Freigeben über


Onboarding von früheren Windows-Versionen

Gilt für:

Plattformen

  • Windows 7 SP1 Enterprise
  • Windows 7 SP1 Pro
  • Windows 8.1 Pro
  • Windows 8.1 Enterprise
  • Windows Server 2008 R2 SP1

Möchten Sie Defender für Endpunkt erfahren? Registrieren Sie sich für eine kostenlose Testversion

Defender für Endpunkt erweitert die Unterstützung auf down-level-Betriebssysteme und bietet erweiterte Angriffserkennungs- und Untersuchungsfunktionen für unterstützte Windows-Versionen.

Um heruntergefahrene Windows-Clientendpunkte in Defender für Endpunkt zu integrieren, müssen Sie folgendes ausführen:

Für Windows Server 2008 R2 SP1 haben Sie die Möglichkeit, das Onboarding über Microsoft Defender für Cloud durchzuführen.

Hinweis

Für das Onboarding eines Windows-Servers über Microsoft Monitoring Agent (Option 1) ist eine eigenständige Defender für Endpunkt-Serverlizenz pro Knoten erforderlich. Alternativ ist eine Microsoft Defender für Serverlizenz pro Knoten erforderlich, um ein Windows-Server über Microsoft Defender für Cloud (Option 2) zu integrieren. Weitere Informationen finden Sie unter Unterstützte Features, die in Microsoft Defender für Cloud verfügbar sind.

Tipp

Nach dem Onboarding des Geräts können Sie einen Erkennungstest ausführen, um zu überprüfen, ob es ordnungsgemäß in den Dienst integriert wurde. Weitere Informationen finden Sie unter Ausführen eines Erkennungstests auf einem neu integrierten Defender für Endpunkt-Endpunkt.

Konfigurieren und Aktualisieren System Center Endpoint Protection Clients

Defender für Endpunkt ist in System Center Endpoint Protection integriert, um Sichtbarkeit für Schadsoftwareerkennungen zu bieten und die Verbreitung eines Angriffs in Ihrem organization zu verhindern, indem potenziell schädliche Dateien oder vermutete Schadsoftware gesperrt werden.

Die folgenden Schritte sind erforderlich, um diese Integration zu aktivieren:

Installieren und Konfigurieren von Microsoft Monitoring Agent (MMA)

Bevor Sie beginnen

Überprüfen Sie die folgenden Details, um die Mindestsystemanforderungen zu überprüfen:

Installationsschritte

  1. Laden Sie die Agent-Setupdatei herunter: Windows 64-Bit-Agent oder Windows 32-Bit-Agent.

    Hinweis

    Da die SHA-1-Unterstützung durch den MMA-Agent eingestellt wird, muss der MMA-Agent Version 10.20.18029 oder höher aufweisen.

  2. Rufen Sie die Arbeitsbereichs-ID ab:

    • Wählen Sie im Navigationsbereich von Defender für Endpunkt Einstellungen > Onboarding der Geräteverwaltung > aus.
    • Auswählen des Betriebssystems
    • Kopieren der Arbeitsbereichs-ID und des Arbeitsbereichsschlüssels
  3. Wählen Sie mithilfe der Arbeitsbereichs-ID und des Arbeitsbereichsschlüssels eine der folgenden Installationsmethoden aus, um den Agent zu installieren:

    Hinweis

    Wenn Sie ein US Government-Kunde sind, müssen Sie unter "Azure Cloud" "Azure US Government" auswählen, wenn Sie den Setup-Assistenten verwenden oder wenn Sie eine Befehlszeile oder ein Skript verwenden– legen Sie den Parameter "OPINSIGHTS_WORKSPACE_AZURE_CLOUD_TYPE" auf 1 fest.

  4. Wenn Sie einen Proxy verwenden, um eine Verbindung mit dem Internet herzustellen, lesen Sie den Abschnitt Konfigurieren von Proxy- und Internetkonnektivitätseinstellungen.

Nach Abschluss des Vorgangs sollten innerhalb einer Stunde integrierte Endpunkte im Portal angezeigt werden.

Konfigurieren der Einstellungen für Endpunktproxy und Internetkonnektivität für Ihren Azure ATP-Sensor

Wenn Ihre Server einen Proxy für die Kommunikation mit Defender für Endpunkt verwenden müssen, verwenden Sie eine der folgenden Methoden, um den MMA für die Verwendung des Proxyservers zu konfigurieren:

Wenn ein Proxy oder eine Firewall verwendet wird, stellen Sie sicher, dass Server direkt und ohne SSL-Abfangen auf alle Microsoft Defender for Endpoint-Dienst-URLs zugreifen können. Weitere Informationen finden Sie unter Aktivieren des Zugriffs auf Microsoft Defender for Endpoint-Dienst-URLs. Die Verwendung von SSL-Abfangen verhindert, dass das System mit dem Defender für Endpunkt-Dienst kommuniziert.

Nach Abschluss des Vorgangs sollten die integrierten Windows-Server innerhalb einer Stunde im Portal angezeigt werden.

Integrieren von Windows-Servern über Microsoft Defender für Cloud

  1. Wählen Sie im Microsoft Defender XDR Navigationsbereich Einstellungen>Endpunkte>Geräteverwaltung>Onboarding aus.

  2. Wählen Sie Windows Server 2008 R2 SP1 als Betriebssystem aus.

  3. Klicken Sie in Microsoft Defender für Cloud auf Server integrieren.

  4. Befolgen Sie die Onboardinganweisungen unter Microsoft Defender for Endpoint mit Microsoft Defender für Cloud. Wenn Sie Azure ARC verwenden, befolgen Sie die Onboardinganweisungen unter Aktivieren der Microsoft Defender for Endpoint-Integration.

Nach Abschluss der Onboardingschritte müssen Sie System Center Endpoint Protection Clients konfigurieren und aktualisieren.

Hinweis

  • Damit das Onboarding über Microsoft Defender funktioniert, damit Server wie erwartet funktionieren, müssen auf dem Server in den MmA-Einstellungen (Microsoft Monitoring Agent) ein entsprechender Arbeitsbereich und schlüssel konfiguriert sein.
  • Nach der Konfiguration wird das entsprechende Cloud Management Pack auf dem Computer bereitgestellt, und der Sensorprozess (MsSenseS.exe) wird bereitgestellt und gestartet.
  • Dies ist auch erforderlich, wenn der Server für die Verwendung eines OMS-Gatewayservers als Proxy konfiguriert ist.

Überprüfen des Onboardings

Vergewissern Sie sich, dass Microsoft Defender Antivirus und Microsoft Defender for Endpoint ausgeführt werden.

Hinweis

Die Ausführung Microsoft Defender Antivirus ist nicht erforderlich, wird jedoch empfohlen. Wenn ein anderes Antivirenprodukt die primäre Endpoint Protection-Lösung ist, können Sie Defender Antivirus im passiven Modus ausführen. Sie können nur bestätigen, dass der passive Modus aktiviert ist, nachdem Sie überprüft haben, ob Microsoft Defender for Endpoint Sensor (SENSE) ausgeführt wird.

Hinweis

Da Microsoft Defender Antivirus nur für Windows 10 und Windows 11 unterstützt wird, gilt Schritt 1 nicht, wenn Windows Server 2008 R2 SP1 ausgeführt wird.

  1. Führen Sie den folgenden Befehl aus, um zu überprüfen, ob Microsoft Defender Antivirus installiert ist:

    sc.exe query Windefend
    

    Wenn das Ergebnis "Der angegebene Dienst ist nicht als installierter Dienst vorhanden" lautet, müssen Sie Microsoft Defender Antivirus installieren. Weitere Informationen finden Sie unter Microsoft Defender Antivirus in Windows 10.

    Informationen zur Verwendung von Gruppenrichtlinie zum Konfigurieren und Verwalten von Microsoft Defender Antivirus auf Ihren Windows-Servern finden Sie unter Verwenden von Gruppenrichtlinie Einstellungen zum Konfigurieren und Verwalten von Microsoft Defender Antivirus.

Wenn Probleme beim Onboarding auftreten, lesen Sie Problembehandlung beim Onboarding.

Ausführen eines Erkennungstests

Führen Sie die Schritte unter Ausführen eines Erkennungstests auf einem neu integrierten Gerät aus, um zu überprüfen, ob der Server Berichte an Defender für den Endpunktdienst meldet.

Onboarding von Endpunkten ohne Verwaltungslösung

Verwenden von Gruppenrichtlinien

Schritt 1: Laden Sie das entsprechende Update für Ihren Endpunkt herunter.

  1. Navigieren Sie zu c:\windows\sysvol\domain\scripts (Die Änderungssteuerung kann auf einem der Domänencontroller erforderlich sein.)

  2. Erstellen Sie einen Ordner mit dem Namen MMA.

  3. Laden Sie Folgendes herunter, und speichern Sie sie im MMA-Ordner:

    Für Windows Server 2008 R2 SP1 sind auch die folgenden Updates erforderlich:

    Monatliches Rollup für Februar 2018 – KB4074598 (Windows Server 2008 R2)

    Microsoft Update-Katalog
    Herunterladen von Updates für Windows Server 2008 R2 x64

    .NET Framework 3.5.1 (KB315418)
    Für Windows Server 2008 R2 x64

    Hinweis

    In diesem Artikel wird davon ausgegangen, dass Sie x64-basierte Server verwenden (MMA-Agent .exe x64 Neue SHA-2-kompatible Version).

Schritt 2: Erstellen eines Dateinamens DeployMMA.cmd (mithilfe von Editor) Fügen Sie der cmd-Datei die folgenden Zeilen hinzu. Beachten Sie, dass Sie Ihre ARBEITSBEREICHs-ID und ihren SCHLÜSSEL benötigen.

Der folgende Befehl ist ein Beispiel. Ersetzen Sie die folgenden Werte:

  • KB: Verwenden Sie die entsprechende Wissensdatenbank, die für den Endpunkt relevant ist, den Sie integrieren.
  • Arbeitsbereichs-ID und SCHLÜSSEL : Verwenden Sie Ihre ID und Ihren Schlüssel.
@echo off
cd "C:"
IF EXIST "C:\Program Files\Microsoft Monitoring Agent\Agent\MonitoringHost.exe" (
exit
) ELSE (

wusa.exe C:\Windows\MMA\Windows6.1-KB3080149-x64.msu /quiet /norestart
wusa.exe C:\Windows\MMA\Windows6.1-KB4074598-x64.msu /quiet /norestart
wusa.exe C:\Windows\MMA\Windows6.1-KB3154518-x64.msu /quiet /norestart
wusa.exe C:\Windows\MMA\Windows8.1-KB3080149-x64.msu /quiet /norestart
"c:\windows\MMA\MMASetup-AMD64.exe" /c /t:"C:\Windows\MMA"
c:\windows\MMA\setup.exe /qn NOAPM=1 ADD_OPINSIGHTS_WORKSPACE=1 OPINSIGHTS_WORKSPACE_ID="<your workspace ID>" OPINSIGHTS_WORKSPACE_KEY="<your workspace key>" AcceptEndUserLicenseAgreement=1

)

Gruppenrichtlinie-Konfiguration

Erstellen Sie eine neue Gruppenrichtlinie speziell für das Onboarding von Geräten, z. B. "Microsoft Defender for Endpoint Onboarding".

  • Erstellen Eines Gruppenrichtlinie Ordners mit dem Namen "c:\windows\MMA"

    Ordnerspeicherort

    Dadurch wird auf jedem Server ein neuer Ordner hinzugefügt, auf den das Gruppenrichtlinienobjekt angewendet wird( mma genannt) und in c:\windows gespeichert wird. Diese enthält die Installationsdateien für das MMA, die erforderlichen Komponenten und das Installationsskript.

  • Erstellen Sie eine Gruppenrichtlinie Dateieinstellungen für jede der dateien, die in net logon gespeichert sind.

    Die Gruppenrichtlinie – 1

Die Dateien werden von DOMAIN\NETLOGON\MMA\filename in C:\windows\MMA\filename kopiert, sodass die Installationsdateien lokal auf dem Server sind:

Die eigenschaften deploy mma cmd

Wiederholen Sie den Vorgang, aber erstellen Sie auf der Registerkarte COMMON die Zielbestimmung auf Elementebene, sodass die Datei nur in die entsprechende Plattform-/Betriebssystemversion im Bereich kopiert wird:

Der Ziel-Editor

Für Windows Server 2008 R2 benötigen Sie Folgendes (und es wird nur nach unten kopiert):

  • Windows6.1-KB3080149-x64.msu
  • Windows6.1-KB3154518-x64.msu
  • Windows6.1-KB4075598-x64.msu

Anschließend müssen Sie eine Startskriptrichtlinie erstellen:

Die Starteigenschaften

Der Name der hier auszuführenden Datei lautet c:\windows\MMA\DeployMMA.cmd. Nachdem der Server im Rahmen des Startvorgangs neu gestartet wurde, installiert er das Update für Kundenerfahrung und Diagnosetelemetrie und installiert dann den MMA-Agent, während die Arbeitsbereichs-ID und der Schlüssel festgelegt werden, und der Server wird integriert.

Sie können auch eine sofortige Aufgabe verwenden, um die deployMMA.cmd auszuführen, wenn Sie nicht alle Server neu starten möchten.

Dies könnte in zwei Phasen erfolgen. Erstellen Sie zuerst die Dateien und den Ordner im Gruppenrichtlinienobjekt. Geben Sie dem System Zeit, um sicherzustellen, dass das Gruppenrichtlinienobjekt angewendet wurde und alle Server über die Installationsdateien verfügen. Fügen Sie dann die sofortige Aufgabe hinzu. Dadurch wird das gleiche Ergebnis erzielt, ohne dass ein Neustart erforderlich ist.

Da das Skript über eine Exitmethode verfügt und nicht erneut ausgeführt wird, wenn der MMA installiert ist, können Sie auch eine tägliche geplante Aufgabe verwenden, um dasselbe Ergebnis zu erzielen. Ähnlich wie bei einer Configuration Manager Konformitätsrichtlinie wird sie täglich überprüft, um sicherzustellen, dass der MMA vorhanden ist.

Task planen

Die neuen Aufgabeneigenschaften

Die Eigenschaften zum Bereitstellen von mma-Downloads

Der Aufgabenplaner

Wie in der Onboardingdokumentation für Server speziell für Server 2008 R2 erwähnt, lesen Sie unten: Stellen Sie für Windows Server 2008 R2 SP1 sicher, dass Sie die folgenden Anforderungen erfüllen:

Überprüfen Sie, ob die KBs vor dem Onboarding von Windows Server 2008 R2 vorhanden sind. Dieser Prozess ermöglicht ihnen das Onboarding aller Server, wenn Sie nicht über Configuration Manager Verwalten von Servern verfügen.

Offboarden von Endpunkten

Sie haben zwei Möglichkeiten, Windows-Endpunkte aus dem Dienst zu offboarden:

  • Deinstallieren des MMA-Agents
  • Entfernen der Defender für Endpunkt-Arbeitsbereichskonfiguration

Hinweis

Das Offboarding bewirkt, dass der Windows-Endpunkt keine Sensordaten mehr an das Portal sendet. Daten vom Endpunkt, einschließlich des Verweises auf warnungen, werden jedoch bis zu 6 Monate lang aufbewahrt.

Deinstallieren des MMA-Agents

Zum Offboarding des Windows-Endpunkts können Sie den MMA-Agent deinstallieren oder von der Berichterstellung an Ihren Defender für Endpunkt-Arbeitsbereich trennen. Nach dem Offboarding des Agents sendet der Endpunkt keine Sensordaten mehr an Defender für Endpunkt. Weitere Informationen finden Sie unter So deaktivieren Sie einen Agent.

Entfernen der Defender für Endpunkt-Arbeitsbereichskonfiguration

Sie können eine der folgenden Methoden verwenden:

  • Entfernen der Defender für Endpunkt-Arbeitsbereichskonfiguration aus dem MMA-Agent
  • Ausführen eines PowerShell-Befehls zum Entfernen der Konfiguration

Entfernen der Defender für Endpunkt-Arbeitsbereichskonfiguration aus dem MMA-Agent

  1. Wählen Sie in den Microsoft Monitoring Agent-Eigenschaften die Registerkarte Azure Log Analytics (OMS) aus.

  2. Wählen Sie den Arbeitsbereich Defender für Endpunkt aus, und klicken Sie auf Entfernen.

    Bereich

Ausführen eines PowerShell-Befehls zum Entfernen der Konfiguration

  1. Rufen Sie Ihre Arbeitsbereichs-ID ab:

    1. Wählen Sie im Navigationsbereich Einstellungen>Onboarding aus.
    2. Wählen Sie das relevante Betriebssystem aus, und rufen Sie Ihre Arbeitsbereichs-ID ab.
  2. Öffnen Sie eine PowerShell mit erhöhten Rechten, und führen Sie den folgenden Befehl aus. Verwenden Sie die arbeitsbereichs-ID, die Sie abgerufen haben, und ersetzen WorkspaceIDSie :

    $AgentCfg = New-Object -ComObject AgentConfigManager.MgmtSvcCfg
    
    # Remove OMS Workspace
    $AgentCfg.RemoveCloudWorkspace("WorkspaceID")
    
    # Reload the configuration and apply changes
    $AgentCfg.ReloadConfiguration()
    

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.