Microsoft Defender for Endpoint への移行 - フェーズ 3: オンボード
適用対象:
- Microsoft Defender for Endpoint Plan 1
- Microsoft Defender for Endpoint Plan 2
- Microsoft Defender XDR
フェーズ 1: 準備 |
フェーズ 2: 設定 |
フェーズ 3: オンボード |
---|---|---|
あなたはここにいます! |
Defender for Endpoint への移行のフェーズ 3 へようこそ。 この移行フェーズには、次の手順が含まれます。
- デバイスを Defender for Endpoint にオンボードします。
- 検出テストを実行します。
- Microsoft Defender ウイルス対策がエンドポイントでパッシブ モードになっていることを確認します。
- Microsoft Defender ウイルス対策の更新プログラムを取得します。
- Microsoft 以外のソリューションをアンインストールします。
- Defender for Endpoint が正しく動作していることを確認します。
手順 1: デバイスを Microsoft Defender for Endpoint にオンボードする
Microsoft Defender ポータル (https://security.microsoft.com) に移動し、サインインします。
[設定>Endpoints>Onboarding ([デバイス管理] の下) を選択します。
[ オンボーディング プロセスを開始するオペレーティング システムの選択 ] ボックスの一覧で、オペレーティング システムを選択します。
[ デプロイ方法] で、オプションを選択します。 リンクとプロンプトに従って、組織のデバイスをオンボードします。 お困りの際は、 オンボード メソッド (この記事の) を参照してください。
注:
オンボード中に問題が発生した場合は、「 Microsoft Defender for Endpoint のオンボードに関する問題のトラブルシューティング」を参照してください。 この記事では、オンボードの問題とエンドポイントでの一般的なエラーを解決する方法について説明します。
オンボード方法
展開方法は、オペレーティング システムと推奨される方法によって異なります。 次の表に、Defender for Endpoint へのオンボードに役立つリソースを示します。
オペレーティング システム | メソッド |
---|---|
Windows 10 以降 Windows Server 2019 以降。 Windows Server バージョン 1803 以降 Windows Server 2016 または Windows Server 2012 R2[1] |
Microsoft Intune またはモバイル デバイス管理 Microsoft Configuration Manager グループ ポリシー VDI スクリプト ローカル スクリプト (最大 10 台のデバイス) ローカル スクリプトメソッドは概念実証に適していますが、運用環境のデプロイには使用しないでください。 運用環境の展開では、グループ ポリシー、Microsoft Configuration Manager、または Intune を使用することをお勧めします。 |
Windows Server 2008 R2 SP1 |
Microsoft Monitoring Agent (MMA) または Microsoft Defender for Cloud Microsoft Monitoring Agent が Azure Log Analytics エージェントになりました。 詳細については、「 Log Analytics エージェントの概要」を参照してください。 |
Windows 8.1 Enterprise Windows 8.1 Pro Windows 7 SP1 Pro Windows 7 SP1 |
Microsoft Monitoring Agent (MMA) Microsoft Monitoring Agent が Azure Log Analytics エージェントになりました。 詳細については、「 Log Analytics エージェントの概要」を参照してください。 |
Windows サーバー Linux サーバー |
Microsoft Defender for Cloudとの統合 |
macOS |
ローカル スクリプト Microsoft Intune JAMF Pro モバイル デバイス管理 |
Linux Server |
ローカル スクリプト 人形 Ansible シェフ |
Android | Microsoft Intune |
iOS |
Microsoft Intune Mobile Application Manager |
(1) Windows Server 2016 および Windows Server 2012 R2 は、「 Windows サーバーのオンボード」の手順を使用してオンボードする必要があります。
重要
Defender for Endpoint プラン 1 とプラン 2 のスタンドアロン バージョンには、サーバー ライセンスは含まれていません。 サーバーをオンボードするには、 Microsoft Defender for Servers プラン 1 やプラン 2 などの追加ライセンスが必要です。 詳細については、「 Defender for Endpoint オンボード Windows Server」を参照してください。
手順 2: 検出テストを実行する
オンボードされたデバイスが Defender for Endpoint に適切に接続されていることを確認するには、検出テストを実行します。
オペレーティング システム | ガイダンス |
---|---|
Windows 10 以降 Windows Server 2022 Windows Server 2019 Windows Server バージョン 1803 以降 Windows Server 2016 Windows Server 2012 R2 |
「 検出テストを実行する」を参照してください。 |
macOS ( 「システム要件」を参照) | https://aka.ms/mdatpmacosdiyでDIYアプリをダウンロードして使用します。 「接続テストを実行する」も参照してください。 |
Linux ( 「システム要件」を参照) | 1. 次のコマンドを実行し、 1: mdatp health --field real_time_protection_enabled の結果を探します。2. ターミナル ウィンドウを開き、次のコマンドを実行します: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt 。3. 次のコマンドを実行して、検出された脅威を一覧表示します: mdatp threat list 。詳細については、「 Defender for Endpoint on Linux」を参照してください。 |
手順 3: Microsoft Defender ウイルス対策がエンドポイントでパッシブ モードになっていることを確認する
エンドポイントが Defender for Endpoint にオンボードされたので、次の手順は、PowerShell を使用して Microsoft Defender ウイルス対策がパッシブ モードで実行されていることを確認することです。
Windows デバイスで、管理者として Windows PowerShell を開きます。
次の PowerShell コマンドレットを実行します:
Get-MpComputerStatus|select AMRunningMode
。結果を確認します。 パッシブ モードが表示されます。
注:
パッシブ モードとアクティブ モードの詳細については、「 Microsoft Defender ウイルス対策の状態の詳細」を参照してください。
Windows Server の Microsoft Defender ウイルス対策をパッシブ モードに手動で設定する
Windows Server、バージョン 1803 以降、Windows Server 2019、または Windows Server 2022 で Microsoft Defender ウイルス対策をパッシブ モードに設定するには、次の手順に従います。
レジストリ エディターを開き、[
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
] に移動します。ForceDefenderPassiveMode という DWORD エントリを編集 (または作成) し、次の設定を指定します。
- DWORD の値を 1 に設定します。
- [ 基本] で、[ 16 進数] を選択します。
注:
他の方法を使用して、次のようなレジストリ キーを設定できます。
Windows Server 2016 で Microsoft Defender ウイルス対策を開始する
Windows Server 2016 を使用している場合は、Microsoft Defender ウイルス対策を手動で開始する必要がある場合があります。 このタスクは、デバイス上の PowerShell コマンドレット mpcmdrun.exe -wdenable
を使用して実行できます。
手順 4: Microsoft Defender ウイルス対策の更新プログラムを取得する
Microsoft Defender ウイルス対策を最新の状態に保つことは、Microsoft Defender ウイルス対策がパッシブ モードで実行されている場合でも、新しいマルウェアや攻撃手法から保護するために必要な最新のテクノロジと機能をデバイスに備えるために不可欠です。 ( 「Microsoft Defender ウイルス対策の互換性」を参照してください)。
Microsoft Defender ウイルス対策を最新の状態に保つことに関連する更新プログラムには、次の 2 種類があります。
セキュリティ インテリジェンスの更新プログラム
製品の更新プログラム
更新プログラムを取得するには、「 Microsoft Defender ウイルス対策の更新プログラムを管理し、ベースラインを適用する」のガイダンスに従います。
手順 5: Microsoft 以外のソリューションをアンインストールする
この時点で組織のデバイスを Defender for Endpoint にオンボードしていて、Microsoft Defender ウイルス対策がインストールされ有効になっている場合、次の手順は、Microsoft 以外のウイルス対策、マルウェア対策、エンドポイント保護ソリューションをアンインストールすることです。 Microsoft 以外のソリューションをアンインストールすると、Microsoft Defender ウイルス対策がパッシブ モードからアクティブ モードに変わります。 ほとんどの場合、これは自動的に発生します。
重要
何らかの理由で、Microsoft 以外のウイルス対策/マルウェア対策ソリューションをアンインストールした後に Microsoft Defender ウイルス対策がアクティブ モードにならない場合は、「 Microsoft Defender ウイルス対策がパッシブ モードでスタックしているようです」を参照してください。
Microsoft 以外のソリューションのアンインストールに関するヘルプを表示するには、テクニカル サポート チームにお問い合わせください。
手順 6: Defender for Endpoint が正しく動作していることを確認する
Defender for Endpoint にオンボードし、以前の Microsoft 以外のソリューションをアンインストールしたら、次の手順は Defender for Endpoint が正しく動作することを確認することです。
Microsoft Defender ポータル (https://security.microsoft.com) に移動し、サインインします。
ナビゲーション ウィンドウで、[ エンドポイント>デバイス インベントリ] を選択します。 これで、デバイスの保護状態を確認できます。
詳細については、「 デバイス インベントリ」を参照してください。
次の手順
おめでとうございます。 Defender for Endpoint への移行が完了しました。
ヒント
さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティ (Microsoft Defender for Endpoint Tech Community) にご参加ください。