Overfør til Microsoft Defender for endepunkt – fase 3: Ombord
Gjelder for:
- Microsoft Defender for endepunkt plan 1
- Microsoft Defender for endepunkt plan 2
- Microsoft Defender XDR
![]() Fase 1: Forbered |
![]() Fase 2: Konfigurere |
![]() Fase 3: Ombord |
---|---|---|
Du er her! |
Velkommen til fase 3 av overføring til Defender for endepunkt. Denne overføringsfasen inkluderer følgende trinn:
- Innebygde enheter til Defender for endepunkt.
- Kjør en gjenkjenningstest.
- Bekreft at Microsoft Defender Antivirus er i passiv modus på endepunktene.
- Få oppdateringer for Microsoft Defender Antivirus.
- Avinstaller løsningen som ikke er fra Microsoft.
- Kontroller at Defender for endepunkt fungerer som det skal.
Trinn 1: Innebygde enheter for å Microsoft Defender for endepunkt
Gå til Microsoft Defender-portalen (https://security.microsoft.com) og logg på.
VelgPålasting av endepunkter for innstillinger> (underEnhetsbehandling>).
Velg et operativsystem i listen Velg operativsystem for å starte pålastingsprosesser .
Velg et alternativ under Distribusjonsmetode. Følg koblingene og instruksjonene for å få tilgang til organisasjonens enheter. Trenger du hjelp? Se pålastingsmetoder (i denne artikkelen).
Obs!
Hvis noe går galt under pålasting, kan du se Feilsøke Microsoft Defender for endepunkt pålastingsproblemer. Denne artikkelen beskriver hvordan du løser pålastingsproblemer og vanlige feil på endepunkter.
Pålastingsmetoder
Distribusjonsmetodene varierer avhengig av operativsystem og foretrukne metoder. Tabellen nedenfor viser ressurser som kan hjelpe deg med å gå til Defender for endepunkt:
Operativsystemer | Metoder |
---|---|
Windows 10 eller nyere Windows Server 2019 eller nyere Windows Server, versjon 1803 eller nyere Windows Server 2016 eller Windows Server 2012 R2 |
Microsoft Intune eller mobile Enhetsbehandling Microsoft Configuration Manager Gruppepolicy VDI-skript Lokalt skript (opptil 10 enheter) Den lokale skriptmetoden er egnet for et konseptbevis, men bør ikke brukes til produksjonsdistribusjon. For en produksjonsdistribusjon anbefaler vi at du bruker gruppepolicy, Microsoft Configuration Manager eller Intune. |
Windows Server 2008 R2 SP1 |
Microsoft Monitoring Agent (MMA) eller Microsoft Defender for Cloud Microsoft Monitoring Agent er nå Azure Log Analytics-agent. Hvis du vil ha mer informasjon, kan du se Oversikt over Log Analytics-agenten. |
Windows 8.1 Enterprise Windows 8.1 Pro Windows 7 SP1 Pro Windows 7 SP1 |
Microsoft Monitoring Agent (MMA) Microsoft Monitoring Agent er nå Azure Log Analytics-agent. Hvis du vil ha mer informasjon, kan du se Oversikt over Log Analytics-agenten. |
Windows-servere Linux-servere |
Integrering med Microsoft Defender for skyen |
macOS |
Lokalt skript Microsoft Intune JAMF Pro Mobil Enhetsbehandling |
Linux Server |
Lokalt skript Hånddukke Ansible Kjøkkensjef |
Androide | Microsoft Intune |
iOS |
Microsoft Intune Administrasjon av mobilprogrammer |
Obs!
Windows Server 2016 og Windows Server 2012 R2 må være pålastet ved hjelp av instruksjonene i Windows Server 2012 R2 og Windows Server 2016.
Viktig
De frittstående versjonene av Defender for Endpoint Plan 1 og Plan 2 inkluderer ikke serverlisenser. For servere på bord trenger du en ekstra lisens, for eksempel Microsoft Defender for Servers Plan 1 eller Plan 2. Hvis du vil ha mer informasjon, kan du se Defender for Endpoint onboarding Windows Server.
Trinn 2: Kjøre en gjenkjenningstest
Hvis du vil kontrollere at de innebygde enhetene er riktig koblet til Defender for Endpoint, kan du kjøre en gjenkjenningstest.
Operativsystem | Veiledning |
---|---|
Windows 10 eller nyere Windows Server 2022 Windows Server 2019 Windows Server, versjon 1803 eller nyere Windows Server 2016 Windows Server 2012 R2 |
Se Kjøre en gjenkjenningstest. |
macOS (se systemkrav) | Last ned og bruk DIY-appen på https://aka.ms/mdatpmacosdiy. Se også Kjør tilkoblingstesten. |
Linux (se systemkrav) | 1. Kjør følgende kommando, og se etter et resultat av 1: mdatp health --field real_time_protection_enabled .2. Åpne et terminalvindu, og kjør følgende kommando: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt .3. Kjør følgende kommando for å vise eventuelle oppdagede trusler: mdatp threat list .Hvis du vil ha mer informasjon, kan du se Defender for Endpoint på Linux. |
Trinn 3: Bekreft at Microsoft Defender Antivirus er i passiv modus på endepunktene
Nå som endepunktene er koblet til Defender for endepunkt, er neste trinn å sørge for at Microsoft Defender Antivirus kjører i passiv modus ved hjelp av PowerShell.
Åpne Windows PowerShell som administrator på en Windows-enhet.
Kjør følgende PowerShell-cmdlet:
Get-MpComputerStatus|select AMRunningMode
.Se gjennom resultatene. Du bør se passiv modus.
Obs!
Hvis du vil lære mer om passiv modus og aktiv modus, kan du se Flere detaljer om Microsoft Defender antivirustilstander.
Angi Microsoft Defender Antivirus på Windows Server til passiv modus manuelt
Følg disse trinnene for å sette Microsoft Defender Antivirus til passiv modus på Windows Server, versjon 1803 eller nyere, eller Windows Server 2019 eller Windows Server 2022:
Åpne Register Redaktør, og gå deretter til
Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection
.Rediger (eller opprett) en DWORD-oppføring kalt ForceDefenderPassiveMode, og angi følgende innstillinger:
- Angi DWORD-verdien til 1.
- Velg Heksadesimal under Grunntall.
Obs!
Du kan bruke andre metoder for å angi registernøkkelen, for eksempel følgende:
Start Microsoft Defender Antivirus på Windows Server 2016
Hvis du bruker Windows Server 2016, må du kanskje starte Microsoft Defender Antivirus manuelt. Du kan utføre denne oppgaven ved hjelp av PowerShell-cmdleten mpcmdrun.exe -wdenable
på enheten.
Trinn 4: Få oppdateringer for Microsoft Defender Antivirus
Å holde Microsoft Defender Antivirus oppdatert er avgjørende for å sikre at enhetene dine har den nyeste teknologien og funksjonene som trengs for å beskytte mot nye malware- og angrepsteknikker, selv om Microsoft Defender Antivirus kjører i passiv modus. (Se Microsoft Defender antiviruskompatibilitet.)
Det finnes to typer oppdateringer relatert til å holde Microsoft Defender Antivirus oppdatert:
Sikkerhetsanalyseoppdateringer
Produktoppdateringer
Følg veiledningen i Administrer Microsoft Defender Antivirus-oppdateringer og bruk opprinnelige planer for å få oppdateringene.
Trinn 5: Avinstallere løsningen som ikke er fra Microsoft
Hvis du på dette tidspunktet har koblet organisasjonens enheter til Defender for Endpoint, og Microsoft Defender Antivirus er installert og aktivert, er neste trinn å avinstallere beskyttelsesløsningen for antivirus, beskyttelse mot skadelig programvare og endepunkt som ikke er Fra Microsoft. Når du avinstallerer løsningen som ikke er fra Microsoft, endres Microsoft Defender Antivirus fra passiv modus til aktiv modus. I de fleste tilfeller skjer dette automatisk.
Viktig
Hvis Microsoft Defender Antivirus av en eller annen grunn ikke går i aktiv modus etter at du har avinstallert løsningen for antivirus-/beskyttelse mot skadelig programvare fra Microsoft, kan du se Microsoft Defender Antivirus ser ut til å sitte fast i passiv modus.
Hvis du vil ha hjelp til å avinstallere løsningen som ikke er fra Microsoft, kan du kontakte teknisk brukerstøtte.
Trinn 6: Kontroller at Defender for endepunkt fungerer som det skal
Nå som du har koblet til Defender for endepunkt, og du har avinstallert den tidligere ikke-Microsoft-løsningen, er neste trinn å sørge for at Defender for endepunkt fungerer som det skal.
Gå til Microsoft Defender-portalen (https://security.microsoft.com) og logg på.
Velg Enhetsbeholdning> for endepunkter i navigasjonsruten. Der kan du se beskyttelsesstatus for enheter.
Hvis du vil ha mer informasjon, kan du se Enhetsbeholdning.
Neste trinn:
Gratulerer! Du har fullført overføringen til Defender for endepunkt!
Tips
Vil du lære mer? Engage med Microsoft Security-fellesskapet i teknisk fellesskap: Microsoft Defender for endepunkt teknisk fellesskap.