Migrace na Microsoft Defender for Endpoint – fáze 3: Onboarding
Platí pro:
- Plán 1 pro Microsoft Defender for Endpoint
- Plán 2 pro Microsoft Defender pro koncový bod
- Microsoft Defender XDR
![]() Fáze 1: Příprava |
![]() Fáze 2: Nastavení |
![]() Fáze 3: Onboarding |
---|---|---|
Jsi tady! |
Vítá vás fáze 3 migrace na Defender for Endpoint. Tato fáze migrace zahrnuje následující kroky:
- Onboarding zařízení do Defenderu for Endpoint
- Spusťte test detekce.
- Ověřte, že je Microsoft Defender Antivirus na vašich koncových bodech v pasivním režimu.
- Získejte aktualizace pro Microsoft Defender Antivirus.
- Odinstalujte řešení od jiných společností než Microsoft.
- Ujistěte se, že Defender for Endpoint funguje správně.
Krok 1: Onboarding zařízení k Microsoft Defender for Endpoint
Přejděte na portál Microsoft Defender (https://security.microsoft.com) a přihlaste se.
ZvolteOnboardingkoncových bodů>nastavení> (v části Správa zařízení).
V seznamu Vyberte operační systém k zahájení procesu onboardingu vyberte operační systém.
V části Metoda nasazení vyberte některou možnost. Postupujte podle odkazů a výzev a připojte zařízení vaší organizace. Potřebujete pomoct? Viz Metody onboardingu (v tomto článku).
Poznámka
Pokud se při onboardingu něco pokazí, přečtěte si téma Řešení potíží s onboardingem Microsoft Defender for Endpoint. Tento článek popisuje, jak řešit problémy s onboardingem a běžné chyby na koncových bodech.
Metody onboardingu
Metody nasazení se liší v závislosti na operačním systému a upřednostňovaných metodách. V následující tabulce jsou uvedené prostředky, které vám pomůžou s onboardingem do Defenderu for Endpoint:
Operační systémy | Metody |
---|---|
Windows 10 nebo novější Windows Server 2019 nebo novější Windows Server verze 1803 nebo novější Windows Server 2016 nebo Windows Server 2012 R2 |
Microsoft Intune nebo mobilní Správa zařízení Microsoft Configuration Manager Zásady skupiny Skripty VDI Místní skript (až 10 zařízení) Metoda místního skriptu je vhodná pro testování konceptu, ale neměla by se používat pro produkční nasazení. Pro produkční nasazení doporučujeme použít Zásady skupiny, Microsoft Configuration Manager nebo Intune. |
Windows Server 2008 R2 SP1 |
Microsoft Monitoring Agent (MMA) nebo Microsoft Defender for Cloud Microsoft Monitoring Agent je teď agentem Azure Log Analytics. Další informace najdete v tématu Přehled agenta Log Analytics. |
Windows 8.1 Enterprise Windows 8.1 Pro Windows 7 SP1 Pro Windows 7 SP1 |
Microsoft Monitoring Agent (MMA) Microsoft Monitoring Agent je teď agentem Azure Log Analytics. Další informace najdete v tématu Přehled agenta Log Analytics. |
Servery s Windows Servery s Linuxem |
Integrace s aplikací Microsoft Defender for Cloud |
macOS |
Místní skript Microsoft Intune JAMF Pro Mobilní Správa zařízení |
Linux Server |
Místní skript Loutkový Ansible Šéfkuchař |
Android | Microsoft Intune |
iOS |
Microsoft Intune Správce mobilních aplikací |
Poznámka
Windows Server 2016 a Windows Server 2012 R2 musí být nasazeny podle pokynů v Windows Server 2012 R2 a Windows Server 2016.
Důležité
Samostatné verze Defenderu for Endpoint Plan 1 a Plan 2 nezahrnují serverové licence. K onboardingu serverů budete potřebovat další licenci, například Microsoft Defender pro servery – Plán 1 nebo Plán 2. Další informace najdete v tématu Onboarding defenderu for Endpoint Windows Server.
Krok 2: Spuštění testu detekce
Pokud chcete ověřit, že jsou vaše nasazená zařízení správně připojená k Defenderu for Endpoint, můžete spustit test detekce.
Operační systém | Vodítko |
---|---|
Windows 10 nebo novější Windows Server 2022 Windows Server 2019 Windows Server verze 1803 nebo novější Windows Server 2016 Windows Server 2012 R2 |
Viz Spuštění testu detekce. |
macOS (viz Požadavky na systém) | Stáhněte si a používejte aplikaci DIY na adrese https://aka.ms/mdatpmacosdiy. Přečtěte si také téma Spuštění testu připojení. |
Linux (viz Požadavky na systém) | 1. Spusťte následující příkaz a vyhledejte výsledek 1: mdatp health --field real_time_protection_enabled .2. Otevřete okno terminálu a spusťte následující příkaz: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt .3. Spuštěním následujícího příkazu vypište všechny zjištěné hrozby: mdatp threat list .Další informace najdete v tématu Defender for Endpoint v Linuxu. |
Krok 3: Ověřte, že je Microsoft Defender Antivirus na vašich koncových bodech v pasivním režimu
Teď, když jsou vaše koncové body onboardované do Defenderu for Endpoint, je dalším krokem ověření, že Microsoft Defender Antivirová ochrana běží v pasivním režimu pomocí PowerShellu.
Na zařízení s Windows otevřete Windows PowerShell jako správce.
Spusťte následující rutinu PowerShellu:
Get-MpComputerStatus|select AMRunningMode
.Prohlédněte si výsledky. Měl by se zobrazit pasivní režim.
Poznámka
Další informace o pasivním a aktivním režimu najdete v tématu Další podrobnosti o Microsoft Defender stavech antivirové ochrany.
Ruční nastavení Microsoft Defender Antivirové ochrany na Windows Server na pasivní režim
Pokud chcete nastavit Microsoft Defender Antivirus na pasivní režim v Windows Server verze 1803 nebo novější, Windows Server 2019 nebo Windows Server 2022, postupujte takto:
Otevřete Editor registru a pak přejděte na
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
.Upravte (nebo vytvořte) položku DWORD s názvem ForceDefenderPassiveMode a zadejte následující nastavení:
- Nastavte hodnotu DWORD na 1.
- V části Base (Základ) vyberte Hexadecimal (Šestnáctkové).
Poznámka
K nastavení klíče registru můžete použít jiné metody, například následující:
Spusťte Microsoft Defender Antivirus na Windows Server 2016
Pokud používáte Windows Server 2016, možná budete muset Microsoft Defender Antivirovou ochranu spustit ručně. Tuto úlohu můžete provést pomocí rutiny mpcmdrun.exe -wdenable
PowerShellu na zařízení.
Krok 4: Získání aktualizací pro Microsoft Defender Antivirus
Udržování Microsoft Defender antivirového programu v aktualizovaném stavu je důležité, abyste měli jistotu, že vaše zařízení mají nejnovější technologie a funkce potřebné k ochraně před novým malwarem a technikami útoků, a to i v případě, že Microsoft Defender Antivirus běží v pasivním režimu. (Viz kompatibilita Microsoft Defender antivirové ochrany.)
Aktualizace antivirové ochrany Microsoft Defender souvisí se dvěma typy aktualizací:
Aktualizace bezpečnostních informací
Aktualizace produktů
Pokud chcete získat aktualizace, postupujte podle pokynů v tématu Správa aktualizací Microsoft Defender Antivirové ochrany a použití směrných plánů.
Krok 5: Odinstalace řešení od jiných společností než Microsoft
Pokud jste v tomto okamžiku onboardovali zařízení vaší organizace do Defenderu for Endpoint a Microsoft Defender je nainstalovaná a povolená antivirová ochrana, je dalším krokem odinstalace antivirového řešení, antimalwarového softwaru a ochrany koncových bodů, které není od Microsoftu. Když odinstalujete řešení od jiných společností než Microsoft, Microsoft Defender Antivirová ochrana se změní z pasivního režimu na aktivní režim. Ve většině případů k tomu dochází automaticky.
Důležité
Pokud Microsoft Defender Antivirus z nějakého důvodu nepřejde do aktivního režimu po odinstalaci antivirového nebo antimalwarového řešení jiného typu než Microsoft, přečtěte si článek Microsoft Defender Antivirus se zdá být zablokovaný v pasivním režimu.
Pokud chcete získat pomoc s odinstalací řešení jiného než Microsoftu, obraťte se na tým technické podpory.
Krok 6: Ujistěte se, že defender for Endpoint funguje správně
Teď, když jste se onboardovali do programu Defender for Endpoint a odinstalovali jste své dřívější řešení od jiných společností než Microsoft, je dalším krokem ověření, že Defender for Endpoint funguje správně.
Přejděte na portál Microsoft Defender (https://security.microsoft.com) a přihlaste se.
V navigačním podokně zvolte Koncové body>Inventář zařízení. Tam můžete zobrazit stav ochrany zařízení.
Další informace najdete v tématu Inventář zařízení.
Další krok
Blahopřejeme! Dokončili jste migraci na Defender for Endpoint!
Tip
Chcete se dozvědět více? Engage s komunitou Microsoft Security v naší technické komunitě: Microsoft Defender for Endpoint Tech Community.