Delen via


Migreren naar Microsoft Defender voor Eindpunt - Fase 3: Onboarden

Van toepassing op:

Fase 1: Voorbereiden3.
Fase 1: Voorbereiden
Fase 2: Instellen
Fase 2: Instellen
Fase 3: Onboarden
Fase 3: Onboarden
Je bent hier!

Welkom bij fase 3 van de migratie naar Defender voor Eindpunt. Deze migratiefase omvat de volgende stappen:

  1. Apparaten onboarden bij Defender voor Eindpunt.
  2. Voer een detectietest uit.
  3. Controleer of Microsoft Defender Antivirus zich in de passieve modus bevindt op uw eindpunten.
  4. Updates voor Microsoft Defender Antivirus downloaden.
  5. Verwijder uw niet-Microsoft-oplossing.
  6. Zorg ervoor dat Defender voor Eindpunt correct werkt.

Stap 1: Apparaten onboarden bij Microsoft Defender voor Eindpunt

  1. Ga naar de Microsoft Defender-portal (https://security.microsoft.com) en meld u aan.

  2. Kies Instellingen>Eindpunten>Onboarding (onder Apparaatbeheer).

  3. Selecteer een besturingssysteem in de lijst Besturingssysteem selecteren om het onboardingproces te starten .

  4. Selecteer onder Implementatiemethode een optie. Volg de koppelingen en aanwijzingen om de apparaten van uw organisatie te onboarden. Hulp nodig? Zie Onboarding-methoden (in dit artikel).

Opmerking

Als er iets misgaat tijdens het onboarden, raadpleegt u Problemen met onboarding van Microsoft Defender voor Eindpunt oplossen. In dit artikel wordt beschreven hoe u onboardingproblemen en veelvoorkomende fouten op eindpunten oplost.

Methoden voor onboarding

Implementatiemethoden variëren, afhankelijk van het besturingssysteem en de voorkeursmethoden. De volgende tabel bevat resources om u te helpen bij het onboarden van Defender voor Eindpunt:

Besturingssystemen Methoden
Windows 10 of hoger

Windows Server 2019 of hoger

Windows Server versie 1803 of hoger

Windows Server 2016 of Windows Server 2012 R2[1]
Microsoft Intune of Mobile Device Management

Microsoft Configuration Manager

Groepsbeleid

VDI-scripts

Lokaal script (maximaal 10 apparaten)
De lokale scriptmethode is geschikt voor een proof-of-concept, maar mag niet worden gebruikt voor productie-implementatie. Voor een productie-implementatie raden we u aan Groepsbeleid, Microsoft Configuration Manager of Intune te gebruiken.
Windows Server 2008 R2 SP1 Microsoft Monitoring Agent (MMA) of Microsoft Defender for Cloud
De Microsoft Monitoring Agent is nu Azure Log Analytics-agent. Zie Overzicht van Log Analytics-agent voor meer informatie.
Windows Server 8,1 Enterprise

Windows 8.1 Pro

Windows 7 SP1 Pro

Windows 7 SP1
Microsoft Monitoring Agent (MMA)
De Microsoft Monitoring Agent is nu Azure Log Analytics-agent. Zie Overzicht van Log Analytics-agent voor meer informatie.
Windows-servers

Linux-servers
Integratie met Microsoft Defender voor cloud
macOS Lokaal script
Microsoft Intune
JAMF Pro
Mobile Device Management
Linux-server Lokaal script
Marionet
Ansible
Chefkok
Android Microsoft Intune
iOS Microsoft Intune
Mobile Application Manager

(1) Windows Server 2016 en Windows Server 2012 R2 moeten worden onboarded met behulp van de instructies op Windows-servers onboarden.

Belangrijk

De zelfstandige versies van Defender voor Eindpunt plan 1 en abonnement 2 bevatten geen serverlicenties. Als u servers wilt onboarden, hebt u een extra licentie nodig, zoals Microsoft Defender for Servers Abonnement 1 of Abonnement 2. Zie Onboarding van Defender voor eindpunten voor Windows Server voor meer informatie.

Stap 2: een detectietest uitvoeren

Als u wilt controleren of uw onboardingsapparaten correct zijn verbonden met Defender for Endpoint, kunt u een detectietest uitvoeren.

Besturingssysteem Hulp
Windows 10 of hoger

Windows Server 2022

Windows Server 2019

Windows Server, versie 1803 of hoger

Windows Server 2016

Windows Server 2012 R2
Zie Een detectietest uitvoeren.
macOS (zie Systeemvereisten) Download en gebruik de doe-het-zelf-app op https://aka.ms/mdatpmacosdiy. Zie ook De connectiviteitstest uitvoeren.
Linux (zie Systeemvereisten) 1. Voer de volgende opdracht uit en zoek naar een resultaat van 1: mdatp health --field real_time_protection_enabled.

2. Open een Terminal-venster en voer de volgende opdracht uit: curl -o ~/Downloads/eicar.com.txt https://www.eicar.org/download/eicar.com.txt.

3. Voer de volgende opdracht uit om gedetecteerde bedreigingen weer te geven: mdatp threat list.

Zie Defender voor Eindpunt op Linux voor meer informatie.

Stap 3: Controleer of Microsoft Defender Antivirus zich in de passieve modus bevindt op uw eindpunten

Nu uw eindpunten zijn toegevoegd aan Defender voor Eindpunt, is de volgende stap om ervoor te zorgen dat Microsoft Defender Antivirus in de passieve modus wordt uitgevoerd met behulp van PowerShell.

  1. Open Windows PowerShell op een Windows-apparaat als beheerder.

  2. Voer de volgende PowerShell-cmdlet uit: Get-MpComputerStatus|select AMRunningMode.

  3. Controleer de resultaten. U zou passieve modus moeten zien.

Microsoft Defender Antivirus op Windows Server handmatig instellen op passieve modus

Volg deze stappen om Microsoft Defender Antivirus in te stellen op passieve modus op Windows Server, versie 1803 of hoger, of Windows Server 2019 of Windows Server 2022:

  1. Open Register-editor en navigeer naar Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Advanced Threat Protection.

  2. Bewerk (of maak) een DWORD-vermelding met de naam ForceDefenderPassiveMode en geef de volgende instellingen op:

    • Stel de DWORD-waarde in op 1.
    • Selecteer hexadecimaal onder Basis.

Opmerking

U kunt andere methoden gebruiken om de registersleutel in te stellen, zoals de volgende:

Microsoft Defender Antivirus starten op Windows Server 2016

Als u Windows Server 2016 gebruikt, moet u Microsoft Defender Antivirus mogelijk handmatig starten. U kunt deze taak uitvoeren met behulp van de PowerShell-cmdlet mpcmdrun.exe -wdenable op het apparaat.

Stap 4: updates voor Microsoft Defender Antivirus downloaden

Het up-to-date houden van Microsoft Defender Antivirus is essentieel om ervoor te zorgen dat uw apparaten beschikken over de nieuwste technologie en functies die nodig zijn om te beschermen tegen nieuwe malware- en aanvalstechnieken, zelfs als Microsoft Defender Antivirus in passieve modus wordt uitgevoerd. (Zie Compatibiliteit van Microsoft Defender Antivirus.)

Er zijn twee soorten updates die betrekking hebben op het up-to-date houden van Microsoft Defender Antivirus:

  • Updates voor beveiligingsinformatie

  • Productupdates

Volg de richtlijnen in Microsoft Defender Antivirus-updates beheren en basislijnen toepassen om uw updates te downloaden.

Stap 5: uw niet-Microsoft-oplossing verwijderen

Als u op dit moment de apparaten van uw organisatie hebt toegevoegd aan Defender for Endpoint en Microsoft Defender Antivirus is geïnstalleerd en ingeschakeld, is de volgende stap het verwijderen van uw niet-Microsoft-antivirus-, antimalware- en eindpuntbeveiligingsoplossing. Wanneer u uw niet-Microsoft-oplossing verwijdert, verandert Microsoft Defender Antivirus van de passieve modus in de actieve modus. In de meeste gevallen gebeurt dit automatisch.

Belangrijk

Als Microsoft Defender Antivirus om een of andere reden niet in de actieve modus komt nadat u uw niet-Microsoft-antivirus-/antimalwareoplossing hebt verwijderd, raadpleegt u Microsoft Defender Antivirus lijkt vast te zitten in de passieve modus.

Neem contact op met het technische ondersteuningsteam voor hulp bij het verwijderen van uw niet-Microsoft-oplossing.

Stap 6: Controleren of Defender voor Eindpunt correct werkt

Nu u onboarding naar Defender for Endpoint hebt uitgevoerd en uw voormalige niet-Microsoft-oplossing hebt verwijderd, is de volgende stap om ervoor te zorgen dat Defender voor Eindpunt correct werkt.

  1. Ga naar de Microsoft Defender-portal (https://security.microsoft.com) en meld u aan.

  2. Kies in het navigatiedeelvenster Eindpunten>Apparaatinventaris. Daar kunt u de beveiligingsstatus voor apparaten zien.

Zie Apparaatinventaris voor meer informatie.

Volgende stap

Gefeliciteerd! U hebt de migratie naar Defender voor Eindpunt voltooid.

Tip

Wil je meer weten? Neem contact op met de Microsoft Security-community in onze Tech Community: Microsoft Defender for Endpoint Tech Community.