Nuta
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować się zalogować lub zmienić katalog.
Dostęp do tej strony wymaga autoryzacji. Możesz spróbować zmienić katalogi.
Faza 1. Przygotowanie |
Faza 2. Konfiguracja |
Faza 3. Dołączenie |
|---|---|---|
| Jesteś tutaj! |
Witamy w fazie 3 migracji do usługi Defender for Endpoint. Ta faza migracji obejmuje następujące kroki:
- Dołączanie urządzeń do usługi Defender for Endpoint.
- Uruchom test wykrywania.
- Upewnij się, że program antywirusowy Microsoft Defender jest w trybie pasywnym w punktach końcowych.
- Pobierz aktualizacje programu antywirusowego Microsoft Defender.
- Odinstaluj rozwiązanie spoza firmy Microsoft.
- Upewnij się, że usługa Defender dla punktu końcowego działa prawidłowo.
Ważna
Jeśli chcesz uruchomić wiele rozwiązań zabezpieczeń obok siebie, zobacz Zagadnienia dotyczące wydajności, konfiguracji i obsługi.
Być może skonfigurowano już wzajemne wykluczenia zabezpieczeń dla urządzeń dołączonych do Ochrona punktu końcowego w usłudze Microsoft Defender. Jeśli nadal musisz ustawić wzajemne wykluczenia, aby uniknąć konfliktów, zobacz Dodawanie Ochrona punktu końcowego w usłudze Microsoft Defender do listy wykluczeń dla istniejącego rozwiązania.
Krok 1. Dołączanie urządzeń do Ochrona punktu końcowego w usłudze Microsoft Defender
Przejdź do portalu Microsoft Defender (https://security.microsoft.com) i zaloguj się.
Wybierz pozycję Ustawienia>Dołączaniepunktów końcowych> (w obszarze Zarządzanie urządzeniami).
Na liście Wybierz system operacyjny, aby rozpocząć proces dołączania wybierz system operacyjny.
W obszarze Metoda wdrażania wybierz opcję. Postępuj zgodnie z linkami i monitami, aby dołączyć urządzenia organizacji. Potrzebujesz pomocy? Zobacz Metody dołączania (w tym artykule).
Uwaga
Jeśli coś pójdzie nie tak podczas dołączania, zobacz Rozwiązywanie problemów z dołączaniem Ochrona punktu końcowego w usłudze Microsoft Defender. W tym artykule opisano sposób rozwiązywania problemów z dołączaniem i typowych błędów w punktach końcowych.
Metody dołączania
Metody wdrażania różnią się w zależności od systemu operacyjnego i preferowanych metod. W poniższej tabeli wymieniono zasoby ułatwiające dołączenie do usługi Defender for Endpoint:
| Systemy operacyjne | Metody |
|---|---|
| Windows 10 lub nowsze Windows Server 2016 lub nowsze Windows Server, wersja 1803 lub nowsza Windows Server 2012 R2 |
Microsoft Intune lub Mobile Zarządzanie urządzeniami Microsoft Configuration Manager Zasady grupy Skrypty VDI Skrypt lokalny (maksymalnie 10 urządzeń) Lokalna metoda skryptu nadaje się do weryfikacji koncepcji, ale nie powinna być używana do wdrożenia produkcyjnego. W przypadku wdrożenia produkcyjnego zalecamy używanie usługi zasady grupy, Microsoft Configuration Manager lub Intune. |
| Windows Server 2008 R2 z dodatkiem SP1 |
Microsoft Monitoring Agent (MMA) lub Microsoft Defender for Cloud Agent monitorowania firmy Microsoft jest teraz agentem usługi Azure Log Analytics. Aby dowiedzieć się więcej, zobacz Omówienie agenta usługi Log Analytics. |
| Windows 8.1 Enterprise Windows 8.1 Pro Windows 7 SP1 Pro Windows 7 z dodatkiem SP1 |
Microsoft Monitoring Agent (MMA) Agent monitorowania firmy Microsoft jest teraz agentem usługi Azure Log Analytics. Aby dowiedzieć się więcej, zobacz Omówienie agenta usługi Log Analytics. |
|
Serwery z systemem Windows Serwery z systemem Linux |
Integracja z Microsoft Defender dla Chmury |
| macOS |
Skrypt lokalny Microsoft Intune JAMF Pro Zarządzanie urządzeniami mobilne |
| Linux |
Skrypt lokalny Marionetka Ansible Szef kuchni |
| Android | Microsoft Intune |
| iOS |
Microsoft Intune Menedżer aplikacji mobilnych |
Uwaga
Jeśli używasz Windows Server 2016 lub Windows Server 2012 R2, zobacz Dołączanie Windows Server 2012 R2 i Windows Server 2016 do Ochrona punktu końcowego w usłudze Microsoft Defender.
Ważna
Autonomiczne wersje usług Defender for Endpoint Plan 1 i Plan 2 nie obejmują licencji serwera. Aby dołączyć serwery, musisz mieć dodatkową licencję, taką jak Microsoft Defender dla serwerów plan 1 lub plan 2. Aby dowiedzieć się więcej, zobacz Plany serwera.
Krok 2. Uruchamianie testu wykrywania
Aby sprawdzić, czy dołączone urządzenia są prawidłowo połączone z usługą Defender for Endpoint, możesz uruchomić test wykrywania.
| System operacyjny | Wskazówka |
|---|---|
| Windows 10 lub nowsze Windows Server 2012 R2 i nowsze Windows Server, wersja 1803 lub nowsza |
Zobacz Uruchamianie testu wykrywania. |
| macOS (zobacz Wymagania systemowe) | Pobierz i użyj aplikacji DIY pod adresem https://aka.ms/mdatpmacosdiy. Zobacz również Uruchamianie testu łączności. |
| Linux (zobacz Wymagania systemowe) | 1. Uruchom następujące polecenie i poszukaj wyniku 1: mdatp health --field real_time_protection_enabled.2. Otwórz okno terminalu i uruchom następujące polecenie: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.3. Uruchom następujące polecenie, aby wyświetlić listę wykrytych zagrożeń: mdatp threat list.Aby uzyskać więcej informacji, zobacz Defender for Endpoint w systemie Linux. |
Krok 3. Upewnij się, że program antywirusowy Microsoft Defender jest w trybie pasywnym w punktach końcowych
Teraz, gdy punkty końcowe zostały dołączone do usługi Defender for Endpoint, następnym krokiem jest upewnienie się, Microsoft Defender program antywirusowy działa w trybie pasywnym przy użyciu programu PowerShell.
Na urządzeniu z systemem Windows otwórz Windows PowerShell jako administrator.
Uruchom następujące polecenie cmdlet programu PowerShell:
Get-MpComputerStatus|select AMRunningMode.Przejrzyj wyniki. Powinien zostać wyświetlony tryb pasywny.
Uwaga
Aby dowiedzieć się więcej o trybie pasywnym i trybie aktywnym, zobacz Więcej szczegółów na temat Microsoft Defender stanów programu antywirusowego.
Ręczne ustawianie trybu pasywnego programu antywirusowego Microsoft Defender w Windows Server
Aby ustawić tryb pasywny programu antywirusowego Microsoft Defender w Windows Server 2019 r. i nowszych wersjach, Windows Server, wersja 1803 lub nowsza oraz system operacyjny Azure Stack HCI W wersji 23H2 i nowszych, wykonaj następujące kroki:
Otwórz Redaktor rejestru, a następnie przejdź do obszaru
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.Edytuj (lub utwórz) wpis DWORD o nazwie ForceDefenderPassiveMode i określ następujące ustawienia:
- Ustaw wartość DWORD na 1.
- W obszarze Baza wybierz pozycję Szesnastkowa.
Uwaga
Do ustawienia klucza rejestru można użyć innych metod, takich jak:
Uruchamianie programu antywirusowego Microsoft Defender na Windows Server 2016
Jeśli używasz programu Windows Server 2016, może być konieczne ręczne uruchomienie programu antywirusowego Microsoft Defender. To zadanie można wykonać przy użyciu polecenia cmdlet mpcmdrun.exe -wdenable programu PowerShell na urządzeniu.
Krok 4. Pobieranie aktualizacji programu antywirusowego Microsoft Defender
Aktualizowanie programu antywirusowego Microsoft Defender ma kluczowe znaczenie dla zapewnienia, że urządzenia mają najnowszą technologię i funkcje potrzebne do ochrony przed nowym złośliwym oprogramowaniem i technikami ataków, nawet jeśli program antywirusowy Microsoft Defender działa w trybie pasywnym. (Zobacz zgodność programu antywirusowego Microsoft Defender).
Istnieją dwa typy aktualizacji związanych z aktualizowaniem programu antywirusowego Microsoft Defender:
Aktualizacje analizy zabezpieczeń
Aktualizacje produktów
Aby uzyskać aktualizacje, postępuj zgodnie ze wskazówkami w temacie Zarządzanie aktualizacjami programu antywirusowego Microsoft Defender i stosowanie punktów odniesienia.
Krok 5. Odinstalowywanie rozwiązania spoza firmy Microsoft
Jeśli w tym momencie urządzenia organizacji zostały dołączone do usługi Defender for Endpoint, a program antywirusowy Microsoft Defender jest zainstalowany i włączony, następnym krokiem jest odinstalowanie oprogramowania antywirusowego, ochrony przed złośliwym kodem i rozwiązania ochrony przed złośliwym kodem firmy Microsoft. Po odinstalowaniu rozwiązania innego niż Microsoft program antywirusowy Microsoft Defender zmieni się z trybu pasywnego na aktywny. W większości przypadków dzieje się to automatycznie.
Ważna
Jeśli z jakiegoś powodu program antywirusowy Microsoft Defender nie przejdzie w tryb aktywny po odinstalowaniu rozwiązania antywirusowego/chroniącego przed złośliwym kodem firmy Microsoft, zobacz Microsoft Defender Program antywirusowy wydaje się być zablokowany w trybie pasywnym.
Aby uzyskać pomoc dotyczącą odinstalowywania rozwiązania spoza firmy Microsoft, skontaktuj się z zespołem pomocy technicznej.
Krok 6. Upewnij się, że usługa Defender dla punktu końcowego działa prawidłowo
Po dołączeniu do usługi Defender for Endpoint i odinstalowaniu poprzedniego rozwiązania spoza firmy Microsoft następnym krokiem jest upewnienie się, że usługa Defender for Endpoint działa poprawnie.
Przejdź do portalu Microsoft Defender (https://security.microsoft.com) i zaloguj się.
W okienku nawigacji wybierz pozycję Punkty końcowe>Spis urządzeń. W tym miejscu możesz zobaczyć stan ochrony urządzeń.
Aby dowiedzieć się więcej, zobacz Spis urządzeń.
Następny krok
Gratulacje! Migracja do usługi Defender for Endpoint została ukończona!
Porada
Chcesz dowiedzieć się więcej? Engage ze społecznością microsoft security w naszej społeczności technicznej: Ochrona punktu końcowego w usłudze Microsoft Defender Tech Community.