoor biedt het hulpprogramma optionele opdrachtregelparameters waarmee u onboardingbewerkingen kunt aanpassen om een groot aantal scenario's te ondersteunen.

Schermopname van de opdrachtverwijzing voor het Defender-implementatieprogramma.

Voor terugkerende implementatiescenario's in uw omgeving kunt u een configuratiebestand gebruiken in plaats van de opdrachtregel om parameters door te geven. Als u het configuratiebestand wilt genereren, voert u het hulpprogramma uit met de -makeconfig parameter. Nadat het bestand is gemaakt, opent u het in een teksteditor om de opties te configureren voor uw implementatiescenario. Zie het gebruiksvoorbeeld.

Gebruiksvoorbeelden

In de volgende voorbeelden ziet u hoe u het hulpprogramma gebruikt.

  • Voer het Defender-implementatieprogramma uit zonder instellingen te wijzigen en zonder ermee te werken:

    DefenderDT.exe -Quiet
    
  • Gebruik een WindowsDefenderATP.onboarding-bestand in dezelfde map als het hulpprogramma om de standaard onboarding-reeks uit te voeren, verbinding te maken via een proxy en, als opnieuw opstarten is vereist, initiëren zonder te vragen. Het consolevenster niet weergeven.

    DefenderDT.exe -Proxy:192.168.0.255:8080 -AllowReboot -Quiet
    
  • Gebruik een .onboarding-bestand dat is opgeslagen op een netwerklocatie om de onboardingreeks uit te voeren. Het consolevenster niet weergeven.

    DefenderDT.exe -File:\\server\share\Defender.onboarding -Quiet
    
  • Voer een offboardbewerking uit. Vraag niet om goedkeuring. Consolevenster niet weergeven.

    DefenderDT.exe -Offboard -File:c:"\Defender deployment tooltest\WindowsDefenderATPOffboardingScript_valid_until_2025-04-02.offboarding" -YES -Quiet
    
  • Voer een vereiste controle uit en geef uitgebreide uitvoer weer zonder een dialoogvenster weer te geven.

    DefenderDT.exe -PreCheck -Verbose -Quiet
    
  • Download updates en installatiebestanden die moeten worden gebruikt voor fasering, naar de huidige map.

    DefenderDT.exe -Stage
    

  • Maak een configuratiebestand, bewerk het en gebruik het vervolgens om meerdere parameters door te geven aan het hulpprogramma om een installatie uit te voeren met behulp van gefaseerde installatiebestanden.

    • Stap 1: een configuratiebestand genereren

      DefenderDT.exe -makeconfig
      
    • Stap 2: Gebruik een teksteditor zoals Kladblok om het MdeConfig.txt-bestand te openen dat in de map is gemaakt en geef parameters op die u wilt gebruiken. Monster:

      # Only absolute paths can be used for the parameters accepting paths
      
      # Configures the tool to perform offboarding.
      
      # Add the parameter "YES" to proceed with offboarding without user approval. 
      # Offboard: False 
      
      # Used with "Offboard" and "Uninstall" parameters. 
      # Yes: False 
      
      # Downloads the installation files for all Windows versions supported by the tool to a specific location for staging purposes. 
      # Stage: 
      
      # Specifies the path to the folder containing the installation files. To stage installation files, use the "Stage" parameter. 
      # Source: 
      
      # Specifies the full path to the .onboarding or .offboarding file if it is not placed in the current folder. 
      # File: 
      
      # Proxy to use during and after installation. Empty string by default. 
      Proxy: 
      
      # Prevents any dialogs from displaying. False by default. 
      Quiet: False 
      
      # Allows device reboots if needed. False by default 
      AllowReboot: False 
      
      # Prevents the tool from resuming activities after a reboot. False by default. 
      NoResumeAfterReboot: False 
      
      # Windows Server only. Sets Defender antivirus to run in passive mode. 
      Passive: False 
      
      # Installs updates but does not perform onboarding, even if an onboarding file is present. False by default. 
      UpdateOnly: False 
      
      # Displays detailed information. False by default. 
      Verbose: False 
      
      # Checks for prerequisites and logs results but does not proceed with installation or onboarding. False by default. 
      Precheck: False 
      
      # Offboards the device and uninstalls any components that were added during onboarding. 
      # Will use the .offboarding file in the current folder if no path was specified. 
      # Add the parameter "YES" to proceed without user approval. 
      Uninstall: False 
      
      # Optionally removes the specified workspace connection used by Microsoft Monitoring Agent (MMA). Empty string by default. 
      RemoveMMA: 
      
      # Allows offboarding to proceed even if there is no connectivity. False by default. 
      Offline: False 
      
    • Stap 3: Voer het hulpprogramma uit met het configuratiebestand.

      DefenderDT.exe -File:\\server\DDT\Defenderconfig.txt
      

      Als het MdeConfig.txt-bestand is opgeslagen in dezelfde map als het hulpprogramma, hoeft u geen pad op te geven.

groepsbeleid gebruiken voor implementatie

In de volgende stappen ziet u hoe u een geplande taak maakt om het hulpprogramma uit te voeren met behulp van groepsbeleid:

  1. Plaats de bestanden DefenderDT.exe en WindowsDefenderATP.onboarding op een gedeelde locatie die toegankelijk is voor het apparaat. Als u eerder een MDEConfig.txt-configuratiebestand hebt gemaakt, plaatst u dit op dezelfde locatie.

  2. Als u een nieuw groepsbeleid Object (GPO) wilt maken, opent u de groepsbeleid Management Console (GPMC), klikt u met de rechtermuisknop op groepsbeleid Objecten die u wilt configureren en selecteert u Nieuw. Voer de naam in van het nieuwe groepsbeleidsobject in het dialoogvenster dat wordt weergegeven en selecteer OK.

  3. Open de groepsbeleid-beheerconsole, klik met de rechtermuisknop op het groepsbeleid Object (GPO) dat u wilt configureren en selecteer Bewerken.

  4. Ga in de groepsbeleid Beheereditor naar Instellingen voor computerconfiguratievoorkeuren>>Configuratiescherm.

  5. Klik met de rechtermuisknop op Geplande taken, wijs Nieuw aan en selecteer vervolgens Onmiddellijke taak (ten minste Windows 7).

  6. Ga in het taakvenster dat wordt geopend naar het tabblad Algemeen .

  7. Selecteer onder Beveiligingsoptiesde optie Gebruiker of groep wijzigen, typ SYSTEM en selecteer vervolgens Namen controleren en selecteer OK. NT AUTHORITY\SYSTEM wordt weergegeven als het gebruikersaccount als de taak wordt uitgevoerd.

  8. Selecteer Uitvoeren of de gebruiker is aangemeld of niet en schakel het selectievakje Uitvoeren met de hoogste bevoegdheden in.

  9. Typ in het veld Naam een geschikte naam voor de geplande taak.

  10. Ga naar het tabblad Acties en selecteer Nieuw. Zorg ervoor dat Een programma starten is geselecteerd in het veld Actie. Voer het volledige UNC-pad in met behulp van de FQDN (Fully Qualified Domain Name) van de bestandsserver van de gedeelde DefenderDDT.exe toepassing.

  11. Voer in het veld Argumenten toevoegen (optioneel) de parameters in die u wilt gebruiken. Als u bijvoorbeeld een onboarding-bestand wilt gebruiken dat zich niet in de werkmap van het hulpprogramma bevindt, geeft u de parameter -file: op met het volledige UNC-pad naar het onboarding-bestand, bijvoorbeeld -file: \\server\share\WindowsDefenderATP.onboarding.

  12. Selecteer OK en sluit alle geopende GPMC-vensters.

  13. Als u het groepsbeleidsobject wilt koppelen aan een organisatie-eenheid (OE), klikt u met de rechtermuisknop en selecteert u Een bestaand groepsbeleidsobject koppelen. Selecteer in het dialoogvenster dat wordt weergegeven de groepsbeleid Object die u wilt koppelen en selecteer OK.

Overwegingen en beperkingen

Algemene overwegingen en beperkingen, en aanvullende overwegingen en beperkingen die specifiek zijn voor Windows 7 SP1- en Windows Server 2008 R2 SP1-apparaten, worden hieronder beschreven.

Algemene overwegingen en beperkingen

  • Wanneer u de interactieve ervaring gebruikt en opnieuw moet worden opgestart om de reeks te voltooien, moet u zich na het opnieuw opstarten opnieuw aanmelden om te hervatten. Anders wordt het apparaat niet volledig onboardt.

  • Wanneer de parameter -proxy wordt gebruikt, is deze alleen van toepassing op bewerkingen van het Defender-implementatieprogramma. Ondanks de parameterbeschrijving in de Help-verwijzing voor de opdrachtregel, wordt de proxyconfiguratie in het register niet ingesteld voor Defender-eindpuntbeveiliging na de installatie. Houd er rekening mee dat zowel het hulpprogramma als Defender elke proxy gebruiken die is geconfigureerd op systeembreed (Windows) niveau, ongeacht. Als u specifiek een proxy wilt configureren voor gebruik voor de Defender-eindpuntbeveiligingsservices op de computer (statische proxy) en niet voor het hele systeem, raadpleegt u Uw apparaten configureren om verbinding te maken met de Defender for Endpoint-service met behulp van een proxy.

  • Op Windows Server 2016 en hoger, wanneer de Defender Antivirus functie is verwijderd of verwijderd, kan er een fout optreden tijdens de stap Windows-Defender inschakelen van functie. Dit kan worden waargenomen in de gebruikersinterface, in het lokale logboek, onder Sequentievoltooiing met afsluitcode 710 en de foutbeschrijving EnableFeatureFailed. In het lokale logboek kunt u ook fout 14081 vinden met de beschrijving 0x3701 De assembly waarnaar wordt verwezen, is niet gevonden. Deze fout duidt niet op een probleem met de Defender Antivirus functie of bronbestanden, omdat deze meestal worden opgelost door het onboarding-hulpprogramma. Open een ondersteuningsaanvraag voor Windows-servers als u dit probleem ondervindt.

Bekende problemen en beperkingen voor Windows 7 SP1 en Windows Server 2008 R2 SP1

  • U krijgt mogelijk waarschuwingen over mpclient.dll, mpcommu.dll, mpsvc.dll, msmplics.dllen sense1ds.dll geladen door mpcmdrun.exe of mssense.exe. Deze moeten na verloop van tijd worden opgelost.

  • Op Windows 7 SP1 en op Windows Server 2008 R2 SP1 met het bureaubladervaringspakket geïnstalleerd, ziet u mogelijk een melding van actiecentrum Windows heeft geen antivirussoftware gevonden op deze computer. Dit wijst niet op een probleem.

  • De preview-versie (bètaversie) van het hulpprogramma clientanalyse kan worden gebruikt om logboeken te verzamelen en connectiviteitsproblemen op Windows 7 SP1 en Windows Server 2008 R2 SP1 uit te voeren. Hiervoor moet PowerShell 5.1 of hoger worden geïnstalleerd.

  • Er is geen lokale gebruikersinterface voor Antivirus. Als u antivirusinstellingen lokaal wilt beheren met Behulp van PowerShell, is versie 5.1 of hoger vereist.

  • Configuratie via groepsbeleid wordt ondersteund met behulp van een centraal archief met bijgewerkte groepsbeleidssjablonen op een domeincontroller. Voor de configuratie van lokaal groepsbeleid moeten sjablonen (WindowsDefender.admx/WindowsDefender.adml) handmatig worden bijgewerkt naar een nieuwere versie (Windows 11) als u de lokale groepsbeleidseditor wilt gebruiken om instellingen toe te passen.

  • De Defender-oplossing voor eindpuntbeveiliging wordt geïnstalleerd in C:\Program Files\Microsoft Defender for Endpoint

  • Windows 7-apparaten worden mogelijk weergegeven als Server in de portal totdat u bijwerkt naar de nieuwste versie van Sense door KB5005292 toe te passen.

  • U kunt Defender Antivirus in de passieve modus in Windows 7 zetten door de parameter -passief door te geven aan het Defender-implementatieprogramma. Het is momenteel echter niet mogelijk om later over te schakelen naar de actieve modus met behulp van de registersleutel ForceDefenderPassiveMode, zoals op de Windows-server. Als u wilt overschakelen naar de actieve modus, moet u offboarden en verwijderen en vervolgens het Defender-implementatieprogramma opnieuw uitvoeren zonder de parameter passieve modus.

Problemen oplossen

U kunt het logboek van het Defender-implementatiehulpprogramma raadplegen om te begrijpen of er problemen zijn opgetreden tijdens de installatie en onboarding. Het logboek van het implementatiehulpprogramma bevindt zich op:

C:\ProgramData\Microsoft\DefenderDeploymentTool\DefenderDeploymentTool-<COMPUTERNAME>.log

Gebeurtenissen worden ook naar de volgende Windows-gebeurtenislogboeken geschreven:

  • Onboarding: Windows Logs > Application > Source: WDATPOnboarding

  • Offboarding: Toepassingsbron voor Windows-logboeken >> : WDATPOffboarding

Voer de volgende controles uit om te testen of de installatie is geslaagd:

  1. Controleren of services worden uitgevoerd

    Sc.exe query sense
    Sc.exe query windefend

    Voor beide services ziet u iets dat lijkt op het volgende:

    Schermopname van servicestatuscontrole.

  2. Voor gedetailleerde logboekverzameling voor Defender Antivirus, inclusief instellingen en andere informatie, kunt u de volgende opdracht uitvoeren:

    C:\Program Files\Microsoft Defender for Endpoint\MpCmdRun.exe” -GetFiles -SupportLogLocation <FOLDEROFCHOICE>

    De nieuwste preview-versie van het hulpprogramma clientanalyse kan ook worden gebruikt om logboeken te verzamelen en connectiviteitsproblemen op Windows 7 SP1 en Windows Server 2008 R2 SP1 uit te voeren. Hiervoor moet PowerShell 5.1 of hoger worden geïnstalleerd.