Freigeben über


Servermigrationsszenarien aus der vorherigen MMA-basierten Microsoft Defender for Endpoint-Lösung

Gilt für:

  • Microsoft Defender for Endpoint für Server
  • Microsoft Defender für Server Plan 1 oder Plan 2

Hinweis

Stellen Sie auf Windows Server 2016 immer sicher, dass das Betriebssystem und Microsoft Defender Antivirus vollständig aktualisiert werden, bevor Sie mit der Installation oder dem Upgrade fortfahren. Um regelmäßige Produktverbesserungen und Fehlerbehebungen für die EDR-Sensorkomponente zu erhalten, stellen Sie sicher, dass Windows Update KB5005292 nach der Installation angewendet oder genehmigt wird. Um die Schutzkomponenten auf dem neuesten Stand zu halten, lesen Sie verwalten Microsoft Defender Antivirus-Updates und Anwenden von Baselines.

Diese Anweisungen gelten für das neue MSI-Paket (Unified Solution und Installer) von Defender für Endpunkt für Windows Server 2012 R2 und Windows Server 2016. Dieser Artikel enthält allgemeine Anweisungen für verschiedene mögliche Migrationsszenarien von der vorherigen zur aktuellen Lösung. Diese allgemeinen Schritte sind als Richtlinien gedacht, die an die Bereitstellungs- und Konfigurationstools angepasst werden sollen, die in Ihrer Umgebung verfügbar sind.

Wenn Sie Microsoft Defender for Cloud für die Bereitstellung verwenden, können Sie die Installation und das Upgrade automatisieren. Weitere Informationen finden Sie unter Defender für Server Plan 2 ist jetzt in MDE einheitliche Lösung integriert.

Hinweis

Betriebssystemupgrades mit installiertem Defender für Endpunkt werden nicht unterstützt. Offboarden, deinstallieren, aktualisieren Sie das Betriebssystem, und fahren Sie dann mit der Installation fort.

Installationsskript

Hinweis

Stellen Sie sicher, dass die Computer, auf denen Sie das Skript ausführen, die Ausführung des Skripts nicht blockieren. Die empfohlene Ausführungsrichtlinieneinstellung für PowerShell ist Allsigned. Dies erfordert das Importieren des Signaturzertifikats des Skripts in den Lokalen Computerspeicher für vertrauenswürdige Herausgeber, wenn das Skript als SYSTEM auf dem Endpunkt ausgeführt wird.

Um Upgrades zu vereinfachen, wenn Microsoft Endpoint Configuration Manager noch nicht verfügbar oder aktualisiert ist, um das automatisierte Upgrade durchzuführen, können Sie dieses Upgradeskript verwenden. Laden Sie es herunter, indem Sie die Schaltfläche "Code" auswählen und die .zip-Datei herunterladen und dann install.ps1 extrahieren. Sie kann dabei helfen, die folgenden erforderlichen Schritte zu automatisieren:

  1. Entfernen Sie den OMS-Arbeitsbereich für Defender für Endpunkt (OPTIONAL).

  2. Entfernen Sie System Center Endpoint Protection (SCEP)-Client, falls installiert.

  3. Laden Sie die erforderlichen Komponenten herunter, und installieren Sie sie bei Bedarf.

  4. Aktivieren und aktualisieren Sie das feature Microsoft Defender Antivirus auf Windows Server 2016.

  5. Installieren Sie Defender für Endpunkt.

  6. Wenden Sie das Onboardingskript für die Verwendung mit Gruppenrichtlinie an, die aus dem Microsoft Defender-Portal heruntergeladen wurden.

    Um das Skript zu verwenden, laden Sie es in ein Installationsverzeichnis herunter, in dem Sie auch die Installations- und Onboardingpakete platziert haben (siehe Konfigurieren von Serverendpunkten).

    BEISPIEL: .\install.ps1 -RemoveMMA <YOUR_WORKSPACE_ID> -OnboardingScript ".\WindowsDefenderATPOnboardingScript.cmd"

Weitere Informationen zur Verwendung des Skripts finden Sie mit dem PowerShell-Befehl get-help .\install.ps1.

Microsoft Endpoint Configuration Manager-Migrationsszenarien

Hinweis

Sie benötigen Configuration Manager Version 2107 oder höher, um die Endpoint Protection-Richtlinienkonfiguration auszuführen. Ab Version 2207 können Bereitstellungen und Upgrades vollständig automatisiert werden.

Anweisungen zum Migrieren mit Configuration Manager älter als Version 2207 finden Sie unter Migrieren von Servern von Microsoft Monitoring Agent zur einheitlichen Lösung.

Wenn Sie eine Nicht-Microsoft-Antivirenlösung ausführen

  1. Aktualisieren Sie den Computer vollständig, einschließlich Microsoft Defender Antivirus (Windows Server 2016), um sicherzustellen, dass die Voraussetzungen erfüllt sind. Weitere Informationen zu den Voraussetzungen, die erfüllt werden müssen, finden Sie unter Voraussetzungen für Windows Server 2016.

  2. Stellen Sie sicher, dass Ihre nicht von Microsoft stammende Antivirenverwaltungslösung keine Antiviren-Agents mehr auf diese Computer pusht.

  3. Erstellen Sie Ihre Richtlinien für die Schutzfunktionen in Defender für Endpunkt, und richten Sie diese auf den Computer im Tool Ihrer Wahl aus.

  4. Installieren Sie das Defender für Endpunkt-Paket für Windows Server 2012 R2 und Windows Server 2016, und legen Sie es auf den passiven Modus fest.

    Weitere Informationen finden Sie unter Installieren Microsoft Defender Antivirus über die Befehlszeile.

  5. Wenden Sie das Onboardingskript für die Verwendung mit Gruppenrichtlinie an, die aus dem Microsoft Defender-Portal heruntergeladen wurden.

  6. Wenden Sie Updates an.

  7. Entfernen Sie Ihre Nicht-Microsoft-Antivirensoftware, indem Sie entweder die Nicht-Microsoft-Antivirenkonsole oder ggf. Configuration Manager verwenden. Stellen Sie sicher, dass Sie die Konfiguration im passiven Modus entfernen.

    Um einen Computer aus dem passiven Modus zu verschieben, legen Sie den folgenden Schlüssel fest:

    Pfad: HKLM\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection Name: ForceDefenderPassiveMode Typ: REG_DWORD Wert: 0

Tipp

Sie können das [installer-script](server-migration.md#installer script) als Teil Ihrer Anwendung verwenden, um die oben genannten Schritte zu automatisieren. Um den passiven Modus zu aktivieren, wenden Sie das Flag -Passive an. Beispiel: .\install.ps1 -RemoveMMA <YOUR_WORKSPACE_ID> -OnboardingScript ".\WindowsDefenderATPOnboardingScript.cmd" -Passive.

Im vorherigen Verfahren gelten die Schritte 2 und 7 nur, wenn Sie beabsichtigen, Ihre nicht von Microsoft stammende Antivirenlösung zu ersetzen. Zusammen besser anzeigen: Microsoft Defender Antivirus und Microsoft Defender for Endpoint.

Wenn Sie System Center Endpoint Protection ausführen, den Computer jedoch nicht mit Configuration Manager (MECM/ConfigMgr) verwalten

  1. Aktualisieren Sie den Computer vollständig, einschließlich Microsoft Defender Antivirus (Windows Server 2016), um sicherzustellen, dass die Voraussetzungen erfüllt sind.

  2. Erstellen und Anwenden von Richtlinien mithilfe von Gruppenrichtlinie, PowerShell oder einer nicht von Microsoft stammenden Verwaltungslösung.

  3. Deinstallieren Sie System Center Endpoint Protection (Windows Server 2012 R2).

  4. Installieren Sie Microsoft Defender for Endpoint (siehe Konfigurieren von Serverendpunkten).)

  5. Wenden Sie das Onboardingskript für die Verwendung mit Gruppenrichtlinie an, die aus dem Microsoft Defender-Portal heruntergeladen wurden.

  6. Wenden Sie Updates an.

Tipp

Sie können das Installationsskript verwenden, um die Schritte im vorherigen Verfahren zu automatisieren.

Microsoft Defender für Cloudszenarien

Sie verwenden Microsoft Defender für Cloud. Microsoft Monitoring Agent (MMA) und/oder Microsoft Antimalware für Azure (SCEP) sind installiert, und Sie möchten ein Upgrade durchführen.

Wenn Sie Microsoft Defender für Cloud verwenden, können Sie den automatisierten Upgradeprozess verwenden. Weitere Informationen finden Sie unter Schützen Ihrer Endpunkte mit der integrierten EDR-Lösung von Defender für Cloud: Microsoft Defender for Endpoint.

Gruppenrichtlinie Konfiguration

Stellen Sie für die Konfiguration mit Gruppenrichtlinie sicher, dass Sie die neuesten ADMX-Dateien in Ihrem zentralen Speicher verwenden, um auf die richtigen Defender für Endpunkt-Richtlinienoptionen zuzugreifen. Weitere Informationen finden Sie unter Erstellen und Verwalten des zentralen Speichers für Gruppenrichtlinie Administrative Vorlagen in Windows und Herunterladen der neuesten Dateien für die Verwendung mit Windows 10.

Tipp

Möchten Sie mehr erfahren? Engage mit der Microsoft-Sicherheitscommunity in unserer Tech Community: Microsoft Defender for Endpoint Tech Community.