Eseguire la migrazione a Microsoft Defender per endpoint - Fase 3: Onboarding
Si applica a:
- Microsoft Defender per endpoint Piano 1
- Microsoft Defender per endpoint Piano 2
- Microsoft Defender XDR
Fase 1: preparazione |
Fase 2: configurazione |
Phase 3: onboarding |
---|---|---|
Sei qui! |
Introduzione alla fase 3 della migrazione a Defender per endpoint. Questa fase di migrazione include i passaggi seguenti:
- Eseguire l'onboarding dei dispositivi in Defender per endpoint.
- Eseguire un test di rilevamento.
- Verificare che Microsoft Defender Antivirus sia in modalità passiva negli endpoint.
- Ottenere gli aggiornamenti per Microsoft Defender Antivirus.
- Disinstallare la soluzione non Microsoft.
- Verificare che Defender per endpoint funzioni correttamente.
Passaggio 1: Eseguire l'onboarding dei dispositivi in Microsoft Defender per endpoint
Passare al portale di Microsoft Defender (https://security.microsoft.com) e accedere.
Scegliere Impostazioni>Endpoint>onboarding (in Gestione dispositivi).
Nell'elenco Selezionare il sistema operativo per avviare il processo di onboarding selezionare un sistema operativo.
In Metodo di distribuzione selezionare un'opzione. Seguire i collegamenti e le richieste per eseguire l'onboarding dei dispositivi dell'organizzazione. Hai bisogno di assistenza? Vedere Metodi di onboarding (in questo articolo).
Nota
Se si verificano problemi durante l'onboarding, vedere Risolvere i problemi di onboarding di Microsoft Defender per endpoint. Questo articolo descrive come risolvere i problemi di onboarding e gli errori comuni sugli endpoint.
Metodi di onboarding
I metodi di distribuzione variano a seconda del sistema operativo e dei metodi preferiti. Nella tabella seguente sono elencate le risorse che consentono di eseguire l'onboarding in Defender per endpoint:
Sistemi operativi | Metodi |
---|---|
Windows 10 o versione successiva Windows Server 2019 o versione successiva Windows Server, versione 1803 o successiva Windows Server 2016 o Windows Server 2012 R2[1] |
Microsoft Intune o Gestione di dispositivi mobili Microsoft Configuration Manager Criteri di gruppo Script VDI Script locale (fino a 10 dispositivi) Il metodo di script locale è adatto per un modello di verifica, ma non deve essere usato per la distribuzione di produzione. Per una distribuzione di produzione, è consigliabile usare Criteri di gruppo, Microsoft Configuration Manager o Intune. |
Windows Server 2008 R2 SP1 |
Microsoft Monitoring Agent (MMA) o Microsoft Defender per il cloud Microsoft Monitoring Agent è ora l'agente Analitica log di Azure. Per altre informazioni, vedere Panoramica dell'agente di Log Analitica. |
Windows 8.1 Enterprise Windows 8.1 Pro Windows 7 SP1 Pro Windows 7 SP1 |
Microsoft Monitoring Agent (MMA) Microsoft Monitoring Agent è ora l'agente Analitica log di Azure. Per altre informazioni, vedere Panoramica dell'agente di Log Analitica. |
Server Windows Server Linux |
Integrazione con Microsoft Defender for Cloud |
macOS |
Script locale Microsoft Intune JAMF Pro Gestione di dispositivi mobili |
Linux Server |
Script locale Burattino Ansible Capocuoco |
Android | Microsoft Intune |
iOS |
Microsoft Intune Gestione applicazioni mobili |
(1) È necessario eseguire l'onboarding di Windows Server 2016 e Windows Server 2012 R2 usando le istruzioni riportate in Onboarding dei server Windows.
Importante
Le versioni autonome di Defender per Endpoint Piano 1 e Piano 2 non includono licenze server. Per eseguire l'onboarding dei server, è necessaria una licenza aggiuntiva, ad esempio Microsoft Defender per server Piano 1 o Piano 2. Per altre informazioni, vedere Defender per l'onboarding di Endpoint in Windows Server.
Passaggio 2: Eseguire un test di rilevamento
Per verificare che i dispositivi caricati siano connessi correttamente a Defender per endpoint, è possibile eseguire un test di rilevamento.
Sistema operativo | Linee guida |
---|---|
Windows 10 o versione successiva Windows Server 2022 Windows Server 2019 Windows Server, versione 1803 o successiva Windows Server 2016 Windows Server 2012 R2 |
Vedere Eseguire un test di rilevamento. |
macOS (vedere Requisiti di sistema) | Scaricare e usare l'app fai da fai da parte all'indirizzo https://aka.ms/mdatpmacosdiy. Vedere anche Eseguire il test di connettività. |
Linux (vedere Requisiti di sistema) | 1. Eseguire il comando seguente e cercare il risultato 1: mdatp health --field real_time_protection_enabled .2. Aprire una finestra del terminale ed eseguire il comando seguente: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt .3. Eseguire il comando seguente per elencare eventuali minacce rilevate: mdatp threat list .Per altre informazioni, vedere Defender per endpoint in Linux. |
Passaggio 3: Verificare che Microsoft Defender Antivirus sia in modalità passiva negli endpoint
Ora che gli endpoint sono stati caricati in Defender per endpoint, il passaggio successivo consiste nell'assicurarsi che Microsoft Defender Antivirus sia in esecuzione in modalità passiva usando PowerShell.
In un dispositivo Windows aprire Windows PowerShell come amministratore.
Eseguire il cmdlet di PowerShell seguente:
Get-MpComputerStatus|select AMRunningMode
.Esaminare i risultati. Verrà visualizzata la modalità passiva.
Nota
Per altre informazioni sulla modalità passiva e attiva, vedere Altri dettagli sugli stati di Microsoft Defender Antivirus.
Impostare Microsoft Defender Antivirus in Windows Server in modalità passiva manualmente
Per impostare Microsoft Defender Antivirus sulla modalità passiva in Windows Server, versione 1803 o successiva o Windows Server 2019 o Windows Server 2022, seguire questa procedura:
Aprire l'editor del Registro di sistema e quindi passare a
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
.Modificare (o creare) una voce DWORD denominata ForceDefenderPassiveMode e specificare le impostazioni seguenti:
- Impostare il valore di DWORD su 1.
- In Base selezionare Esadecimale.
Nota
È possibile usare altri metodi per impostare la chiave del Registro di sistema, ad esempio:
Avviare Microsoft Defender Antivirus in Windows Server 2016
Se si usa Windows Server 2016, potrebbe essere necessario avviare Microsoft Defender Antivirus manualmente. È possibile eseguire questa attività usando il cmdlet mpcmdrun.exe -wdenable
di PowerShell nel dispositivo.
Passaggio 4: Ottenere gli aggiornamenti per Microsoft Defender Antivirus
Mantenere aggiornato Microsoft Defender Antivirus è fondamentale per garantire ai dispositivi la tecnologia e le funzionalità più recenti necessarie per la protezione da nuove tecniche di attacco e malware, anche se Microsoft Defender Antivirus è in esecuzione in modalità passiva. Vedere Compatibilità di Microsoft Defender Antivirus.
Esistono due tipi di aggiornamenti correlati legati alla manutenzione di Antivirus Microsoft Defender:
Aggiornamenti di Security intelligence
Aggiornamenti del prodotto
Per ottenere gli aggiornamenti, seguire le indicazioni riportate in Gestire gli aggiornamenti di Microsoft Defender Antivirus e applicare le linee di base.
Passaggio 5: Disinstallare la soluzione non Microsoft
Se a questo punto è stato eseguito l'onboarding dei dispositivi dell'organizzazione in Defender per endpoint e Microsoft Defender Antivirus è installato e abilitato, il passaggio successivo consiste nel disinstallare la soluzione antivirus, antimalware ed endpoint Protection non Microsoft. Quando si disinstalla la soluzione non Microsoft, Microsoft Defender Antivirus passa dalla modalità passiva alla modalità attiva. Nella maggior parte dei casi, questo avviene automaticamente.
Importante
Se, per qualche motivo, Microsoft Defender Antivirus non entra in modalità attiva dopo aver disinstallato la soluzione antivirus/antimalware non Microsoft, vedere Microsoft Defender Antivirus sembra essere bloccato in modalità passiva.
Per ottenere assistenza per la disinstallazione della soluzione non Microsoft, contattare il team di supporto tecnico.
Passaggio 6: Verificare che Defender per endpoint funzioni correttamente
Dopo aver eseguito l'onboarding in Defender per endpoint e aver disinstallato la soluzione non Microsoft precedente, il passaggio successivo consiste nell'assicurarsi che Defender per endpoint funzioni correttamente.
Passare al portale di Microsoft Defender (https://security.microsoft.com) e accedere.
Nel riquadro di spostamento scegliere Endpoint Inventario dispositivi>. Qui è possibile visualizzare lo stato di protezione per i dispositivi.
Per altre informazioni, vedere Inventario dei dispositivi.
Passaggio successivo
Congratulazioni! La migrazione a Defender per endpoint è stata completata.
Consiglio
Per saperne di più, Collaborare con la community di Microsoft Security nella community tech: Microsoft Defender per endpoint Tech Community.