Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Fase 1: Preparar |
Fase 2: Configurar |
Fase 3: Integrar |
|---|---|---|
| Estás aqui! |
Bem-vindo à Fase 3 da migração para o Defender para Endpoint. Esta fase de migração inclui os seguintes passos:
- Integrar dispositivos no Defender para Endpoint.
- Execute um teste de deteção.
- Confirme que Microsoft Defender Antivírus está no modo passivo nos pontos finais.
- Obtenha atualizações para o Antivírus Microsoft Defender.
- Desinstale a sua solução não Microsoft.
- Certifique-se de que o Defender para Endpoint está a funcionar corretamente.
Importante
Se quiser executar várias soluções de segurança lado a lado, veja Considerações sobre desempenho, configuração e suporte.
Pode já ter configurado exclusões de segurança mútua para dispositivos integrados no Microsoft Defender para Ponto de Extremidade. Se ainda precisar de definir exclusões mútuas para evitar conflitos, veja Adicionar Microsoft Defender para Ponto de Extremidade à lista de exclusão da solução existente.
Passo 1: carregar dispositivos para Microsoft Defender para Ponto de Extremidade
Acesse o portal do Microsoft Defender (https://security.microsoft.com) e entre.
Selecione Definições>Pontos Finais>Inclusão (em Gestão de dispositivos).
Na lista Selecionar sistema operativo para iniciar o processo de inclusão , selecione um sistema operativo.
Em Método de implementação, selecione uma opção. Siga as ligações e as instruções para integrar os dispositivos da sua organização. Precisa de ajuda? Veja Métodos de inclusão (neste artigo).
Observação
Se algo correr mal durante a integração, veja Resolver problemas de inclusão do Microsoft Defender para Ponto de Extremidade. Este artigo descreve como resolve problemas de inclusão e erros comuns em pontos finais.
Métodos de integração
Os métodos de implementação variam consoante o sistema operativo e os métodos preferenciais. A tabela seguinte lista os recursos para o ajudar a integrar no Defender para Endpoint:
| Sistemas operacionais | Métodos |
|---|---|
| Windows 10 ou posterior Windows Server 2016 ou posterior Windows Server, versão 1803 ou posterior Windows Server 2012 R2 |
Microsoft Intune ou mobile Gerenciamento de Dispositivos Microsoft Configuration Manager Política de grupo Scripts VDI Script local (até 10 dispositivos) O método de script local é adequado para uma prova de conceito, mas não deve ser utilizado para implementação de produção. Para uma implementação de produção, recomendamos que utilize Política de Grupo, Microsoft Configuration Manager ou Intune. |
| Windows Server 2008 R2 SP1 |
Microsoft Monitoring Agent (MMA) ou Microsoft Defender para a Cloud O Agente de Monitorização da Microsoft está agora Azure agente do Log Analytics. Para saber mais, veja Descrição geral do agente do Log Analytics. |
| Windows 8.1 Enterprise Windows 8.1 Pro Windows 7 SP1 Pro Windows 7 SP1 |
Microsoft Monitoring Agent (MMA) O Agente de Monitorização da Microsoft está agora Azure agente do Log Analytics. Para saber mais, veja Descrição geral do agente do Log Analytics. |
|
Servidores Windows Servidores Linux |
Integração com o Microsoft Defender para Nuvem |
| macOS |
Script local Microsoft Intune JAMF Pro Gerenciamento de Dispositivos móvel |
| Linux |
Script local Puppet Ansible Chef |
| Android | Microsoft Intune |
| iOS |
Microsoft Intune Gestor de Aplicações Móveis |
Observação
Se estiver a utilizar Windows Server 2016 ou Windows Server 2012 R2, consulte Integrar Windows Server 2012 R2 e Windows Server 2016 para Microsoft Defender para Ponto de Extremidade.
Importante
As versões autónomas do Defender para Endpoint Plano 1 e Plano 2 não incluem licenças de servidor. Para integrar servidores, precisará de uma licença adicional, como Microsoft Defender para Servidores Plano 1 ou Plano 2. Para saber mais, veja Planos de servidor.
Passo 2: Executar um teste de deteção
Para verificar se os seus dispositivos integrados estão corretamente ligados ao Defender para Endpoint, pode executar um teste de deteção.
| Sistema operacional | Orientação |
|---|---|
| Windows 10 ou posterior Windows Server 2012 R2 e posterior Windows Server, versão 1803 ou posterior |
Veja Executar um teste de deteção. |
| macOS (veja Requisitos de sistema) | Transfira e utilize a aplicação DIY em https://aka.ms/mdatpmacosdiy. Veja também Executar o teste de conectividade. |
| Linux (veja Requisitos de sistema) | 1. Execute o seguinte comando e procure um resultado de 1: mdatp health --field real_time_protection_enabled.2. Abra uma janela do Terminal e execute o seguinte comando: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.3. Execute o seguinte comando para listar quaisquer ameaças detetadas: mdatp threat list.Para obter mais informações, veja Defender para Endpoint no Linux. |
Passo 3: confirme que Microsoft Defender Antivírus está no modo passivo nos pontos finais
Agora que os pontos finais foram integrados no Defender para Endpoint, o próximo passo é certificar-se de que Microsoft Defender Antivírus está em execução no modo passivo com o PowerShell.
Num dispositivo Windows, abra Windows PowerShell como administrador.
Execute o seguinte cmdlet do PowerShell:
Get-MpComputerStatus|select AMRunningMode.Revise os resultados. Deverá ver o modo Passivo.
Observação
Para saber mais sobre o modo passivo e o modo ativo, veja Mais detalhes sobre Microsoft Defender estados do Antivírus.
Definir Microsoft Defender Antivírus no Windows Server para o modo passivo manualmente
Para definir Microsoft Defender Antivírus para o modo passivo no Windows Server 2019 e posterior, Windows Server, versão 1803 ou posterior e Azure Stack HCI OS, versão 23H2 e posterior, siga estes passos:
Abra o Editor de Registo e, em seguida, navegue para
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.Edite (ou crie) uma entrada DWORD denominada ForceDefenderPassiveMode e especifique as seguintes definições:
- Defina o valor do DWORD como 1.
- Em Base, selecione Hexadecimal.
Observação
Pode utilizar outros métodos para definir a chave de registo, como o seguinte:
Iniciar Microsoft Defender Antivírus no Windows Server 2016
Se estiver a utilizar Windows Server 2016, poderá ter de iniciar manualmente Microsoft Defender Antivírus. Pode efetuar esta tarefa com o cmdlet mpcmdrun.exe -wdenable do PowerShell no dispositivo.
Passo 4: Obter atualizações para o Antivírus do Microsoft Defender
Manter Microsoft Defender Antivírus atualizado é fundamental para garantir que os seus dispositivos têm a tecnologia e funcionalidades mais recentes necessárias para proteger contra novas técnicas de software maligno e ataque, mesmo que Microsoft Defender Antivírus esteja em execução no modo passivo. (Consulte Microsoft Defender Compatibilidade antivírus.)
Há dois tipos de atualizações para manter o Microsoft Defender Antivírus atualizado:
Atualizações de inteligência de segurança
Atualizações de produtos
Para obter as atualizações, siga as orientações em Gerir atualizações do Antivírus do Microsoft Defender e aplicar linhas de base.
Passo 5: Desinstalar a sua solução que não é da Microsoft
Se, neste momento, tiver integrado os dispositivos da sua organização no Defender para Ponto Final e Microsoft Defender Antivírus estiver instalado e ativado, o próximo passo será desinstalar a sua solução antivírus, antimalware e proteção de pontos finais não Microsoft. Ao desinstalar a sua solução que não seja da Microsoft, Microsoft Defender o Antivírus muda do modo passivo para o modo ativo. Na maioria dos casos, isto acontece automaticamente.
Importante
Se, por algum motivo, Microsoft Defender Antivírus não entrar em modo ativo depois de ter desinstalado a sua solução antivírus/antimalware não Microsoft, consulte Microsoft Defender Antivírus parece estar bloqueado no modo passivo.
Para obter ajuda para desinstalar a sua solução que não seja da Microsoft, contacte a equipa de suporte técnico.
Passo 6: certificar-se de que o Defender para Endpoint está a funcionar corretamente
Agora que integrou o Defender para Endpoint e desinstalou a sua antiga solução não Microsoft, o próximo passo é certificar-se de que o Defender para Endpoint está a funcionar corretamente.
Acesse o portal do Microsoft Defender (https://security.microsoft.com) e entre.
No painel de navegação, selecione Pontos finaisInventário de dispositivos>. Aí, pode ver a proteção status para dispositivos.
Para saber mais, veja Inventário de dispositivos.
Próxima etapa
Parabéns! Concluiu a migração para o Defender para Endpoint!